컴퓨터 보안 도구의 양 - 최후의 수단 또는 관의 못? 수백만 큐비트가 있을 때
기술

컴퓨터 보안 도구의 양 - 최후의 수단 또는 관의 못? 수백만 큐비트가 있을 때

한편으로 양자컴퓨팅은 누구든지 컴퓨터와 데이터를 해킹하는 것을 방지할 수 있는 '완벽하고' '깨뜨릴 수 없는' 암호화 방법으로 보입니다. 한편, '나쁜 놈들'이 우연히 양자 기술을 사용하게 될 것이라는 우려도 있었는데…

몇 달 전 Letters on Applied Physics에서 중국 과학자들이 지금까지 가장 빠른 속도로 논문을 발표했습니다. 양자 난수 생성기 (양자난수발생기, QRNG)가 실시간으로 작동합니다. 왜 중요 함? (실제) 난수를 생성하는 능력이 암호화의 핵심이기 때문입니다.

가장 QRNG 시스템 오늘날에는 개별 광자 및 전자 구성 요소를 사용하지만 이러한 구성 요소를 집적 회로에 통합하는 것은 여전히 ​​중요한 기술적 과제로 남아 있습니다. 팀이 개발한 시스템은 인듐-게르마늄 포토다이오드와 커플러 및 감쇠기 시스템을 포함하는 실리콘 포토닉 시스템(1)과 통합된 트랜스임피던스 증폭기를 사용합니다.

이러한 구성 요소의 조합으로 다음이 가능합니다. QR 영어 에서 신호를 감지하면 양자 엔트로피의 원천 주파수 응답이 크게 향상되었습니다. 무작위 신호가 감지되면 원시 데이터에서 진정한 난수를 추출하는 프로그래밍 가능한 게이트 어레이에 의해 처리됩니다. 그 결과 장치는 초당 거의 19기가비트의 속도로 숫자를 생성할 수 있으며 이는 새로운 세계 기록입니다. 그런 다음 광섬유 케이블을 통해 임의의 숫자를 모든 컴퓨터로 보낼 수 있습니다.

양자 난수 생성 암호화의 핵심입니다. 기존의 난수 생성기는 일반적으로 의사 난수 생성기라고 알려진 알고리즘에 의존합니다. 이름에서 알 수 있듯이 이는 진정한 무작위가 아니므로 잠재적으로 취약합니다. 위에 광학 양자수 생성기 Quantum Dice 및 IDQuantique와 같은 임의의 회사가 다른 회사들과 함께 운영됩니다. 그들의 제품은 이미 상업적으로 사용되고 있습니다.

이는 물리적 객체가 가장 작은 규모에서 작동하는 방식을 규제합니다. 비트 1 또는 비트 0의 양자 등가물은 큐비트입니다. (2) 값 0 또는 1을 가질 수도 있고 중첩이라고 불리는 것 - 0과 1의 조합이 될 수도 있습니다. 두 개의 클래식 비트에 대한 계산 수행(00, 01, 10 값을 가질 수 있음) 11) XNUMX단계가 필요합니다.

네 가지 상태 모두에서 동시에 계산을 수행할 수 있습니다. 이는 기하급수적으로 확장됩니다. XNUMX큐비트는 어떤 면에서는 세계에서 가장 강력한 슈퍼컴퓨터보다 더 강력할 것입니다. 양자 컴퓨팅에 중요한 또 다른 양자 개념은 다음과 같습니다. 착란이로 인해 큐비트는 단일 양자 상태로 설명되는 방식으로 관련될 수 있습니다. 그 중 하나를 측정하면 다른 하나의 상태가 즉시 표시됩니다.

얽힘은 암호화 및 양자 통신에서 중요합니다. 하지만 양자컴퓨팅의 잠재력은 계산 속도를 높이는 데만 있는 것이 아니다. 오히려 이는 매우 큰 숫자를 계산하는 것과 같은 특정 종류의 문제에서 기하급수적인 이점을 제공합니다. 사이버 보안.

가장 시급한 과제 양자 컴퓨팅 양자 컴퓨팅의 잠재력을 발휘할 수 있을 만큼 충분한 오류 허용 큐비트를 생성하는 것입니다. 큐비트와 해당 환경 간의 상호 작용은 마이크로초 단위로 정보 품질을 저하시킵니다. 예를 들어 큐비트를 절대 영도에 가까운 온도로 냉각하여 환경으로부터 큐비트를 격리하는 것은 어렵고 비용이 많이 듭니다. 큐비트 수에 따라 잡음이 증가하므로 정교한 오류 수정 기술이 필요합니다.

현재 단일 양자 논리 게이트로 프로그래밍되어 있으며, 이는 소형 ​​프로토타입 양자 컴퓨터에 허용될 수 있지만 수천 큐비트를 처리할 때는 비실용적입니다. 최근 IBM 및 Classiq과 같은 일부 회사에서는 프로그래밍 스택에서 보다 추상적인 계층을 개발하여 개발자가 실제 문제를 해결하기 위한 강력한 양자 애플리케이션을 만들 수 있도록 했습니다.

전문가들은 나쁜 의도를 가진 행위자가 이익을 얻을 수 있다고 믿습니다. 양자 컴퓨팅의 이점 위반에 대한 새로운 접근 방식을 만듭니다. 사이버 보안. 기존 컴퓨터에서는 계산 비용이 많이 드는 작업을 수행할 수 있습니다. 양자 컴퓨터를 사용하면 해커는 이론적으로 데이터 세트를 신속하게 분석하고 수많은 네트워크와 장치에 대해 정교한 공격을 시작할 수 있습니다.

현재로서는 현재의 기술 발전 속도로 볼 때 범용 양자 컴퓨팅의 출현이 서비스형 인프라(Infrastructure-as-a-Service) 플랫폼으로 클라우드에서 곧 제공되어 광범위한 사용자가 액세스할 수 있을 것 같지 않습니다. .

2019년에 Microsoft는 다음을 제공하겠다고 발표했습니다. Azure 클라우드의 양자 컴퓨팅, 단, 이로 인해 특정 클라이언트에 대한 사용이 제한됩니다. 이 제품의 일부로 회사는 다음과 같은 양자 솔루션을 제공합니다. 솔버알고리즘, 양자 소프트웨어시뮬레이터, 리소스 추정 도구, 해커가 잠재적으로 악용할 수 있는 다양한 큐비트 아키텍처를 갖춘 양자 하드웨어 등이 있습니다. 다른 양자 클라우드 컴퓨팅 서비스 제공업체로는 IBM과 Amazon Web Services(AWS)가 있습니다.

알고리즘의 투쟁

고전적인 디지털 암호 복잡한 수학 공식을 사용하여 데이터를 암호화된 메시지로 변환하여 저장 및 전송합니다. 데이터를 암호화하고 해독하는 데 사용됩니다. 디지털 키.

따라서 공격자는 보호된 정보를 훔치거나 변경하기 위해 암호화 방법을 깨려고 시도합니다. 이를 수행하는 확실한 방법은 가능한 모든 키를 시도하여 데이터를 사람이 읽을 수 있는 형식으로 다시 해독할 키를 결정하는 것입니다. 이 과정은 일반 컴퓨터를 이용해 수행할 수 있지만 많은 노력과 시간이 필요하다.

그들은 현재 존재합니다 두 가지 주요 암호화 유형: 대칭의이 경우 데이터를 암호화하고 해독하는 데 동일한 키가 사용됩니다. 그리고 비대칭 인즉, 수학적으로 관련된 키 쌍을 포함하는 공개 키를 사용합니다. 그 중 하나는 사람들이 키 쌍의 소유자에 대한 메시지를 암호화할 수 있도록 공개적으로 사용 가능하고, 다른 하나는 소유자가 비밀리에 보관하여 암호를 해독합니다. 메시지.

대칭 암호화 동일한 키가 특정 데이터를 암호화하고 해독하는 데 사용됩니다. 대칭 알고리즘의 예: 암호화 고급 암호화 표준 (AES). AES 알고리즘는 미국 정부가 채택한 128비트, 192비트, 256비트의 세 가지 주요 크기를 지원합니다. 대칭 알고리즘은 일반적으로 대규모 데이터베이스, 파일 시스템 및 개체 메모리 암호화와 같은 대량 암호화 작업에 사용됩니다.

비대칭 암호화 데이터는 하나의 키(일반적으로 공개 키라고 함)로 암호화되고 다른 키(일반적으로 개인 키라고 함)로 해독됩니다. 일반적으로 사용되는 Rivest의 알고리즘, 샤미라, 애들마나 (RSA)는 비대칭 알고리즘의 예입니다. 비대칭 알고리즘은 대칭 암호화에 비해 속도는 느리지만 암호화에서 중요한 문제인 키 분배 문제를 해결합니다.

공개 키 암호화 이는 대칭 키의 안전한 교환과 공개 키를 소유자의 신원과 연결하는 메시지, 문서 및 인증서의 디지털 인증 또는 서명에 사용됩니다. HTTPS 프로토콜을 사용하는 보안 웹사이트를 방문하면 브라우저는 공개 키 암호화를 사용하여 웹사이트 인증서의 진위 여부를 확인하고 대칭 키를 설정하여 웹사이트와의 통신을 암호화합니다.

왜냐하면 실질적으로 모든 인터넷 애플리케이션 그들은 둘 다 사용한다 대칭 암호화и 공개 키 암호화두 양식 모두 안전해야 합니다. 코드를 해독하는 가장 쉬운 방법은 작동하는 키를 얻을 때까지 가능한 모든 키를 시도하는 것입니다. 일반 컴퓨터 그들은 할 수 있지만 매우 어렵습니다.

예를 들어, 2002년 64월에 그룹은 300비트 대칭 키를 발견했지만 128명의 노력이 필요하다고 발표했습니다. 300년 반 이상 일한 사람들. 두 배 길이의 키, 즉 3비트는 38조 이상의 해를 가지게 되며, 그 수는 숫자 XNUMX과 그 뒤에 오는 XNUMX으로 표시됩니다. 심지어 세상에서 가장 빠른 슈퍼컴퓨터 올바른 키를 찾는 데 수조 년이 걸립니다. 그러나 Grover의 알고리즘이라는 양자 컴퓨팅 기술은 128비트 키를 64비트 키에 해당하는 양자 컴퓨터로 변환하여 프로세스 속도를 높입니다. 그러나 보호는 간단합니다. 키를 늘려야 합니다. 예를 들어 256비트 키는 일반 공격에 대한 128비트 키와 동일한 양자 공격에 대한 보호 기능을 제공합니다.

공개 키 암호화 그러나 이것은 수학이 작동하는 방식 때문에 훨씬 더 큰 문제입니다. 요즘 유행하는 공개 키 암호화 알고리즘라는 RSA, 디피에고-헬먼 XNUMX세 타원 곡선 암호화, 공개 키로 시작하여 모든 가능성을 시도하지 않고도 수학적으로 개인 키를 계산할 수 있습니다.

이는 인수분해 정수 또는 이산 로그를 기반으로 하는 보안을 갖춘 암호화 솔루션을 깨뜨릴 수 있습니다. 예를 들어, 전자 상거래에서 널리 사용되는 RSA 방법을 사용하면 3는 5과 ​​15와 같이 두 소수의 곱인 숫자를 인수분해하여 개인 키를 계산할 수 있습니다. 지금까지 공개 키 암호화는 깨지지 않았습니다. . 연구 피터 쇼어 20여년 전 MIT(Massachusetts Institute of Technology)에서는 비대칭 암호화를 깨는 것이 가능하다는 사실을 보여주었습니다.

Shor 알고리즘이라는 기술을 사용하여 단 몇 시간 만에 최대 4096비트 키 쌍을 해독할 수 있습니다. 그러나 이는 이상적인 경우에도 적용됩니다. 미래의 양자 컴퓨터. 현재 양자 컴퓨터에서 계산되는 가장 큰 숫자는 15(단지 4비트)입니다.

이기는하지만 대칭 알고리즘 Shor의 알고리즘은 위험하지 않습니다. 양자 컴퓨팅의 힘으로 인해 키 크기가 배가됩니다. 예를 들어 Grover의 알고리즘을 사용하는 대형 양자 컴퓨터양자 기술을 사용하여 데이터베이스를 매우 빠르게 쿼리하는 는 AES와 같은 대칭 암호화 알고리즘에 대한 무차별 대입 공격에 대해 성능을 256배 향상시킬 수 있습니다. 무차별 대입 공격으로부터 보호하려면 키 크기를 두 배로 늘려 동일한 수준의 보호를 제공하세요. AES의 경우 이는 128비트 키를 사용하여 현재의 XNUMX비트 보안 강도를 유지하는 것을 의미합니다.

오늘의 RSA 암호화특히 인터넷을 통해 중요한 데이터를 전송할 때 널리 사용되는 암호화 형식인 는 2048비트 숫자를 기반으로 합니다. 전문가들은 이렇게 추정한다. 양자 컴퓨터 이 암호화를 깨려면 최대 70천만 큐비트가 필요합니다. 고려해 보면 현재 가장 큰 양자 컴퓨터는 XNUMX큐비트를 넘지 않습니다. (IBM과 Google은 2030년까지 3만 대에 도달할 계획이지만) 실제 위협이 나타나기까지는 오랜 시간이 걸릴 수 있지만 이 분야의 연구 속도가 계속 가속화됨에 따라 그러한 컴퓨터가 향후 5~XNUMX년 안에 건설될 예정이다.

예를 들어, Google과 스웨덴의 KTH 연구소는 최근에 "보다 효율적인 방법"을 찾은 것으로 알려졌습니다. 양자 컴퓨터는 코드 해독 계산을 수행할 수 있습니다., 필요한 리소스의 양을 몇 배나 줄입니다. MIT Technology Review에 게재된 그들의 연구에서는 20천만 큐비트를 가진 컴퓨터가 단 2048시간 만에 8비트 숫자를 해독할 수 있다고 주장합니다.

포스트 양자 암호화

최근 몇 년 동안 과학자들은 다음을 만들기 위해 열심히 노력해 왔습니다. "양자 안전" 암호화. American Scientist는 미국 국립표준기술연구소(NIST)가 이미 "PQC(포스트 양자 암호화)"라고 불리는 69가지 잠재적인 새로운 기술을 분석하고 있다고 보고했습니다. 그러나 같은 편지는 양자 컴퓨터로 현대 암호화를 깨는 문제가 여전히 가설에 불과하다는 것을 나타냅니다.

3. 그리드 기반 암호화 모델 중 하나가 구축되었습니다.

어쨌든 국립 과학, 공학, 의학 아카데미의 2018년 보고서에 따르면 "오늘날의 암호를 해독할 수 있는 양자 컴퓨터가 XNUMX년 동안 구축되지 않더라도 지금 새로운 암호를 개발하고 구현해야 합니다." . 미래의 코드 해독 양자 컴퓨터는 수십만 배 더 많은 컴퓨팅 성능을 갖고 오류율을 줄여서 다음과 같은 기능을 수행할 수 있습니다. 현대적인 사이버 보안 관행에 맞서 싸우다.

특히 '포스트 퀀텀 암호화'라고 불리는 솔루션 중에는 PQShield Company가 알려져 있습니다. 보안 전문가는 기존 암호화 알고리즘을 네트워크 알고리즘으로 대체할 수 있습니다. (격자 기반 암호화) 보안을 염두에 두고 만들어졌습니다. 이러한 새로운 방법은 격자(3)라고 불리는 복잡한 수학적 문제 내부에 데이터를 숨깁니다. 이러한 대수적 구조는 해결하기 어렵기 때문에 암호학자는 강력한 양자 컴퓨터 앞에서도 정보를 보호할 수 있습니다.

IBM 연구원에 따르면, 세실리아 보스키니메시 기반 암호화는 향후 양자컴퓨터 기반 공격을 예방하고, 사용자가 데이터를 보거나 해커에게 공개하지 않고도 파일에 대한 계산을 수행할 수 있는 완전동형암호(FHE)의 기반도 제공할 예정이다.

또 다른 유망한 방법은 양자 키 분배 (능률). 양자 키 분배 QKD (4) 양자 역학 현상(예: 얽힘)을 사용하여 암호화 키의 완전한 비밀 교환을 보장하고 두 엔드포인트 사이에 도청자가 있음을 경고할 수도 있습니다.

이 방법은 원래 광섬유를 통해서만 가능했지만 Quantum Xchange는 이제 인터넷을 통해서도 전송할 수 있는 방법을 개발했습니다. 예를 들어, 수천 킬로미터 거리에서 위성을 통한 QKD에 대한 중국의 실험이 알려져 있습니다. 중국 외에도 KETS Quantum Security와 Toshiba가 이 분야의 선구자입니다.

4. 양자키분배모델 중 하나인 QKD

코멘트를 추가