O que será criptografia pós-quântica?

Há uma corrida para criar novas maneiras de proteger dados e comunicações contra ameaças de computadores quânticos pesados




Poucos de nós prestamos atenção ao pequeno símbolo de cadeado que aparece em nossos navegadores da web toda vez que acessamos o site da loja on-line, enviamos e recebemos e-mails, verificamos nossa conta bancária ou cartão de crédito. No entanto, sinaliza que os serviços online usam HTTPS, um protocolo da web que criptografa os dados que enviamos pela Internet e as respostas que recebemos. Essa e outras formas de criptografia protegem várias comunicações eletrônicas, além de senhas, assinaturas digitais e registros médicos.

Os computadores quânticos podem prejudicar essa proteção criptográfica. Hoje, essas máquinas ainda não são poderosas o suficiente, mas estão evoluindo rapidamente. É possível que, no máximo dez anos depois - e talvez até mais cedo - essas máquinas possam se tornar uma ameaça aos métodos de criptografia amplamente utilizados. É por isso que pesquisadores e empresas de segurança estão desenvolvendo novas abordagens para criptografia que podem suportar futuros ataques quânticos por hackers.

Como a criptografia digital funciona?




Existem dois tipos principais de criptografia. A criptografia simétrica exige que o remetente e o destinatário tenham chaves digitais idênticas para criptografar e descriptografar dados, enquanto a criptografia assimétrica - ou criptografia com uma chave pública - usa uma chave pública que permite que as pessoas criptografem mensagens para um destinatário que possui uma chave privada que lhes permite descriptografar .

Às vezes, essas duas abordagens são usadas juntas. No caso do HTTPS, por exemplo, os navegadores da Web usam chaves públicas para verificar a autenticidade dos sites e obter uma chave para criptografia simétrica de comunicações.

O objetivo é impedir que hackers usem um poder computacional significativo para tentar adivinhar as chaves usadas. Para isso, métodos criptográficos populares, incluindo RSA e criptografia usando curvas elípticas, geralmente usam os chamados. funções unidirecionais com uma entrada secreta são construções matemáticas que são relativamente fáceis de calcular em uma direção para obter chaves, mas é muito difícil para um invasor fazer engenharia reversa.

Os hackers podem tentar decifrar o código escolhendo todas as opções principais possíveis. Mas as partes defensoras dificultam muito para eles, usando pares de chaves muito longas - como no RSA de 2048 bits, usando chaves com um comprimento de 617 números decimais. A enumeração de todas as opções possíveis para chaves privadas levará milhares - se não milhões - de anos em computadores comuns.

Por que computadores quânticos colocam em risco a criptografia?




Uma vez que eles podem ajudar os hackers a percorrer os movimentos secretos algorítmicos muito mais rapidamente. Ao contrário dos computadores clássicos que usam bits que só podem receber os valores 1 ou 0, as máquinas quânticas usam qubits que podem representar simultaneamente vários estados possíveis, intermediários entre 0 e 1 - esse fenômeno é chamado de superposição. Eles também podem influenciar um ao outro à distância devido a um fenômeno como o emaranhamento.

Devido a esse fenômeno, a adição de vários qubits adicionais pode levar a saltos exponenciais no poder da computação. Uma máquina quântica de 300 qubit é capaz de representar mais valores do que o número de átomos no Universo observável. Supondo que os computadores quânticos sejam capazes de superar algumas de suas limitações inerentes ao desempenho, algum dia eles poderão ser usados ​​para verificar todas as opções possíveis de chaves criptográficas em um tempo relativamente curto.

É mais provável que os hackers tentem usar algoritmos para otimizar determinadas tarefas. Um desses algoritmos , publicado pela LOVE GROVER, da AT&T Bell Labs, ajuda os computadores quânticos a procurar opções muito mais rapidamente. Outro algoritmo , publicado em 1994 por Peter Shore, também professor do Bell Labs e agora professor do MIT, ajuda os computadores quânticos a encontrar multiplicadores inteiros incrivelmente rápidos.

O algoritmo Shore ameaça sistemas de chave pública como o RSA, cuja defesa matemática depende em particular de quão difícil é fazer a engenharia reversa do resultado da multiplicação de números primos muito grandes (fatoração). Um relatório sobre computação quântica, publicado no ano passado pela Academia Nacional de Ciências, Engenharia e Medicina dos EUA, prevê que um computador quântico poderoso executando o algoritmo Shore será capaz de decifrar variantes de RSA de 1024 bits em menos de um dia.

Os computadores quânticos serão capazes de violar a proteção criptográfica em um futuro próximo?




Improvável. Um estudo realizado por academias nacionais afirma que, para representar uma ameaça real, os computadores quânticos precisarão de muito mais poder computacional do que os melhores deles atualmente.

No entanto, o ano em que o hacker de código quântico se tornará uma grave dor de cabeça - que alguns pesquisadores de segurança chamaram de Y2Q - pode se levantar inesperadamente rapidamente. Em 2015, os pesquisadores concluíram que um computador quântico precisaria de um bilhão de qubits para quebrar rapidamente uma criptografia RSA de 2048 bits. Em um trabalho mais moderno , é indicado que um computador com 20 milhões de qubits será capaz de lidar com essa tarefa em apenas 8 horas.

Isso está muito além das capacidades dos computadores mais poderosos da atualidade, com apenas 128 qubits . Mas o progresso da computação quântica é imprevisível. Sem a proteção criptográfica que leva em conta a computação quântica, todos os tipos de serviços - de automóveis a equipamentos militares, transações financeiras e comunicações - correm o risco de serem atacados por hackers que obtêm acesso a computadores quânticos.

Qualquer empresa ou governo que planeja armazenar dados por várias décadas já deve pensar sobre os riscos que a nova tecnologia acarreta, pois a criptografia usada hoje pode ser quebrada no futuro. Pode levar anos para transcodificar grandes volumes de dados históricos em uma forma mais confiável; portanto, seria melhor usar hoje a codificação confiável. A partir daqui, vem o pedido de criptografia pós-quântica.

O que será criptografia pós-quântica?




Este é o desenvolvimento de novos tipos de métodos criptográficos que podem ser aplicados usando os computadores clássicos de hoje, mas que serão invulneráveis ​​aos quânticos de amanhã.

Uma das linhas de defesa é o aumento no tamanho das chaves digitais para aumentar significativamente o número de opções nas quais será necessário pesquisar por pesquisa. Por exemplo, uma simples duplicação do tamanho da chave de 128 para 256 bits quadruplica o número de opções possíveis que uma máquina quântica que usa o algoritmo de Grover terá que resolver.

Outra abordagem envolve o uso de funções mais complexas com uma entrada secreta, de modo que seria difícil lidar com um computador quântico poderoso que executa o algoritmo Shore. Os pesquisadores estão trabalhando em uma ampla variedade de abordagens, incluindo exóticas como criptografia de treliça e um protocolo de troca de chaves usando isogenia supersingular.

O objetivo da pesquisa é escolher um ou mais métodos que possam ser amplamente aplicados. O Instituto Nacional de Padrões e Tecnologia dos EUA lançou em 2016 o desenvolvimento de padrões de criptografia pós-quantum para uso do governo. Ele já reduziu o conjunto inicial de aplicativos de 69 para 26, mas diz que os primeiros rascunhos de padrões provavelmente aparecerão antes de 2022.

A importância crítica dessa tarefa se deve ao fato de as tecnologias de criptografia estarem profundamente embutidas em muitos sistemas diferentes; portanto, levará muito tempo para refazer e introduzir novos algoritmos. Um estudo das academias nacionais do ano passado observou que foram necessários mais de dez anos para se livrar completamente de um algoritmo criptográfico amplamente utilizado que se mostrou vulnerável. Dada a velocidade do desenvolvimento quântico de computadores, talvez o mundo não tenha muito tempo para lidar com esse novo problema de segurança.

Source: https://habr.com/ru/post/pt465323/


All Articles