De flesta tänker ofta på hemliga organisationer eller djupa installationer under jorden när vi pratar om kryptografi. I huvudsak är kryptografi helt enkelt ett sätt att skydda och kryptera information.

Om du till exempel tittar till vänster om denna webbadress (i adressfältet) ser du en liten hänglåssymbol. Hänglåset indikerar att webbplatsen använder HTTPS-protokollet för att kryptera information som skickas till och från webbplatsen, vilket skyddar känslig information som personlig information och kreditkortsinformation.

Kvantkryptografi är dock betydligt mer avancerad och kommer att förändra onlinesäkerheten för alltid.

Vad är postkvantkryptering?

För att förstå postkvantkryptografi bättre är det viktigt att först veta vad kvantdatorer är. Kvantdatorer är extremt kraftfulla maskiner som använder kvantfysik för att lagra information och utföra beräkningar med otroligt snabba hastigheter.

Den konventionella datorn lagrar information binärt, vilket bara är ett gäng nollor och ettor. Vid kvantberäkning lagras information i "qubits". Dessa utnyttjar kvantfysikens egenskaper, såsom en elektrons rörelse eller kanske hur ett foto är orienterat.

instagram viewer

Genom att ordna dessa i olika arrangemang kan kvantdatorer lagra och komma åt information extremt snabbt. I huvudsak kan ett arrangemang av qubits lagra fler tal än atomerna i vårt universum.

Så om du använder en kvantdator för att bryta ett chiffer från en binär dator, tar det inte lång tid för det att spricka. Även om kvantdatorer är otroligt kraftfulla, har deras binära motsvarigheter fortfarande en fördel i vissa fall.

Värme eller elektromagnetiska fält kan till att börja med påverka datorns kvantegenskaper. Därför är deras användning i allmänhet begränsad och måste styras mycket noggrant. Det är lätt att säga det quantum computing förändrar världen.

Nu, även om kvantdatorer utgör ett betydande hot mot kryptering, finns det fortfarande lämpliga försvar. Postkvantkryptografi avser utvecklingen av nya chiffer eller kryptografiska tekniker som skyddar mot kryptoanalytiska attacker från kvantdatorer.

Detta tillåter binära datorer att skydda sina data, vilket gör den ogenomtränglig för attacker från kvantdatorer. Postkvantkryptografi blir allt viktigare när vi går mot en säkrare, mer robust digital framtid.

Kvantmaskiner har redan brutit många asymmetriska krypteringstekniker, främst beroende på Shors algoritm.

Vikten av postkvantkryptering

Redan 2016 fastställde forskare från University of Innsbruck och MIT att kvantdatorer lätt kunde bryta igenom alla chiffer som utvecklats av konventionella datorer. De är mer kraftfulla än superdatorer, självklart.

Inom samma år började National Institute of Standards and Technology (NIST) acceptera bidrag för nya chiffer som kunde ersätta offentlig kryptering. Som ett resultat utvecklades flera försvar.

Ett enkelt sätt är till exempel att dubbla storleken på digitala nycklar så att antalet permutationer som krävs ökar avsevärt, speciellt vid en brute force attack.

Bara en fördubbling av nyckelstorleken från 128 till 256 bitar skulle kvadrera antalet permutationer för en kvantdator som använder Grovers algoritm, som är den vanligaste algoritmen för att söka igenom ostrukturerad databaser.

För närvarande testar och analyserar NIST flera tekniker i syfte att välja en för adoption och standardisering. Av de ursprungliga 69 inkomna förslagen har institutet redan gjort det minskade det till 15.

Finns det en postkvantalgoritm? Är AES-256 Encryption Post-Quantum Secure?

Det finns nu ett betydande fokus på utvecklingen av "kvantresistenta" algoritmer.

Till exempel anses AES-256-kryptering, som används ofta nuförtiden, vanligtvis vara kvantresistent. Dess symmetriska kryptering är fortfarande otroligt säker. Till exempel kan en kvantdator som använder Grovers algoritm för att dekryptera ett AES-128-chiffer minska attacktiden till 2^64, vilket är relativt osäkert.

I fallet med AES-256-kryptering skulle det vara 2^128, vilket fortfarande är otroligt robust. NIST säger att postkvantalgoritmer i allmänhet faller in i en av tre kategorier:

  • Gitterbaserade chiffer - som Kyber eller Dilithium.
  • Kodbaserade chiffer – som McEliece public-key kryptosystem som använder Goppa-koder.
  • Hash-baserade funktioner – som Lamport Diffies engångssignatursystem.

Dessutom fokuserar många blockchain-utvecklare på att skapa kryptovaluta som är resistenta mot kvantkryptanalytiska attacker.

Är RSA Post-Quantum Säker?

RSA är en asymmetrisk algoritm som en gång ansågs vara otroligt säker. The Scientific American publicerade en forskningsartikel 1977, som hävdade att det skulle ta 40 kvadrilljoner år att knäcka RSA-129-krypteringen.

1994 skapade Peter Shor, en matematiker som arbetar för Bell Labs, en algoritm som effektivt dömde RSA-krypteringen att misslyckas. Ett par år senare knäckte ett team av kryptografer det inom sex månader.

Idag är den rekommenderade RSA-krypteringen RSA-3072, som erbjuder 112 bitars säkerhet. RSA-2048 har inte knäckts ännu, men det är bara en tidsfråga.

För närvarande är mer än 90 % av alla krypterade anslutningar på webben, inklusive SSL-handskakningar, beroende av RSA-2048. RSA används också för autentisering av digitala signaturer, som används för att driva firmwareuppdateringar eller vardagliga uppgifter som att autentisera e-post.

Problemet är att ökningen av nyckelstorleken inte ökar säkerheten proportionellt. Till att börja med är RSA 2048 fyra miljarder gånger starkare än sin föregångare. Men RSA 3072 är bara cirka 65 000 gånger starkare. I praktiken kommer vi att nå RSA-krypteringsgränserna vid 4 096.

Kryptografiska analytiker har till och med släppt en serie av olika metoder för att attackera RSA och beskrev hur effektiva de kan vara. Saken är den att RSA nu är en teknisk dinosaurie.

Det är ännu äldre än tillkomsten av World Wide Web som vi känner det. Nu är det också relevant att nämna att vi ännu inte har uppnått kvantöverhöghet, vilket betyder att en kvantdator kommer att kunna utföra en funktion som en vanlig dator inte kan.

Det förväntas dock inom de närmaste 10-15 åren. Företag som Google och IBM knackar redan på dörren.

Varför behöver vi postkvantkryptering?

Ibland är det bästa sättet att förnya sig att presentera ett mer kraftfullt problem. Konceptet bakom post-kvantkryptografi är att förändra hur datorer löser matematiska problem.

Det finns också ett behov av att utveckla säkrare kommunikationsprotokoll och system som kan utnyttja kraften i kvantberäkningar och till och med skydda mot dem. Många företag, inklusive VPN-leverantörer, arbetar till och med med att släppa VPN som nu är kvantsäkra!

Verizons kvantsäkra VPN: Vad du behöver veta

Läs Nästa

Dela med sigTweetDela med sigE-post

Relaterade ämnen

  • Teknik förklaras
  • säkerhet
  • Kryptering
  • Quantum Computing
  • Sekretess online
  • Säkerhet online

Om författaren

Karim Ahmad (68 artiklar publicerade)

Karim Ahmad är en erfaren innehållsmarknadsförare och copywriter med fokus på SaaS-erbjudanden, startups, digitala byråer och e-handelsföretag. Han har arbetat nära grundare och digitala marknadsförare under de senaste åtta åren för att producera artiklar, e-böcker, nyhetsbrev och guider. Hans intressen inkluderar spel, resor och läsning.

Mer från Karim Ahmad

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera