Quantum Computers The End of Cryptography?
L'informatica quantistica è una di quelle tecnologie così arcane che i nomi dei personaggi televisivi lo abbandonano quando vogliono sembrare intelligenti.
Il calcolo quantico come idea è in circolazione da un po 'di tempo - la possibilità teorica è stata originariamente introdotta da Yuri Manin e Richard Feynman nel 1982. Negli ultimi anni, però, il campo si è avvicinato in modo preoccupante alla praticità.
Aziende come Google e Microsoft, così come agenzie governative come la NSA, hanno perseguito febbrilmente computer quantistici per anni. Una società chiamata D-Wave ha prodotto e sta vendendo dispositivi che (anche se non sono computer appropriati, e possono eseguire solo pochi algoritmi) sfruttano le proprietà quantistiche e sono un altro passo incrementale sulla strada verso un completo completo di Turing. Il test di Turing e sarà mai sconfitto? Qual è la prova di Turing e sarà mai sconfitta? Il test di Turing ha lo scopo di determinare se le macchine pensano. Il programma Eugene Goostman ha veramente superato il test di Turing o i creatori hanno semplicemente imbrogliato? Leggi di più quantum machine.
Non sembra irragionevole affermare che potrebbero verificarsi scoperte che consentiranno di costruire il primo computer quantistico su larga scala entro un decennio.
Allora perché tutto l'interesse? Perché dovrebbe interessarti? I computer diventano sempre più veloci Qual è la legge di Moore e cosa ha a che fare con te? [MakeUseOf Explains] Qual è la legge di Moore e cosa ha a che fare con te? [MakeUseOf Explains] La sfortuna non ha nulla a che fare con la legge di Moore. Se questa è l'associazione che hai avuto, la stai confondendo con la legge di Murphy. Tuttavia, non sei stato lontano perché la legge di Moore e la legge di Murphy ... Leggi di più - cosa c'è di così speciale nei computer quantistici?
Per spiegare perché queste macchine sono così importanti, dovremo fare un passo indietro ed esplorare esattamente cosa sono i computer quantici e perché funzionano. Per iniziare, parliamo di un concetto chiamato “complessità di runtime.”
Cos'è la complessità di runtime?
Una delle grandi sorprese agli albori dell'informatica è stata la scoperta che, se si dispone di un computer che risolve un problema di una certa dimensione in un certo periodo di tempo, raddoppiare la velocità del computer non significa necessariamente affrontare i problemi due volte più grande.
Alcuni algoritmi aumentano molto rapidamente il tempo di esecuzione totale man mano che le dimensioni del problema aumentano: alcuni algoritmi possono essere completati rapidamente con 100 punti dati, ma il completamento dell'algoritmo dato 1000 punti di dati richiederebbe un computer della dimensione della Terra in esecuzione per un miliardi di anni. La complessità del runtime è una formalizzazione di questa idea: guarda la curva di quanto velocemente cresce la complessità di un problema e usa la forma di quella curva per classificare l'algoritmo.
Generalmente, queste classi di difficoltà sono espresse come funzioni. Un algoritmo che diventa proporzionalmente più difficile quando i dati impostano il suo funzionamento su incrementi (come una semplice funzione di conteggio) si dice che sia una funzione con una complessità di runtime di “n” (come in, ci vuole n unità di tempo da elaborare n punti dati).
In alternativa, potrebbe essere chiamato “lineare”, perché quando lo si traccia, si ottiene una linea retta. Altre funzioni potrebbero essere n ^ 2 o 2 ^ n o n! (n factorial). Questi sono polinomiali ed esponenziali. Negli ultimi due casi, quelli esponenziali crescono così rapidamente che in quasi tutti i casi non possono essere risolti per nulla tranne che per esempi molto banali.
Runtime Complexity and Cryptography
Se stai ascoltando queste cose per la prima volta e sembra privo di significato e arcano, proviamo a fondare questa discussione. La complessità del runtime è fondamentale per la crittografia, che si basa sulla semplificazione della decrittografia per le persone che conoscono una chiave segreta rispetto a chi non lo fa. In uno schema crittografico ideale, la decrittografia dovrebbe essere lineare se si ha la chiave e 2 ^ k (dove k è il numero di bit nella chiave) se non lo fai.
In altre parole, il miglior algoritmo per decifrare il messaggio senza la chiave dovrebbe semplicemente indovinare le possibili chiavi, che è intrattabile per le chiavi lunghe solo poche centinaia di bit.
Per la crittografia a chiave simmetrica (in cui le due parti hanno la possibilità di scambiare un segreto in modo sicuro prima di iniziare la comunicazione) questo è abbastanza facile. Per la crittografia asimmetrica, è più difficile.
La crittografia asimmetrica, in cui le chiavi di crittografia e decrittografia sono diverse e non possono essere facilmente calcolate l'una dall'altra, è una struttura matematica molto più difficile da implementare rispetto alla crittografia simmetrica, ma è anche molto più potente: la crittografia asimmetrica consente conversazioni private , anche su linee tappate! Ti permette anche di creare “firme digitali” per consentirti di verificare da chi proviene un messaggio e che non è stato manomesso.
Questi sono strumenti potenti e costituiscono le fondamenta della privacy moderna: senza crittografia asimmetrica, gli utenti di dispositivi elettronici non avrebbero alcuna protezione affidabile contro gli sguardi indiscreti.
Poiché la crittografia asimmetrica è più difficile da costruire rispetto a quella simmetrica, gli schemi di crittografia standard attualmente in uso non sono così forti come potrebbero essere: lo standard di crittografia più comune, RSA, può essere incrinato se si riescono a trovare in modo efficiente i fattori primi di un elevato numero. La buona notizia è che questo è un problema molto difficile.
L'algoritmo più noto per il fattorizzazione di numeri grandi nei loro numeri primi componente è chiamato il setaccio di campo numero generale e ha una complessità di runtime che cresce un po 'più lentamente di 2 ^ n. Di conseguenza, le chiavi devono essere circa dieci volte più lunghe al fine di fornire una sicurezza simile, che è qualcosa che le persone normalmente tollerano come un costo di fare affari. La cattiva notizia è che l'intero campo di gioco cambia quando i computer quantici vengono gettati nel mix.
Computer quantistici: modifica del gioco Crypto
I computer quantistici funzionano perché possono avere più stati interni allo stesso tempo, attraverso un fenomeno quantistico chiamato “sovrapposizione”. Ciò significa che possono attaccare contemporaneamente diverse parti di un problema, divise tra possibili versioni dell'universo. Possono anche essere configurati in modo tale che i rami che risolvono il problema finiscano con la massima ampiezza, in modo che quando apri la scatola sul gatto di Schrodinger, la versione dello stato interno con cui è più probabile che venga presentato è un compiaciuto gatto in possesso di un messaggio decrittografato.
Per ulteriori informazioni sui computer quantistici, consulta il nostro recente articolo sull'argomento. Come funzionano i computer ottici e quantistici? Come funzionano i computer ottici e quantistici? L'età di Exascale sta arrivando. Sai come funzionano i computer ottici e quantistici e queste nuove tecnologie diventeranno il nostro futuro? Leggi di più !
Il risultato è che i computer quantistici non sono solo linearmente più veloci, come lo sono i normali computer: ottenere due o dieci o cento volte più velocemente non aiuta molto quando si tratta di crittografia convenzionale che si tratta di centinaia di miliardi di volte troppo lento per elaborare. I computer quantistici supportano algoritmi con complessità di esecuzione a crescita più piccola di quanto sia altrimenti possibile. Questo è ciò che rende i computer quantistici fondamentalmente diversi da altre tecnologie computazionali future, come il calcolo del grafene e del memrister. L'ultima tecnologia informatica che devi vedere per credere all'ultima tecnologia informatica che devi vedere per credere Scopri alcune delle ultime tecnologie informatiche che sono state impostate per trasformare il mondo dell'elettronica e dei PC nei prossimi anni. Leggi di più .
Per un esempio concreto, Shor's Algorithm, che può essere eseguito solo su un computer quantico, può contenere grandi numeri log (n) ^ 3 tempo, che è drasticamente migliore del miglior attacco classico. Usando il setaccio di campo numero generale per calcolare un numero con 2048 bit occorrono circa 10 ^ 41 unità di tempo, il che equivale a più di un trilione di trilioni di miliardi. Usando l'algoritmo di Shor, lo stesso problema richiede solo circa 1000 unità di tempo.
L'effetto diventa più pronunciato più le chiavi sono lunghe. Questo è il potere dei computer quantistici.
Non fraintendetemi: i computer quantistici hanno un sacco di potenziali usi non malvagi. I computer quantistici possono risolvere in modo efficiente il problema del commesso viaggiatore, consentendo ai ricercatori di costruire reti di spedizione più efficienti e progettare circuiti migliori. I computer quantistici hanno già un uso potente nell'intelligenza artificiale.
Detto questo, il loro ruolo nella crittografia sarà catastrofico. Le tecnologie di crittografia che consentono al nostro mondo di continuare a funzionare dipendono dal problema della fattorizzazione di interi che è difficile da risolvere. RSA e gli schemi di crittografia correlati sono ciò che ti fa credere che tu sia nel sito giusto, che i file che scarichi non siano pieni di malware e che le persone non stiano spiando la tua navigazione in Internet (se usi Tor).
La crittografia protegge il tuo conto bancario e protegge l'infrastruttura nucleare del mondo. Quando i computer quantistici diventano pratici, tutta questa tecnologia smette di funzionare. La prima organizzazione a sviluppare un computer quantistico, se il mondo funziona ancora con le tecnologie che usiamo oggi, sarà in una posizione spaventosamente potente.
Quindi, l'apocalisse quantistica è inevitabile? C'è qualcosa che possiamo fare al riguardo? A quanto pare ... sì.
Crittografia post-quantica
Esistono diverse classi di algoritmi di crittografia che, per quanto ne sappiamo, non sono significativamente più veloci da risolvere su un computer quantistico. Questi sono noti collettivamente come crittografia post-quantistica e forniscono qualche speranza che il mondo possa passare ai crittosistemi che rimarranno sicuri in un mondo di crittografia quantistica.
I candidati promettenti includono la crittografia basata su reticolo, come Ring-Learning With Error, che deriva la sua sicurezza da un problema di apprendimento automatico comprovatamente complesso e crittografia multivariata, che deriva la sua sicurezza dalla difficoltà di risolvere sistemi molto grandi di equazioni semplici. Puoi leggere ulteriori informazioni su questo argomento nell'articolo di Wikipedia. Attenzione: molte di queste cose sono complesse e potresti scoprire che il tuo background in matematica deve essere considerevolmente rafforzato prima di poter approfondire i dettagli.
Il punto forte di questo è che i criptosistemi post-quantici sono molto interessanti, ma anche molto giovani. Hanno bisogno di più lavoro per essere efficienti e pratici, e anche per dimostrare che sono sicuri. La ragione per cui siamo in grado di fidarci di cryptosystems è che abbiamo lanciato abbastanza geni clinicamente paranoici contro di loro abbastanza a lungo da far sì che ora si scoprissero evidenti carenze, e i ricercatori hanno dimostrato varie caratteristiche che li rendono forti.
La crittografia moderna dipende dalla luce come disinfettante e la maggior parte degli schemi crittografici post-quantici sono semplicemente troppo nuovi per fidarsi della sicurezza mondiale. Ci stanno arrivando, però, e con un po 'di fortuna e qualche preparazione, gli esperti di sicurezza possono completare il passaggio prima che il primo computer quantico sia in linea.
Se falliscono, tuttavia, le conseguenze potrebbero essere disastrose. Il pensiero di chiunque abbia quel tipo di potere è inquietante, anche se sei ottimista riguardo alle loro intenzioni. La domanda su chi per primo sviluppa un computer quantico funzionante è una che tutti dovrebbero guardare con molta attenzione mentre ci spostiamo nel prossimo decennio.
Sei preoccupato per l'insicurezza della crittografia nei computer quantistici? Cosa ne pensi? Condividi i tuoi pensieri nei commenti qui sotto!
Crediti immagine: sfera binaria Via Shutterstock
Scopri di più su: Sicurezza online.