Komputery kwantowe Koniec kryptografii?

  • Michael Cain
  • 0
  • 4739
  • 711
Reklama

Obliczenia kwantowe to jedna z tych technologii, które są tak tajemnicze, że nazwa postaci telewizyjnych upuszcza je, gdy chcą brzmieć mądrze.

Informatyka kwantowa jako pomysł istnieje już od jakiegoś czasu - teoretyczną możliwość pierwotnie wprowadzili Yuri Manin i Richard Feynman w 1982 r. Jednak w ciągu ostatnich kilku lat dziedzina ta była niepokojąco bliższa praktyczności.

Firmy takie jak Google i Microsoft, a także agencje rządowe, takie jak NSA, od lat gorączkowo poszukują komputerów kwantowych. Firma o nazwie D-Wave wyprodukowała i sprzedaje urządzenia, które (chociaż nie są odpowiednimi komputerami i potrafią wykonać tylko kilka algorytmów) wykorzystują właściwości kwantowe, i są kolejnym krokiem na drodze do pełnej Turing-complete What Is Test Turinga i czy kiedykolwiek zostanie on pokonany? Co to jest test Turinga i czy kiedykolwiek zostanie on pokonany? Test Turinga ma na celu ustalenie, czy maszyny myślą. Czy program Eugene Goostman naprawdę zdał test Turinga, czy też twórcy po prostu oszukiwali? maszyna kwantowa.

Nie wydaje się nierozsądne stwierdzenie, że mogą nastąpić przełomy, które pozwolą na zbudowanie pierwszego dużego komputera kwantowego w ciągu dekady.

Skąd więc takie zainteresowanie? Dlaczego powinno Cię to obchodzić? Komputery stają się coraz szybsze Co to jest prawo Moore'a i co ma z tobą wspólnego? [MakeUseOf wyjaśnia] Co to jest prawo Moore'a i co ma z tobą wspólnego? [MakeUseOf wyjaśnia] Pech nie ma nic wspólnego z prawem Moore'a. Jeśli masz takie skojarzenie, mylisz je z Prawem Murphy'ego. Nie byliście jednak daleko, ponieważ prawo Moore'a i prawo Murphy'ego… - co jest takiego specjalnego w komputerach kwantowych??

Aby wyjaśnić, dlaczego te maszyny są tak ważne, musimy cofnąć się o krok i dokładnie zbadać, czym są komputery kwantowe i dlaczego działają. Na początek porozmawiajmy o koncepcji o nazwie “złożoność środowiska wykonawczego.”

Co to jest złożoność środowiska wykonawczego?

Jedną z wielkich niespodzianek we wczesnych dniach informatyki było odkrycie, że jeśli masz komputer, który rozwiązuje problem o określonej wielkości w określonym czasie, podwojenie szybkości komputera niekoniecznie pozwala mu rozwiązać problemy dwa razy większy.

Niektóre algorytmy zwiększają całkowity czas wykonania bardzo, bardzo szybko wraz ze wzrostem wielkości problemu - niektóre algorytmy można szybko ukończyć, biorąc pod uwagę 100 punktów danych, ale wypełnienie algorytmu, biorąc pod uwagę 1000 punktów danych, wymagałoby komputera wielkości Ziemi działającego miliard lat. Złożoność środowiska wykonawczego jest formalizacją tego pomysłu: analizuje krzywą szybkości wzrostu złożoności problemu i wykorzystuje kształt tej krzywej do klasyfikacji algorytmu.

Ogólnie te klasy trudności są wyrażone jako funkcje. Algorytm, który staje się proporcjonalnie trudniejszy, gdy zbiór danych, na którym pracuje, rośnie (jak prosta funkcja zliczania), mówi się, że jest funkcją o złożoności czasu wykonywania “n” (jak w, trzeba n jednostki czasu do przetworzenia n punkty danych).

Alternatywnie można to nazwać “liniowy”, ponieważ kiedy go narysujesz, uzyskasz linię prostą. Inne funkcje mogą być n ^ 2 lub 2 ^ n lub n! (n silnia). Są to wielomianowe i wykładnicze. W dwóch ostatnich przypadkach wykładnicze rosną tak szybko, że prawie we wszystkich przypadkach nie da się ich rozwiązać za wyjątkiem bardzo trywialnych przykładów.

Złożoność środowiska wykonawczego i kryptografia

Jeśli słyszysz te rzeczy po raz pierwszy i brzmi to bezsensownie i tajemniczo, spróbujmy ugruntować tę dyskusję. Złożoność środowiska wykonawczego ma kluczowe znaczenie dla kryptografii, która polega na ułatwieniu odszyfrowywania osobom, które znają tajny klucz, niż tym, którzy go nie znają. W idealnym schemacie kryptograficznym deszyfrowanie powinno być liniowe, jeśli masz klucz, i 2 ^ k (gdzie k to liczba bitów w kluczu), jeśli nie.

Innymi słowy, najlepszym algorytmem do odszyfrowywania wiadomości bez klucza powinno być po prostu odgadnięcie możliwych kluczy, co jest trudne do uzyskania dla kluczy o długości zaledwie kilkuset bitów.

W przypadku kryptografii z kluczem symetrycznym (w której obie strony mają możliwość bezpiecznej wymiany tajemnicy przed rozpoczęciem komunikacji) jest to dość łatwe. W przypadku kryptografii asymetrycznej jest trudniej.

Kryptografia asymetryczna, w której klucze szyfrowania i deszyfrowania są różne i nie mogą być łatwo obliczone od siebie, jest znacznie trudniejszą strukturą matematyczną do implementacji niż kryptografia symetryczna, ale ma również znacznie większą moc: kryptografia asymetryczna pozwala na prywatne rozmowy , nawet ponad stukniętymi liniami! Pozwala także na tworzenie “Podpisy cyfrowe” aby umożliwić Ci sprawdzenie, od kogo pochodzi wiadomość i czy nie została zmieniona.

Są to potężne narzędzia, które stanowią fundament nowoczesnej prywatności: bez asymetrycznej kryptografii użytkownicy urządzeń elektronicznych nie mieliby niezawodnej ochrony przed wścibskimi oczami.

Ponieważ szyfrowanie asymetryczne jest trudniejsze do zbudowania niż symetryczne, stosowane obecnie standardowe schematy szyfrowania nie są tak silne, jak mogłyby być: najpopularniejszy standard szyfrowania, RSA, może zostać złamany, jeśli można skutecznie znaleźć czynniki pierwsze bardzo duża liczba. Dobra wiadomość jest taka, że ​​to bardzo trudny problem.

Najbardziej znany algorytm faktorowania dużych liczb do liczb pierwszych składowych nazywa się sitem pola liczb ogólnych i ma złożoność czasu działania, która rośnie nieco wolniej niż 2 ^ n. W związku z tym klucze muszą być około dziesięć razy dłuższe, aby zapewnić podobne bezpieczeństwo, co ludzie zwykle tolerują jako koszt prowadzenia działalności. Zła wiadomość jest taka, że ​​całe pole gry zmienia się, gdy komputery kwantowe zostają wrzucone do miksu.

Komputery kwantowe: zmiana gry kryptograficznej

Komputery kwantowe działają, ponieważ mogą mieć wiele stanów wewnętrznych jednocześnie dzięki zjawisku kwantowemu zwanemu “nałożenie”. Oznacza to, że mogą jednocześnie atakować różne części problemu, podzielone na możliwe wersje wszechświata. Można je również skonfigurować w taki sposób, aby gałęzie, które rozwiązują problem, skończyły się z największą amplitudą, dzięki czemu po otwarciu pudełka na kota Schrodingera wersja stanu wewnętrznego, w którym najprawdopodobniej zostaniesz przedstawiony, jest zadowolona z siebie wyglądający kot trzymający odszyfrowaną wiadomość.

Aby uzyskać więcej informacji na temat komputerów kwantowych, zapoznaj się z naszym ostatnim artykułem na ten temat Jak działają komputery optyczne i kwantowe? Jak działają komputery optyczne i kwantowe? Nadchodzi era egzaskalii. Czy wiesz, jak działają komputery optyczne i kwantowe, i czy te nowe technologie staną się naszą przyszłością? !

Skutkiem tego jest to, że komputery kwantowe nie są po prostu liniowo szybsze, tak jak normalne komputery: uzyskanie dwóch, dziesięciu lub stu razy szybszych nie pomaga wiele, jeśli chodzi o konwencjonalną kryptografię, którą masz setki miliardów razy zbyt wolny do przetworzenia. Komputery kwantowe obsługują algorytmy, których złożoność w czasie wykonywania jest coraz mniejsza, niż jest to możliwe w inny sposób. To właśnie sprawia, że ​​komputery kwantowe zasadniczo różnią się od innych przyszłych technologii obliczeniowych, takich jak grafen i memrister. Najnowsza technologia komputerowa, którą musisz zobaczyć, aby uwierzyć Najnowsza technologia komputerowa, którą musisz zobaczyć, aby uwierzyć Sprawdź niektóre z najnowszych ustawionych technologii komputerowych aby zmienić świat elektroniki i komputerów w ciągu najbliższych kilku lat. .

Na konkretny przykład algorytm Shora, który można wykonać tylko na komputerze kwantowym, może uwzględniać duże liczby log (n) ^ 3 czas, który jest zdecydowanie lepszy niż najlepszy klasyczny atak. Użycie sita z polem liczb ogólnych do obliczenia liczby z 2048 bitami zajmuje około 10 ^ 41 jednostek czasu, co daje ponad trylion bilionów bilionów. Korzystając z algorytmu Shora, ten sam problem zajmuje tylko około 1000 jednostek czasu.

Efekt staje się bardziej wyraźny, im dłuższe są klawisze. To jest siła komputerów kwantowych.

Nie zrozum mnie źle - komputery kwantowe mają wiele potencjalnych zastosowań, które nie są złe. Komputery kwantowe mogą skutecznie rozwiązać problem sprzedawców podróżujących, umożliwiając naukowcom budowanie bardziej wydajnych sieci wysyłkowych i projektowanie lepszych obwodów. Komputery kwantowe mają już potężne zastosowania w sztucznej inteligencji.

To powiedziawszy, ich rola w kryptografii będzie katastrofalna. Technologie szyfrowania, które pozwalają naszemu światu dalej funkcjonować, zależą od trudnego do rozwiązania problemu faktoryzacji liczb całkowitych. RSA i powiązane schematy szyfrowania pozwalają ci mieć pewność, że jesteś na właściwej stronie, że pobierane pliki nie są pełne złośliwego oprogramowania i że ludzie nie szpiegują podczas przeglądania Internetu (jeśli używasz Tora).

Kryptografia chroni Twoje konto bankowe i zabezpiecza światową infrastrukturę nuklearną. Kiedy komputery kwantowe stają się praktyczne, cała ta technologia przestaje działać. Pierwsza organizacja, która opracuje komputer kwantowy, jeśli świat nadal pracuje nad technologiami, których obecnie używamy, znajdzie się w przerażająco silnej pozycji.

Czy zatem kwantowa apokalipsa jest nieunikniona? Czy możemy coś z tym zrobić? Jak się okazuje… tak.

Kryptografia post kwantowa

Istnieje kilka klas algorytmów szyfrowania, które, o ile wiemy, nie są znacznie szybsze do rozwiązania na komputerze kwantowym. Są one znane łącznie jako kryptografia post kwantowa i dają nadzieję, że świat może przejść do kryptosystemów, które pozostaną bezpieczne w świecie szyfrowania kwantowego.

Do obiecujących kandydatów należą szyfrowanie oparte na sieci, takie jak Ring-Learning With Error, który czerpie swoje bezpieczeństwo z wyraźnie złożonego problemu uczenia maszynowego, oraz kryptografia wielowymiarowa, która czerpie bezpieczeństwo z trudności w rozwiązywaniu bardzo dużych układów prostych równań. O tym temacie możesz przeczytać w artykule w Wikipedii. Uwaga: wiele z tych rzeczy jest skomplikowanych i może się okazać, że twoje tło matematyki musi zostać znacznie wzmocnione, zanim naprawdę zagłębisz się w szczegóły.

Wiele z tego wynika, że ​​post-kwantowe kryptoskopie są bardzo fajne, ale także bardzo młode. Potrzebują więcej pracy, aby być skutecznym i praktycznym, a także wykazać, że są bezpieczni. Powodem, dla którego możemy ufać kryptosystemom, jest to, że rzuciliśmy w nich wystarczająco paranoikalnymi geniuszami klinicznymi na tyle długo, że do tej pory odkrylibyśmy wszelkie oczywiste niedociągnięcia, a badacze udowodnili różne cechy, które czynią je silnymi.

Współczesna kryptografia zależy od światła jako środka dezynfekującego, a większość postkwantowych schematów kryptograficznych jest po prostu zbyt nowa, aby zaufać światowemu bezpieczeństwu. Dotarli na miejsce, a przy odrobinie szczęścia i przygotowaniach eksperci ds. Bezpieczeństwa mogą dokończyć zmianę, zanim pierwszy komputer kwantowy wejdzie na linię.

Jeśli jednak zawiodą, konsekwencje mogą być tragiczne. Myśl o tym, że ktoś ma taką moc, jest niepokojąca, nawet jeśli optymistycznie podchodzisz do jej zamiarów. Pytanie, kto pierwszy opracuje działający komputer kwantowy, jest tym, na które wszyscy powinni uważnie obserwować, gdy przechodzimy do następnej dekady.

Czy martwi Cię niepewność szyfrowania komputerów kwantowych? Jakie masz zdanie? Podziel się swoimi przemyśleniami w komentarzach poniżej!

Kredyty obrazkowe: Binary orb Via Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.