Quantencomputer Das Ende der Kryptographie?

Quantencomputer Das Ende der Kryptographie? / Future Tech

Quantum Computing ist eine dieser Technologien, die so geheimnisvoll ist, dass der Name der TV-Charaktere es ablehnt, wenn sie intelligent klingen möchten.

Quantum Computing als Idee gibt es schon seit geraumer Zeit - die theoretische Möglichkeit wurde ursprünglich von Yuri Manin und Richard Feynman 1982 eingeführt. In den letzten Jahren rückte das Feld jedoch beunruhigend näher an die Praktikabilität.

Unternehmen wie Google und Microsoft sowie Regierungsbehörden wie die NSA verfolgen seit Jahren fieberhaft Quantencomputer. Ein Unternehmen namens D-Wave hat Geräte produziert und vertreibt, die (obwohl sie keine richtigen Computer sind und nur einige Algorithmen ausführen können) Quanteneigenschaften nutzen und einen weiteren Schritt auf dem Weg zu einem vollständig durchgängigen Was ist Der Turing-Test und wird es jemals geschlagen werden? Was ist der Turing-Test und wird er jemals geschlagen werden? Der Turing-Test soll feststellen, ob Maschinen denken. Hat das Eugene Goostman-Programm den Turing-Test wirklich bestanden, oder haben die Schöpfer einfach geschummelt? Lesen Sie mehr Quantenmaschine.

Es scheint nicht unangemessen zu sagen, dass Durchbrüche auftreten könnten, die es ermöglichen würden, den ersten großen Quantencomputer innerhalb eines Jahrzehnts zu bauen.

Warum also das ganze Interesse? Warum sollten Sie sich interessieren? Computer werden immer schneller Was ist Moores Gesetz und was hat es mit dir zu tun? [MakeUseOf erklärt] Was ist Moores Gesetz und was hat es mit Ihnen zu tun? [MakeUseOf erklärt] Pech hat nichts mit Moores Gesetz zu tun. Wenn dies die Assoziation ist, die Sie hatten, verwechseln Sie sie mit Murphys Gesetz. Sie waren jedoch nicht weit, weil Moore's Law und Murphy's Law… Lesen Sie mehr - was ist das Besondere an Quantencomputern?

Um zu erklären, warum diese Maschinen so wichtig sind, müssen wir einen Schritt zurückgehen und genau herausfinden, was Quantencomputer sind und warum sie funktionieren. Um zu beginnen, lassen Sie uns über ein Konzept sprechen “Laufzeitkomplexität.”

Was ist Laufzeitkomplexität??

Eine der großen Überraschungen in den frühen Tagen der Informatik war die Entdeckung, dass die Verdoppelung der Geschwindigkeit des Computers nicht zwangsläufig die Lösung von Problemen ermöglicht, wenn Sie einen Computer haben, der in einer bestimmten Zeit ein Problem einer bestimmten Größe löst doppelt so groß.

Mit zunehmender Größe des Problems erhöhen einige Algorithmen die Gesamtausführungszeit sehr, sehr schnell - einige Algorithmen können bei 100 Datenpunkten schnell abgeschlossen werden. Wenn Sie jedoch den Algorithmus bei 1000 Datenpunkten abschließen, ist ein Computer von der Größe der Erde erforderlich Milliarden Jahre. Die Laufzeitkomplexität ist eine Formalisierung dieser Idee: Sie betrachtet die Kurve, wie schnell die Komplexität eines Problems zunimmt, und verwendet die Form dieser Kurve, um den Algorithmus zu klassifizieren.

Im Allgemeinen werden diese Schwierigkeitsgrade als Funktionen ausgedrückt. Ein Algorithmus, der proportional härter wird, wenn der Datensatz erhöht wird (wie eine einfache Zählfunktion), wird als Funktion bezeichnet, deren Laufzeit komplex ist “n” (wie in, es braucht n Zeiteinheiten für die Verarbeitung n Datenpunkte).

Alternativ kann es aufgerufen werden “linear”, denn wenn Sie es grafisch darstellen, erhalten Sie eine gerade Linie. Andere Funktionen könnten sein n ^ 2 oder 2 ^ n oder n! (n Fakultät). Dies sind Polynome und Exponentiale. In den letzten beiden Fällen wachsen die exponentiellen so schnell, dass sie fast immer nur für sehr triviale Beispiele gelöst werden können.

Laufzeitkomplexität und Kryptographie

Wenn Sie dieses Zeug zum ersten Mal hören und es sinnlos und geheimnisvoll klingt, versuchen wir, diese Diskussion zu begründen. Die Komplexität der Laufzeit ist für die Kryptographie von entscheidender Bedeutung, da die Entschlüsselung für Personen, die einen geheimen Schlüssel kennen, wesentlich einfacher ist als für diejenigen, die dies nicht tun. In einem idealen kryptografischen Schema sollte die Entschlüsselung linear sein, wenn Sie den Schlüssel haben, und 2 ^ k (wobei k die Anzahl der Bits im Schlüssel ist), wenn Sie dies nicht tun.

Mit anderen Worten, der beste Algorithmus zum Entschlüsseln der Nachricht ohne den Schlüssel sollte einfach das Erraten möglicher Schlüssel sein, was für Schlüssel, die nur einige hundert Bits lang sind, schwer zu handhaben ist.

Für die Kryptographie mit symmetrischen Schlüsseln (bei der beide Parteien die Möglichkeit haben, ein Geheimnis sicher auszutauschen, bevor sie mit der Kommunikation beginnen), ist dies ziemlich einfach. Für asymmetrische Kryptographie ist es schwieriger.

Die asymmetrische Kryptographie, bei der die Verschlüsselungs- und Entschlüsselungsschlüssel unterschiedlich sind und nicht leicht voneinander berechnet werden können, ist eine viel schwierigere mathematische Struktur als die symmetrische Kryptographie, sie ist jedoch auch viel leistungsfähiger: Mit der asymmetrischen Krypto können Sie private Gespräche führen auch über getippte Leitungen! Sie können auch erstellen “digitale Signaturen” Damit können Sie überprüfen, von wem eine Nachricht stammt und dass sie nicht manipuliert wurde.

Dies sind leistungsstarke Tools, die die Grundlage für moderne Privatsphäre bilden: Ohne asymmetrische Kryptografie hätten Benutzer von elektronischen Geräten keinen zuverlässigen Schutz vor neugierigen Blicken.

Da asymmetrische Kryptografie schwieriger zu erstellen ist als symmetrisch, sind die heute verwendeten Standardverschlüsselungsverfahren nicht so stark, wie sie sein könnten: Der am häufigsten verwendete Verschlüsselungsstandard, RSA, kann geknackt werden, wenn Sie die Primfaktoren eines sehr effizient finden große Zahl. Die gute Nachricht ist, dass dies ein sehr schwieriges Problem ist.

Der bekannteste Algorithmus zum Faktorisieren großer Zahlen in seine Komponentenprimes wird als allgemeines Zahlenfeldsieb bezeichnet und weist eine Laufzeitkomplexität auf, die etwas langsamer als wächst 2 ^ n. Infolgedessen müssen Schlüssel etwa zehnmal länger sein, um eine ähnliche Sicherheit zu bieten. Dies ist etwas, was die Leute normalerweise als Geschäftskosten tolerieren. Die schlechte Nachricht ist, dass sich das gesamte Spielfeld ändert, wenn Quantencomputer in den Mix geraten.

Quantencomputer: Das Crypto-Spiel ändern

Quantencomputer funktionieren, weil sie durch ein so genanntes Quantenphänomen gleichzeitig mehrere interne Zustände haben können “Überlagerung”. Das bedeutet, dass sie verschiedene Teile eines Problems gleichzeitig angreifen können, und zwar auf mögliche Versionen des Universums. Sie können auch so konfiguriert werden, dass die Zweige, die das Problem lösen, die größte Amplitude aufweisen, sodass beim Öffnen der Box von Schrödingers Katze die Version des internen Zustands, der Ihnen am ehesten präsentiert wird, eine selbstgefällige ist aussehende Katze, die eine entschlüsselte Nachricht hält.

Weitere Informationen zu Quantencomputern finden Sie in unserem aktuellen Artikel zum Thema Wie funktionieren optische und Quantencomputer? Wie funktionieren optische und Quantencomputer? Das Exascale-Zeitalter kommt. Wissen Sie, wie optische Computer und Quantencomputer funktionieren, und werden diese neuen Technologien unsere Zukunft werden? Weiterlesen !

Die Folge davon ist, dass Quantencomputer nicht nur linear schneller sind, wie normale Computer: Zwei oder zehn oder hundert Mal schneller zu werden, hilft bei der herkömmlichen Kryptographie nicht, dass Sie Hunderte von Milliarden Mal sind zu langsam zu verarbeiten. Quantencomputer unterstützen Algorithmen, deren Laufzeitkomplexitäten kleiner werden, als dies sonst möglich wäre. Dies ist, was Quantencomputer grundlegend von anderen zukünftigen Computertechnologien unterscheidet, wie Graphen- und Memrister-Berechnungen. Die neuesten Computertechnologien, die Sie sehen müssen, um zu glauben Die neuesten Computertechnologien, die Sie sehen müssen, um zu glauben Sehen Sie sich die neuesten Computertechnologien an, die eingestellt werden die Welt der Elektronik und PCs in den nächsten Jahren zu verändern. Weiterlesen .

Für ein konkretes Beispiel kann der Shor-Algorithmus, der nur auf einem Quantencomputer ausgeführt werden kann, große Zahlen berücksichtigen log (n) ^ 3 Zeit, die drastisch besser ist als der beste klassische Angriff. Die Verwendung des allgemeinen Zahlenfeldsiebs zum Faktorisieren einer Zahl mit 2048 Bits erfordert etwa 10 41 Einheiten, was mehr als eine Billion Billionen Billionen ausmacht. Mit dem Shor-Algorithmus dauert das gleiche Problem nur etwa 1000 Zeiteinheiten.

Der Effekt wird umso deutlicher, je länger die Tasten sind. Das ist die Kraft von Quantencomputern.

Verstehen Sie mich nicht falsch - Quantencomputer haben viele potenzielle nicht-böse Anwendungen. Quantum-Computer können das Problem des reisenden Verkäufers effizient lösen, so dass Forscher effizientere Schifffahrtsnetzwerke aufbauen und bessere Schaltungen entwerfen können. Quantencomputer werden in der künstlichen Intelligenz bereits stark eingesetzt.

Das heißt, ihre Rolle in der Kryptographie wird katastrophal sein. Die Verschlüsselungstechnologien, die es unserer Welt ermöglichen, weiterhin zu funktionieren, hängen von dem ganzzahligen Faktorisierungsproblem ab, das schwer zu lösen ist. Mit RSA und verwandten Verschlüsselungsschemata können Sie sich darauf verlassen, dass Sie sich auf der richtigen Website befinden, dass die heruntergeladenen Dateien nicht mit Malware durchsetzt sind und die Personen beim Surfen im Internet (wenn Sie Tor verwenden) nicht ausspioniert werden..

Kryptographie schützt Ihr Bankkonto und sichert die nukleare Infrastruktur der Welt. Wenn Quantencomputer praktisch werden, funktioniert diese Technologie nicht mehr. Die erste Organisation, die einen Quantencomputer entwickelt, wenn die Welt immer noch mit den heute verwendeten Technologien arbeitet, wird in einer erschreckenden Position sein.

Ist die Quantenapokalypse also unvermeidlich? Können wir etwas dagegen tun? Wie sich herausstellt… ja.

Post-Quantenkryptographie

Es gibt verschiedene Klassen von Verschlüsselungsalgorithmen, die, soweit wir wissen, auf einem Quantencomputer nicht wesentlich schneller zu lösen sind. Diese werden zusammen als Post-Quantenkryptographie bezeichnet und geben Hoffnung, dass die Welt zu Kryptosystemen wechseln kann, die in einer Welt der Quantenverschlüsselung sicher bleiben werden.

Vielversprechende Kandidaten sind eine gitterbasierte Verschlüsselung wie Ring-Learning With Error, die ihre Sicherheit von einem nachweislich komplexen Problem des maschinellen Lernens ableitet, und die multivariate Kryptographie, die ihre Sicherheit von der Schwierigkeit abhängt, sehr große Systeme mit einfachen Gleichungen zu lösen. Weitere Informationen zu diesem Thema finden Sie im Wikipedia-Artikel. Seien Sie vorsichtig: Viele dieser Dinge sind komplex und Sie werden möglicherweise feststellen, dass Ihr mathematischer Hintergrund erheblich aufgewertet werden muss, bevor Sie sich in die Details einarbeiten können.

Viele von ihnen haben den Eindruck, dass postquantale Cryptoscheme sehr cool sind, aber auch sehr jung. Sie brauchen mehr Arbeit, um effizient und praktisch zu sein und um zu zeigen, dass sie sicher sind. Der Grund, warum wir Kryptosystemen vertrauen können, liegt darin, dass wir genug klinisch paranoide Genies auf sie geworfen haben, sodass offensichtliche Defizite bereits entdeckt worden sind und die Forscher verschiedene Eigenschaften bewiesen haben, die sie stark machen.

Moderne Kryptographie ist auf Licht als Desinfektionsmittel angewiesen, und die meisten post-quantenkryptographischen Verfahren sind einfach zu neu, um der Weltsicherheit zu vertrauen. Sie kommen jedoch dorthin, und mit etwas Glück und etwas Vorbereitung können Sicherheitsexperten den Wechsel vollenden, bevor der erste Quantencomputer überhaupt online geht.

Wenn dies nicht gelingt, können die Konsequenzen düster sein. Der Gedanke, dass jemand über diese Art von Macht verfügt, ist beunruhigend, selbst wenn Sie hinsichtlich ihrer Absichten optimistisch sind. Die Frage, wer zuerst einen funktionierenden Quantencomputer entwickelt, ist eine Frage, die jeder aufpassen sollte, wenn wir in das nächste Jahrzehnt einsteigen.

Sind Sie besorgt über die Unsicherheit der Kryptographie gegenüber Quantencomputern? Was ist deine Meinung? Teilen Sie Ihre Gedanken in den Kommentaren unten mit!

Bildnachweise: Binäre Kugel via Shutterstock

Erfahren Sie mehr über: Online-Sicherheit.