Obliczenia kwantowe pozwalają nam szyfrować informacje w inny sposób niż te, których używamy obecnie, ale komputery kwantowe są znacznie potężniejsze niż dzisiejsze komputery. Jeśli więc uda nam się zbudować komputery kwantowe (stąd kryptografia kwantowa), czy tak zwani „hakerzy” będą mieli większe lub mniejsze szanse na „hackowanie” systemów? Czy jest to niemożliwe do ustalenia?
algorithm
cryptography
classical-computing
Archil Zhvania
źródło
źródło
Odpowiedzi:
Jeśli mówisz konkretnie o dystrybucji klucza kwantowego (kryptografia kwantowa jest terminem parasolowym, który może odnosić się do wielu rzeczy), to kiedy już mamy schemat dystrybucji klucza kwantowego, jest to teoretycznie całkowicie bezpieczne. Zamiast bezpieczeństwa obliczeniowego, na którym opiera się większość obecnych kryptografii, dystrybucja klucza kwantowego jest całkowicie bezpieczna.
To powiedziawszy, jest całkowicie bezpieczne, z zastrzeżeniem pewnych założeń dotyczących głównie bezpieczeństwa laboratoryjnego. Te same założenia są zasadniczo obecne również w przypadku klasycznym, tylko dlatego, że ponieważ eksperymenty kwantowe są znacznie bardziej skomplikowane, trudniej być całkowicie na szczycie wszystkich możliwych ataków. Realistycznie są to już kierunki, w których atakowana jest kryptografia, a nie próba brutalnej siły pęknięcia. Na przykład exploity polegające na złej implementacji protokołu (a nie na błędzie samego protokołu).
Krypto kwantowe lub krypto kwantowe ma na celu uniknięcie utraty bezpieczeństwa obliczeniowego wynikającego z komputera kwantowego. Nigdy nie uniknie tych problemów związanych z implementacją.
W całkowicie bezwstydnej wtyczce możesz być zainteresowany moim wprowadzeniem do wideo z kryptografii kwantowej . Mówi trochę o tym obliczeniowym vs doskonałym pytaniu bezpieczeństwa (chociaż tak naprawdę nie mówi o możliwych włamaniach QKD).
źródło
Większość ataków teraz na komputerach klasycznych rzeczywistości nie złamać szyfrowanie, oni oszukać protokoły / Układy komunikacyjne do używania go w słaby sposób, lub do wystawiania informacji za pośrednictwem kanałów bocznych lub bezpośrednio (poprzez wyczyny jak bufor przepełnienia).
Albo oszukują ludzi, aby coś zrobili (inżynieria społeczna).
To znaczy, że obecnie nie atakujesz samego krypto (ponieważ takie rzeczy jak AES lub RSA są bardzo dobrze przetestowane), atakujesz system zbudowany wokół niego i ludzi, którzy go używają.
Wszystkie te możliwości ataku będą obecne, gdy komputery będą się komunikować za pomocą szyfrowania kwantowego. Jednak przy szyfrowaniu kwantowym teoretycznie zapewniającym doskonałe bezpieczeństwo zamiast tylko bezpieczeństwa obliczeniowego, oszukiwanie systemu w celu osłabienia jego szyfrowania (przy użyciu słabych kluczy lub niewłaściwych kluczy lub kluczy, które już znasz) nie powinno stanowić problemu.
Być może wystąpią słabości, których systemy muszą unikać w krypto kwantowym, zwłaszcza praktyczne implementacje działające w niedoskonałych kanałach.
TL: DR: Kiedy komputery kwantowe mogą praktycznie zaatakować RSA, a świat przełącza się na kwantowe krypto w celu komunikacji bez uprzednio współdzielonego sekretu, wrócimy do tej samej sytuacji, w jakiej jesteśmy teraz: samo krypto nie jest najsłabszym ogniwem.
źródło