Logo Zephyrnet

Bảo mật dữ liệu của bạn trong Thời đại lượng tử – Công nghệ lượng tử bên trong

Ngày:

By Michael Gaffney đăng ngày 26 tháng 2023 năm XNUMX

Công nghệ lượng tử có khả năng cách mạng hóa cách tiếp cận của chúng ta với những vấn đề khó khăn nhất trong thời đại chúng ta: từ khám phá ma túy, đến những tác động rộng rãi trong hệ thống quốc phòng và tình báo, và thậm chí cả những lĩnh vực mà chúng ta chưa tưởng tượng ra. Tuy nhiên, sức mạnh tính toán tương tự được mở khóa bởi công nghệ lượng tử cũng tiềm ẩn những lỗ hổng bảo mật nghiêm trọng.

Đó không phải là vấn đề khi nào công nghệ lượng tử sẽ phá vỡ các giao thức bảo mật hiện có của chúng ta, nhưng làm thế nào chúng ta có thể chuẩn bị tốt nhất để đáp ứng những thách thức của công nghệ lượng tử khi nó phát huy hết tiềm năng và hơn thế nữa. Do mức độ phức tạp và quy mô của việc nâng cấp các loại hệ thống mạng này, các tổ chức cần giải pháp truyền thông mạng an toàn nên bắt đầu thực hiện các bước hướng tới sự sẵn sàng lượng tử ngay bây giờ. Những chuyển đổi ở mức độ này đòi hỏi nhiều năm thực hiện ổn định và tập trung, nhưng thật khó để biết những bước cần thực hiện trong khi công nghệ vẫn đang phát triển.

Mã hóa khóa công khai

Các hệ thống nối mạng hiện tại của chúng tôi và các ứng dụng mà chúng kích hoạt (từ ngân hàng trực tuyến đến bảo vệ dữ liệu y tế nhạy cảm đến quản lý điện và nước) phụ thuộc rất nhiều vào cái gọi là mật mã khóa công khai hoặc cơ sở hạ tầng khóa công khai. Nói rộng ra, có hai loại mã hóa khóa công khai được sử dụng hàng ngày: mã hóa đối xứng và mã hóa bất đối xứng. Nhiều giao thức khóa công khai này không được bảo mật bởi máy tính lượng tử liên quan đến mật mã.

Mã hóa đối xứng

Trong mã hóa đối xứng, khi hai bên trên mạng muốn liên lạc, họ sẽ thực hiện việc đó bằng cách sử dụng khóa bí mật được chia sẻ trước. Chìa khóa này chỉ có hai bên muốn giao tiếp mới biết. Ví dụ: Alice muốn gửi tin nhắn cho Bob. Trong sơ đồ mã hóa đối xứng, Alice sẽ mã hóa tin nhắn của mình bằng khóa bí mật thành một số văn bản mã hóa. Bản mã đó sau đó được gửi cho Bob. Khi Bob nhận được bản mã này từ Alice, anh ta có thể giải mã nó trở lại bản rõ bằng chính khóa bí mật được chia sẻ trước đó. Trong trường hợp sử dụng mã hóa đối xứng này, chỉ có một khóa liên quan nhưng nó được chia sẻ trước. Nó được giữ bí mật cho hai bên muốn giao tiếp.

Mã hóa đối xứng được sử dụng cho cái mà đôi khi được gọi là mã hóa hoặc giải mã “hàng loạt” – nó có thể được sử dụng để gửi lượng lớn dữ liệu. Bản mã khá nhỏ so với kích thước dữ liệu. Chúng tôi có thể làm điều này rất nhanh chóng. Độ dài khóa tương đối nhỏ ở mức 128 bit hoặc 256 bit. Có một khóa duy nhất để mã hóa và giải mã.

Mã hóa bất đối xứng

Trong mã hóa bất đối xứng, có hai khóa. Mỗi bên trên mạng có cái gọi là khóa chung. Khóa công khai này được quảng cáo ra thế giới. Bất cứ ai cũng có thể nhìn thấy nó. Mỗi bên cũng có khóa bí mật riêng của mình. Sử dụng mã hóa bất đối xứng trong ví dụ của chúng tôi, Alice sẽ sử dụng khóa chung của Bob để mã hóa tin nhắn của cô ấy thành bản mã. Sau đó, bản mã đó được gửi cho Bob và Bob có thể giải mã dữ liệu đó bằng khóa bí mật của Bob. Không có khóa chia sẻ trước giữa Alice và Bob và chỉ Bob mới có thể giải mã dữ liệu. Bất kỳ ai khác có quyền truy cập vào bản mã đó sẽ không thể đọc hoặc giải mã nó, trừ khi họ có khóa bí mật của Bob. Tính bảo mật của mã hóa bất đối xứng dựa trên giả định rằng không đối thủ nào có thể giải mã được khóa riêng của Bob từ khóa chung của anh ấy trong một khung thời gian thực tế. Ngày nay, giả định này dựa trên độ khó của một số vấn đề toán học.

Trong mã hóa bất đối xứng, bản mã khá lớn so với kích thước dữ liệu. Nó tiêu tốn nhiều tài nguyên điện toán hơn, chậm hơn và độ dài khóa dài hơn nhiều – trong phạm vi 1000 bit. Mã hóa bất đối xứng phổ biến nhất là khóa RSA 2048 bit. Trong thiết lập này, hai khóa được sử dụng để mã hóa và giải mã.

Hệ thống mật mã lai

Mã hóa đối xứng và mã hóa bất đối xứng cũng có thể được sử dụng cùng nhau trong cái gọi là hệ thống mật mã lai. Cách mà nhiều mạng hiện đại hoạt động ngày nay là sử dụng mã hóa bất đối xứng, như RSA hoặc Diffie Hellman, để thực hiện trao đổi khóa bí mật. Sau đó, khóa bí mật được chia sẻ đó có thể được đảo ngược và sử dụng làm khóa đối xứng cho mã hóa hàng loạt. Một số ví dụ về các hệ thống mật mã lai này là PGP, SSH, SSL và TLS.

Lỗ hổng bảo mật nghiêm trọng

Các giao thức mã hóa đối xứng và một số hàm băm dễ bị tấn công lượng tử, nhưng chúng không bị phá vỡ hoàn toàn. Một số trong số này được cho là an toàn trước các cuộc tấn công lượng tử.

Các giao thức mã hóa bất đối xứng, phổ biến nhất và được tích hợp vào hầu hết các hệ thống của chúng ta hiện nay, sẽ thực sự bị phá vỡ hoàn toàn bởi sự ra đời của máy tính lượng tử liên quan đến mật mã. Các giao thức như RSA, Diffie Hellman và mật mã đường cong elip đều dễ bị tấn công.

Tài liệu, tin nhắn, chứng chỉ web, phần mềm, giao dịch tài chính đều có thể bị giả mạo với sự ra đời của máy tính lượng tử có liên quan đến mật mã. Do tác động của Shor và Grover, các khóa bí mật được hiển thị rõ ràng và kẻ thù sẽ có thể đọc bất cứ điều gì bạn nhận được. Lưu lượng truy cập Internet sẽ không còn được an toàn.

Điều này có ý nghĩa ngay bây giờ, do cái gọi là các cuộc tấn công Harvest Now Decrypt Later: kẻ thù ngày nay có thể thu thập và thu thập dữ liệu được mã hóa. Dữ liệu này không thể được truy cập ngày hôm nay, nhưng ngay khi một máy tính lượng tử đủ mạnh hoạt động, họ sẽ có thể khôi phục và giải mã tất cả dữ liệu đó. Bất kỳ dữ liệu nhạy cảm nào đang được mã hóa ngay bây giờ đều dễ bị tấn công lượng tử sau này.

Các phương pháp đang được triển khai ngày nay để giảm thiểu rủi ro bảo mật từ các mối đe dọa cổ điển và lượng tử

Mật mã lượng tử sau (PQC)

PQC thay thế các thuật toán bảo mật cổ điển hiện đang được sử dụng và sẽ bị máy tính lượng tử phá vỡ, bằng các thuật toán bảo mật cổ điển được thiết kế để đảm bảo an toàn lượng tử. Các thuật toán bảo mật mới này dựa trên các bài toán được cho là khó giải đối với cả máy tính cổ điển và lượng tử. PQC là một giải pháp hoàn toàn cổ điển và nó có thể được triển khai qua internet cổ điển. Điều đó có nghĩa là nó tương đối nhanh chóng và dễ thực hiện và vì lý do này được coi là một giải pháp ngắn hạn tốt. Tuy nhiên, thuật toán PQC không được chứng minh là an toàn về mặt lý thuyết. Các thuật toán PQC có thể bị phá vỡ trong tương lai bởi máy tính lượng tử hoặc thậm chí cổ điển. Đây không chỉ là vấn đề lý thuyết với PQC. Hai ứng cử viên thuật toán PQC đầy hứa hẹn là RAINBOW và SIKE đã bị phá vỡ bởi các máy tính cổ điển thông thường – thậm chí không cần đến siêu máy tính để bẻ khóa chúng. RAINBOW đã bị bẻ khóa trong vòng chưa đầy một ngày cuối tuần và SIKE về cơ bản đã bị bẻ khóa chỉ trong một giờ. Việc thiếu khả năng bảo mật có thể chứng minh được khiến PQC trở thành một giải pháp dài hạn đầy rủi ro.

Phân phối khóa lượng tử (QKD)

Phân phối khóa lượng tử, hay QKD, thường đề cập đến các giao thức phân phối khóa lượng tử chuẩn bị và đo lường chạy trên và được kích hoạt bởi các mạng lượng tử chuẩn bị và đo lường được gọi là mạng QKD. Đây là giải pháp dựa trên cơ sở vật lý, dựa vào tính chất chồng chất và đo lường. Bạn có thể sử dụng các đặc tính lượng tử này để luôn phát hiện sự hiện diện của kẻ nghe trộm. Do đó, bạn có thể sử dụng thông tin lượng tử để thiết lập khóa mà bạn chắc chắn không bị chặn. Về lý thuyết hoặc ở cấp độ giao thức, điều này hoàn toàn an toàn về mặt lý thuyết bất kể sức mạnh tính toán của bất kỳ đối thủ nào. Tuy nhiên, có những lỗ hổng triển khai như sử dụng các nút chuyển tiếp đáng tin cậy, khiến điều này kém an toàn hơn trong thực tế. Để sử dụng QKD nhằm phân phối khóa giữa các nút ở xa, bạn sẽ cần sử dụng các nút chuyển tiếp đáng tin cậy. Phần "đáng tin cậy" của thuật ngữ này là sai lệch. Các nút chuyển tiếp đáng tin cậy không phải là các nút mà bạn có thể tin cậy mà là các nút mà bạn phải lòng tin. Nếu chúng bị xâm phạm, khóa của bạn cũng sẽ bị xâm phạm. Mạng QKD cũng yêu cầu triển khai các tài nguyên bổ sung, chẳng hạn như thiết bị QKD và cáp quang bổ sung. Mạng QKD chỉ hỗ trợ mục đích duy nhất là phân phối khóa. Một giải pháp lý tưởng sẽ không có lỗ hổng triển khai và sẽ có các ứng dụng đa mục đích cho phép thực hiện nhiều chức năng hơn là chỉ phân phối khóa.

Truyền thông an toàn lượng tử (QSC)

Truyền thông An toàn Lượng tử, hay QSC, được dùng để chỉ các giao thức bảo mật lượng tử dựa trên sự vướng víu chạy qua và được kích hoạt bởi các mạng lượng tử dựa trên sự vướng víu. Đây là một giải pháp dựa trên cơ sở vật lý, dựa vào tính chất vướng víu. Tương tự như các giao thức QKD, bạn có thể sử dụng các thuộc tính lượng tử này để phát hiện sự hiện diện của kẻ nghe trộm. Bạn có thể sử dụng thông tin lượng tử này để thiết lập một khóa mà bạn chắc chắn là không bị chặn. Điều này không chỉ hoạt động tốt về mặt lý thuyết hoặc ở cấp độ giao thức, nó còn giải quyết nhiều lỗ hổng của mạng QKD ở cấp độ triển khai. Việc sử dụng sự vướng víu trong QSC cho phép chúng tôi khắc phục nhiều vấn đề gây khó khăn cho QKD, chẳng hạn như các nút chuyển tiếp đáng tin cậy. Trong QSC, dịch chuyển tức thời lượng tử dựa trên sự vướng víu được sử dụng để phân phối thông tin lượng tử đến các điểm cuối trên mạng và thông tin lượng tử không bao giờ bị lộ trên chính mạng. QSC chạy trên các mạng lượng tử dựa trên sự vướng víu, là các mạng đa mục đích. Các kế hoạch bảo mật QSC đã tồn tại trong nhiều thập kỷ, chỉ chờ công nghệ phần cứng phát triển đến mức chúng thực sự có thể được sử dụng. Công nghệ này đang phát triển nhanh chóng, các mạng lượng tử dựa trên sự vướng víu đang xuất hiện trên khắp Bắc Mỹ và thế giới. Một số mạng này thực sự đã có thể thử nghiệm và chạy QSC.

Phương pháp lai

Một giải pháp được đề xuất phổ biến là sử dụng PQC và QSC cùng nhau. PQC là một giải pháp ngắn hạn tốt với ít ràng buộc hơn đối với việc triển khai trên toàn cầu và chúng ta sẽ cần sự bảo mật và giá trị có thể chứng minh được của QSC về lâu dài. Việc sử dụng cùng nhau giải pháp PQC / QSC kết hợp ít nhất sẽ mạnh mẽ như từng giải pháp riêng lẻ. Giải pháp kết hợp chỉ có thể bị xâm phạm nếu cả hai thuật toán PQC và QSC liên quan đều bị xâm phạm.

Lợi ích của mạng an toàn dựa trên sự vướng víu

Truyền thông an toàn lượng tử (QSC) được kích hoạt bởi các mạng lượng tử dựa trên sự vướng víu, là một biện pháp đối phó quan trọng và hiệu quả đối với mối đe dọa lượng tử đang rình rập. Việc triển khai QSC được bảo mật một phần nhờ dịch chuyển tức thời lượng tử, cho phép chúng tôi truyền đạt thông tin lượng tử giữa những người dùng trong mạng mà thông tin lượng tử đó không bao giờ bị lộ trên mạng. Điều này có nghĩa là ngay cả khi điểm giữa của mạng bị xâm phạm thì dữ liệu lượng tử sẽ không bị xâm phạm.

QSC là một giá trị tuyệt vời. Với Truyền thông An toàn Lượng tử, các mạng dựa trên sự vướng víu tương tự hỗ trợ giải pháp này sẽ tạo điều kiện cho những tiến bộ trong điện toán lượng tử, cảm biến và các ứng dụng lượng tử phân tán trong tương lai. QSC có thể triển khai trong thời gian ngắn. Các chương trình bảo mật tồn tại và đã được xác minh; Các mạng lượng tử dựa trên sự vướng víu có khả năng chạy các sơ đồ này đã tồn tại và đang được xây dựng ngày nay. Để biết thêm chi tiết về các ví dụ được khám phá ở đây, hãy xem hội thảo trực tuyến theo yêu cầu Triển khai mạng lượng tử trong thế giới thực.

Để biết thêm thông tin hoặc nếu bạn có bất kỳ câu hỏi nào về mạng lượng tử hoặc nội dung của bài viết này, hãy liên hệ với Mike Gaffney theo địa chỉ mike@aliroquantum.com hoặc 571.340.1786.

Được tài trợ bởi Aliro Lượng tử.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img