คอมพิวเตอร์ควอนตัมกำลังมา และเมื่อพวกเขามาถึงพวกเขาจะเพิ่มขึ้นในวิธีที่เราปกป้องข้อมูลที่ละเอียดอ่อน
ต่างจากคอมพิวเตอร์คลาสสิกสายรัดเอฟเฟกต์กลไกควอนตัม - เช่นการซ้อนทับและพัวพัน - เพื่อประมวลผลและจัดเก็บข้อมูลในรูปแบบที่เกินกว่า 0s และ 1s ที่เป็นบิตดิจิตอล "ควอนตัมบิต" เหล่านี้ - หรือ- สามารถเปิดพลังการคำนวณขนาดใหญ่ได้
นั่นหมายความว่าคอมพิวเตอร์ควอนตัมอาจแก้ปัญหาที่ซับซ้อนซึ่งมีนักวิทยาศาสตร์ที่มีมานานหลายทศวรรษเช่นการสร้างแบบจำลองพฤติกรรมของอนุภาค subatomic หรือถอดรหัสปัญหา "พนักงานขายเดินทาง" ซึ่งมีจุดมุ่งหมายเพื่อคำนวณการเดินทางที่สั้นที่สุดระหว่างเมืองที่กลับไปยังปลายทางดั้งเดิม แต่พลังอันยิ่งใหญ่นี้อาจทำให้แฮกเกอร์ได้รับตำแหน่งสูงกว่า
"เช่นเดียวกับเทคโนโลยีที่ทรงพลังมากมายคุณสามารถใช้ [ควอนตัมคอมพิวเตอร์] เพื่อความดีที่ดี"รีเบคก้า Krauthamerนักจริยธรรมด้านเทคโนโลยีและซีอีโอของ บริษัท รักษาความปลอดภัยทางไซเบอร์ Qusecure บอกกับ Live Science "และคุณสามารถใช้มันเพื่อจุดประสงค์ที่เป็นอันตราย"
เมื่อคอมพิวเตอร์ควอนตัมที่ใช้งานได้เป็นครั้งแรกออนไลน์คนส่วนใหญ่ - และแม้แต่องค์กรขนาดใหญ่ส่วนใหญ่ - จะยังคงพึ่งพาคอมพิวเตอร์คลาสสิก ดังนั้นผู้เข้ารหัสจึงต้องหาวิธีในการปกป้องข้อมูลจากคอมพิวเตอร์ควอนตัมที่ทรงพลังโดยใช้โปรแกรมที่สามารถทำงานบนแล็ปท็อปปกติได้
นั่นคือที่มาของการเข้ารหัสหลังการเข้ารหัสโพสต์ควอนตัมนักวิทยาศาสตร์หลายกลุ่มกำลังแข่งเพื่อพัฒนาอัลกอริทึมการเข้ารหัสที่สามารถหลบเลี่ยงการแฮ็คโดยคอมพิวเตอร์ควอนตัมก่อนที่จะเปิดตัว อัลกอริธึมการเข้ารหัสเหล่านี้บางส่วนขึ้นอยู่กับสมการที่พัฒนาขึ้นใหม่ในขณะที่คนอื่น ๆ เปลี่ยนเป็นอายุหลายศตวรรษ แต่ทุกอย่างมีสิ่งหนึ่งที่เหมือนกัน: พวกเขาไม่สามารถแตกได้ง่ายโดยอัลกอริทึมที่ทำงานบนคอมพิวเตอร์ควอนตัม
"มันเหมือนรากฐานสำหรับอาคารสามชั้นจากนั้นเราก็สร้างตึกระฟ้า 100 ชั้นขึ้นมา"
Michele Mosca ผู้ร่วมก่อตั้งและซีอีโอของ EvolutionQ บริษัท ด้านความปลอดภัยทางไซเบอร์
รากฐานของการเข้ารหัส
การเข้ารหัสมีอายุย้อนหลังไปหลายพันปี; ที่ตัวอย่างที่รู้จักกันดีที่สุดเป็นตัวเลขที่แกะสลักเป็นหินอียิปต์โบราณในปี 1900 BC แต่การเข้ารหัสที่ใช้โดยระบบซอฟต์แวร์ส่วนใหญ่ในปัจจุบันต้องอาศัยอัลกอริทึมคีย์สาธารณะ ในระบบเหล่านี้คอมพิวเตอร์ใช้อัลกอริทึม - ซึ่งมักจะเกี่ยวข้องกับการใช้ผลิตภัณฑ์ของตัวเลขสำคัญสองตัว - เพื่อสร้างทั้งคีย์สาธารณะและคีย์ส่วนตัว คีย์สาธารณะใช้ในการแย่งข้อมูลในขณะที่คีย์ส่วนตัวซึ่งมีให้เฉพาะกับผู้ส่งสามารถใช้เพื่อปลดปล่อยข้อมูล
ในการถอดรหัสการเข้ารหัสเหล่านั้นแฮ็กเกอร์และผู้ร้ายอื่น ๆ มักจะต้องคำนึงถึงผลิตภัณฑ์ที่มีจำนวนนายกขนาดใหญ่หรือพยายามค้นหาคีย์ส่วนตัวด้วยพลังเดรัจฉาน นี่เป็นปัญหาที่ยากสำหรับคอมพิวเตอร์คลาสสิกเพราะพวกเขาต้องทดสอบการเดาแต่ละครั้งซึ่งจะ จำกัด ปัจจัยที่สามารถระบุได้เร็วแค่ไหน
ทุกวันนี้คอมพิวเตอร์คลาสสิกมักจะรวมอัลกอริธึมการเข้ารหัสหลายอย่างเข้าด้วยกันนำไปใช้ในสถานที่ต่าง ๆ เช่นฮาร์ดดิสก์หรืออินเทอร์เน็ต
"คุณสามารถนึกถึงอัลกอริทึมเช่นการสร้างอิฐ"Britta Haleนักวิทยาศาสตร์คอมพิวเตอร์ที่โรงเรียนทหารเรือบัณฑิตบอกกับ Live Science (Hale พูดอย่างเคร่งครัดในฐานะผู้เชี่ยวชาญของเธอและไม่ได้อยู่ในนามของโรงเรียนหรือองค์กรใด ๆ ) เมื่ออิฐซ้อนกัน
แต่โครงสร้างพื้นฐานการเข้ารหัสส่วนใหญ่นี้ถูกสร้างขึ้นบนพื้นฐานที่พัฒนาขึ้นในปี 1990 และต้นปี 2000 เมื่ออินเทอร์เน็ตเป็นศูนย์กลางของชีวิตและคอมพิวเตอร์ควอนตัมของเราน้อยกว่ามาก “ มันเหมือนรากฐานสำหรับอาคารสามชั้นจากนั้นเราก็สร้างตึกระฟ้า 100 ชั้นบนมัน”Michele Moscaผู้ร่วมก่อตั้งและซีอีโอของ EvolutionQ บริษัท ด้านความปลอดภัยทางไซเบอร์กล่าวกับ Live Science “ และเราก็สวดอ้อนวอนมันก็โอเค”
อาจต้องใช้คอมพิวเตอร์คลาสสิกหลายพันหรือหลายพันล้านปีในการถอดรหัสอัลกอริทึมการแยกตัวประกอบหลักที่ยากมาก แต่คอมพิวเตอร์ควอนตัมที่ทรงพลังมักจะสามารถแก้สมการเดียวกันได้ในเวลาไม่กี่ชั่วโมง นั่นเป็นเพราะคอมพิวเตอร์ควอนตัมสามารถเรียกใช้การคำนวณจำนวนมากพร้อมกันโดยใช้ประโยชน์จากการซ้อนทับควอนตัมซึ่ง qubits สามารถมีอยู่ในหลายรัฐในครั้งเดียว ในปี 1994 นักคณิตศาสตร์ชาวอเมริกัน Peter Shor แสดงให้เห็นว่าคอมพิวเตอร์ควอนตัมสามารถเรียกใช้อัลกอริทึมได้อย่างมีประสิทธิภาพที่จะแก้ปัญหาแฟคตอริ่งจำนวนมากได้อย่างรวดเร็ว เป็นผลให้คอมพิวเตอร์ควอนตัมสามารถทำลายป้อมปราการเข้ารหัสที่เราใช้ในปัจจุบันเพื่อปกป้องข้อมูลของเรา
การเข้ารหัสโพสต์ควอนตัมมีจุดมุ่งหมายเพื่อแทนที่การสร้างตึกที่ล้าสมัยด้วยอิฐที่แฮ็กได้น้อยลงทีละชิ้น และขั้นตอนแรกคือการค้นหาปัญหาทางคณิตศาสตร์ที่เหมาะสมที่จะใช้ ในบางกรณีนั่นหมายถึงการกลับไปที่สมการที่มีมานานหลายศตวรรษ
ปัจจุบันสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) กำลังมองหาปัญหาสี่ประการเป็นฐานรากที่มีศักยภาพสำหรับการเข้ารหัสหลังการเข้ารหัส สามเป็นของตระกูลคณิตศาสตร์ที่รู้จักกันในชื่อโปรตีนที่มีโครงสร้าง ปัญหาเหล่านี้ถามคำถามเกี่ยวกับเวกเตอร์ - ข้อกำหนดทางคณิตศาสตร์ที่อธิบายทิศทางและขนาดระหว่างโหนดที่เชื่อมต่อกัน - เช่นจุดเชื่อมต่อใน Spiderweb Mosca กล่าว ขัดเหล่านี้สามารถมีจำนวนโหนดที่ไม่มีที่สิ้นสุดและมีอยู่ในหลายมิติ
ผู้เชี่ยวชาญเชื่อว่าปัญหาขัดแตะจะยากสำหรับคอมพิวเตอร์ควอนตัมที่จะแตกเพราะแตกต่างจากอัลกอริทึมการเข้ารหัสอื่น ๆ ปัญหาขัดแตะไม่พึ่งพาจำนวนมาก
แต่พวกเขาใช้เวกเตอร์ระหว่างโหนดเพื่อสร้างคีย์และเข้ารหัสข้อมูล การแก้ปัญหาเหล่านี้อาจเกี่ยวข้องกับการคำนวณเวกเตอร์ที่สั้นที่สุดในตาข่ายหรือพยายามกำหนดว่าเวกเตอร์ตัวใดที่อยู่ใกล้กันมากที่สุด หากคุณมีกุญแจ - มักจะเป็นเวกเตอร์เริ่มต้น "ดี" - ปัญหาเหล่านี้อาจค่อนข้างง่าย แต่หากไม่มีกุญแจนั้นพวกเขาก็ยากอย่างยิ่งใหญ่ นั่นเป็นเพราะไม่มีใครคิดค่าอัลกอริทึมเช่นอัลกอริทึมของ Shor ซึ่งสามารถแก้ปัญหาเหล่านี้ได้อย่างมีประสิทธิภาพโดยใช้สถาปัตยกรรมการคำนวณควอนตัม
ปัญหาที่สี่ที่ NIST กำลังพิจารณาเป็นของกลุ่มที่เรียกว่าฟังก์ชั่นแฮช ฟังก์ชั่นแฮชทำงานโดยใช้คีย์เสมือนจริงเพื่อปลดล็อกจุดเฉพาะบนตารางข้อมูลการดิ้นรนคีย์นั้นและบีบอัดลงในรหัสที่สั้นกว่า อัลกอริทึมประเภทนี้เป็นรากฐานที่สำคัญของการรักษาความปลอดภัยทางไซเบอร์ที่ทันสมัยดังนั้นในทางทฤษฎีมันควรจะตรงไปตรงมามากขึ้นในการอัพเกรดคอมพิวเตอร์คลาสสิกเป็นรุ่นกันควอนตัมเมื่อเทียบกับแผนการเข้ารหัสหลังการเข้ารหัสอื่น ๆ และในทำนองเดียวกันกับโครงขัดแตนที่มีโครงสร้างพวกเขาไม่สามารถแก้ไขได้อย่างง่ายดายด้วยกำลังเดรัจฉานเพียงอย่างเดียว คุณต้องการเงื่อนงำบางอย่างเกี่ยวกับสิ่งที่เกิดขึ้นภายในเครื่องกำเนิดคีย์ "Black Box" เพื่อค้นหาพวกเขาภายในยุคของจักรวาล
แต่ปัญหาทั้งสี่นี้ไม่ได้ครอบคลุมอัลกอริทึมที่อาจเกิดขึ้นตามควอนตัมทั้งหมด ตัวอย่างเช่นไฟล์คณะกรรมาธิการยุโรปกำลังดูรหัสแก้ไขข้อผิดพลาดที่เรียกว่า McEliece Cryptosystem พัฒนาขึ้นกว่า 40 ปีที่ผ่านมาโดยวิศวกรชาวอเมริกัน Robert McEliece ระบบนี้ใช้การสร้างตัวเลขแบบสุ่มเพื่อสร้างคีย์สาธารณะและส่วนตัวรวมถึงอัลกอริทึมการเข้ารหัส ผู้รับคีย์ส่วนตัวใช้รหัสคงที่เพื่อถอดรหัสข้อมูล
การเข้ารหัสของ McEliece นั้นส่วนใหญ่ถือว่าเร็วกว่าและปลอดภัยกว่าระบบเข้ารหัสลับที่ใช้กันมากที่สุดที่ใช้กันมากที่สุดเรียกว่า Rivest-Shamir-Adleman เช่นเดียวกับฟังก์ชั่นแฮชแฮ็กเกอร์จะต้องใช้ข้อมูลเชิงลึกเกี่ยวกับการเข้ารหัสกล่องดำเพื่อแก้ปัญหา ในด้านบวกผู้เชี่ยวชาญพิจารณาระบบนี้ปลอดภัยมาก- ในข้อเสียแม้แต่กุญแจสำคัญในการปลดปล่อยข้อมูลจะต้องประมวลผลโดยใช้เมทริกซ์ที่มีขนาดใหญ่มากและยุ่งยากซึ่งต้องใช้พลังงานจำนวนมากในการทำงาน
รหัสแก้ไขข้อผิดพลาดที่คล้ายกันที่เรียกว่า hamming quasi-cyclic (HQC) คือเลือกเมื่อเร็ว ๆ นี้โดย NISTเป็นการสำรองข้อมูลผู้สมัครหลัก ข้อได้เปรียบหลักของระบบ McEliece แบบคลาสสิกคือมันใช้ประโยชน์ขนาดคีย์ขนาดเล็กและขนาด ciphertext-
อัลกอริทึมอีกประเภทหนึ่งที่บางครั้งเกิดขึ้นในการสนทนาเกี่ยวกับการเข้ารหัสหลังการเข้ารหัสหลังควอนตัมคือเส้นโค้งรูปไข่Bharat Rawalนักวิทยาศาสตร์คอมพิวเตอร์และข้อมูลที่ Capitol Technology University ในรัฐแมรี่แลนด์บอกกับ Live Science ปัญหาเหล่านี้กลับไปอย่างน้อยไปยังกรีซโบราณ การเข้ารหัสเส้นโค้งรูปไข่ใช้ประโยชน์จากพีชคณิตพื้นฐาน - การคำนวณจุดบนเส้นโค้ง - เพื่อเข้ารหัสคีย์ผู้เชี่ยวชาญบางคนเชื่ออัลกอริทึมเส้นโค้งรูปไข่ใหม่สามารถหลบเลี่ยงการแฮ็คโดยคอมพิวเตอร์ควอนตัม อย่างไรก็ตามคนอื่น ๆ ยืนยันว่าแฮ็กเกอร์สามารถใช้อัลกอริทึมของ Shor ในคอมพิวเตอร์ควอนตัมเพื่อทำลายอัลกอริทึมเส้นโค้งรูปไข่ที่รู้จักกันมากที่สุดทำให้พวกเขาเป็นตัวเลือกที่ปลอดภัยน้อยกว่า
ไม่มีกระสุนเงิน
ในการแข่งขันเพื่อค้นหาสมการการเข้ารหัสที่ปลอดภัยควอนตัมจะไม่มีกระสุนเงินหรือโซลูชันขนาดเดียวที่เหมาะกับทุกคน ตัวอย่างเช่นมีการแลกเปลี่ยนอำนาจการประมวลผลเสมอ มันไม่สมเหตุสมผลเลยที่จะใช้อัลกอริทึมที่ซับซ้อนและหิวโหยเพื่อความปลอดภัยข้อมูลที่มีลำดับความสำคัญต่ำเมื่อระบบที่ง่ายกว่าอาจเพียงพออย่างสมบูรณ์แบบ
“ มันไม่เหมือนอัลกอริทึมหนึ่ง [ชุดค่าผสม] จะเป็นหนทางที่จะไปมันขึ้นอยู่กับสิ่งที่พวกเขาปกป้อง” เฮลกล่าว
ในความเป็นจริงมันมีค่าสำหรับองค์กรที่ใช้คอมพิวเตอร์คลาสสิกเพื่อให้มีอัลกอริทึมมากกว่าหนึ่งอัลกอริทึมที่สามารถปกป้องข้อมูลของพวกเขาจากภัยคุกคามควอนตัม ด้วยวิธีนี้ "หากได้รับการพิสูจน์แล้วว่ามีความเสี่ยงคุณสามารถเปลี่ยนเป็นสิ่งที่ไม่ได้รับการพิสูจน์แล้วว่ามีความเสี่ยง" Krauthamer กล่าว ทีมงานของ Krauthamer กำลังทำงานร่วมกับกองทัพสหรัฐฯเพื่อปรับปรุงความสามารถขององค์กรในการสลับระหว่างอัลกอริทึมควอนตัมที่ปลอดภัยซึ่งเป็นคุณสมบัติที่เรียกว่าความคล่องตัวในการเข้ารหัสลับ
แม้ว่าจะมีประโยชน์ (หรือ "เกี่ยวข้องกับการเข้ารหัสลับ") คอมพิวเตอร์ควอนตัมยังอยู่ห่างออกไปหลายปี แต่ก็มีความสำคัญที่จะต้องเริ่มเตรียมตัวสำหรับพวกเขาในขณะนี้ผู้เชี่ยวชาญกล่าว "อาจใช้เวลาหลายปีในการอัพเกรดระบบที่มีอยู่เพื่อให้พร้อมสำหรับการเข้ารหัสหลังการเข้ารหัสหลังการศึกษา"ดักลาสจาก Bossuytวิศวกรระบบที่โรงเรียนทหารเรือบัณฑิตกองทัพเรือบอกกับวิทยาศาสตร์สดทางอีเมล (Van Bossuyt กำลังพูดอย่างเคร่งครัดในฐานะผู้เชี่ยวชาญเรื่องเรื่องและไม่ได้อยู่ในนามของโรงเรียนทหารเรือบาททหารเรือหรือกระทรวงกลาโหม) ระบบบางระบบมีความยากที่จะอัพเกรดจากมุมมองการเข้ารหัส และบางอย่างเช่นยานทหารอาจเป็นเรื่องยาก - หรือเป็นไปไม่ได้ - สำหรับนักวิทยาศาสตร์และวิศวกรในการเข้าถึงร่างกาย
ผู้เชี่ยวชาญคนอื่น ๆ ยอมรับว่าการเข้ารหัสหลังการเข้ารหัสหลังเป็นปัญหาเร่งด่วน “ นอกจากนี้ยังมีโอกาสที่อีกครั้งเนื่องจากคอมพิวเตอร์ควอนตัมมีพลังมากเราจะไม่รู้จริง ๆ ว่าเมื่อใดที่องค์กรได้รับการเข้าถึงเครื่องจักรที่ทรงพลังเช่นนี้” Krauthamer กล่าว
นอกจากนี้ยังมีภัยคุกคามจากการโจมตี "Harvest-Now, Decrypt-Later" นักแสดงที่เป็นอันตรายสามารถตักข้อมูลที่เข้ารหัสที่ละเอียดอ่อนและบันทึกไว้จนกว่าพวกเขาจะสามารถเข้าถึงคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสการเข้ารหัสได้ การโจมตีประเภทนี้อาจมีเป้าหมายที่หลากหลายรวมถึงบัญชีธนาคารข้อมูลสุขภาพส่วนบุคคลและฐานข้อมูลความปลอดภัยแห่งชาติ ยิ่งเราสามารถปกป้องข้อมูลดังกล่าวจากคอมพิวเตอร์ควอนตัมได้เร็วเท่าไหร่ Van Bossuyt ก็ยิ่งดี
และเช่นเดียวกับวิธีการรักษาความปลอดภัยทางไซเบอร์ใด ๆ การเข้ารหัสหลังการเข้ารหัสหลังจะไม่เป็นตัวแทนของจุดสิ้นสุด การแข่งขันทางอาวุธระหว่างแฮ็กเกอร์และผู้เชี่ยวชาญด้านความปลอดภัยจะยังคงพัฒนาอย่างต่อเนื่องในอนาคตในรูปแบบที่เราสามารถเริ่มทำนายได้เท่านั้น มันอาจหมายถึงการพัฒนาอัลกอริทึมการเข้ารหัสที่ทำงานบนคอมพิวเตอร์ควอนตัมซึ่งตรงข้ามกับคลาสสิกหรือหาวิธีที่จะขัดขวางควอนตัมปัญญาประดิษฐ์ควอนตัม Rawal กล่าว
“ โลกต้องดำเนินการต่อไปเพราะถ้า [สมการหลังควอนตัม] เหล่านี้เสียเราไม่ต้องการรอ 20 ปีเพื่อทดแทน” มอสก้ากล่าว