>> HLK 자연과학 >  >> 물리학

암호화 작가는 양자 컴퓨터로 무장 한 공격자로부터 인터넷을 보호하기 위해 출격합니다.

본격적인 양자 컴퓨터는 여전히 수십 년이 아니더라도 몇 년이 지났습니다. 그러나 개발자들은 킬러 앱이 인터넷과 다른 곳에서 암호화 된 메시지를 해독 할 것이라고 오랫동안 생각해 왔습니다. 그 전망은 암호화 작가를 아연 도금했습니다. 이번 주 캘리포니아 산타 바바라에서 열린 회의에서, 그들은 양자 컴퓨터조차도 깨질 수없는 방식으로 메시지를 암호화하기위한 거의 24 개의 계획에 대해 논의 할 것입니다.

워크숍은 NIST (National Institute of Standards and Technology)의 추진의 일부로 소위 우편 암호화에 대한 표준을 설정했습니다. 이러한 양자 컴퓨터는 결코 존재하지 않을 수 있으므로 다년간의 노력은 조기 동안 들릴 수 있습니다. 그러나 암호화 작가는 지금 준비 할 때가되었다고 말합니다. 특히 누구나 민감한 커뮤니케이션을 기록하고 나중에 해독 할 수 있기 때문입니다. 네덜란드 아인트호벤 (Aindhoven University of Technology)의 암호화 작가 인 탄자 랭 (Tanja Lange)은“양자 컴퓨터가있을 때까지 기다리면 너무 늦었다”고 말했다. "사후 암호화가없는 매일 데이터가 유출되는 날입니다."

.

수억 달러의 전자 상거래는 공개 키 암호화라고하는 잠재적으로 취약한 체계에 의존합니다. 그것들은 "트랩 도어"계산을 기반으로하며, 뒤로 앞으로 작업하기가 훨씬 쉽기 때문에 호출됩니다. 수신기 인 Alice는 숫자 공개 키와 발신자 Bob이 메시지를 스크램블하는 데 사용하는 레시피를 제공합니다. 이브 드로퍼 인 Eve는 Bob의 계산을 쉽게 뒤집어 메시지를 발견 할 수 없습니다. 그러나 Alice는 또한 대중과 수학적으로 관련된 비밀 개인 키를 생성하여 Bob 's와 같은 계산을 통해 메시지를 방출하는 데 도움이됩니다.

.

예를 들어, RSA라는 인기있는 공개 키 구성표에서 Bob은 Alice가 지정한 여러 번 자체적으로 곱하여 수치 메시지를 스크램블합니다. 그는 결과를 공개 키로 나눕니다. 공개 키는 두 소수를 곱하여 생성 된 거대한 숫자 인 공개 키로 나누고 나머지 앨리스를 보냅니다. 메시지를 재구성하기 위해 Alice는 나머지를 그 자체로 그 자체로 다른 횟수 (그 숫자는 개인 키 임)에 공개 키로 나눕니다. 짜잔! Bob의 원래 메시지는 나머지 부분에서 나타납니다. 앨리스는 밥에게 다이얼을 여러 차례 앞으로 돌려 자물쇠의 설정을 가리는 방법을 알려주는 것처럼, 다이얼을 더 멀리 앞서 나가는 방법을 알고 원래 설정을 복구합니다. 이브는 다이얼을 얼마나 멀리 돌리는지 알아 내기 위해 고군분투 할 수 있습니다.

RSA는 또한 양자 컴퓨터가 제기 한 위협을 보여줍니다. 이브가 공개 키를 구성 요소 프라임으로 고려할 수 있다면 개인 키를 훔쳐 코드를 깨뜨릴 수 있습니다. Cambridge의 Massachusetts Institute of Technology의 수학자 인 Peter Shor가 1994 년에 보여 주었을 때, 양자 컴퓨터는 고전적인 컴퓨터에 대해서는 어렵지만 양자 컴퓨터는 더 쉬울 것입니다. 1994 년에 Shor의 알고리즘을 실행하는 양자 컴퓨터는 새로운 공개 주요 계획을 물리 칠 수 있기 때문에 새로운 공개 주요 계획을 물리 칠 수 있기 때문에

.

위험에 대응하기 위해 암호화 작가는 덜 취약한 트랩 도어 알고리즘을 개발하고 있습니다. 많은 사람들은 수백 또는 수천 가지 치수를 제외하고는 결정에서 반복되는 3D 패턴의 원자 패턴과 비슷한 지점의 배열 인 격자라고 불리는 기하학적 구성에 의존합니다. 격자는 패턴을 만들기 위해 다른 조합으로 첨가 될 수있는 화살표 세트 또는 벡터에 의해 정의됩니다. 동일한 격자의 경우, 기초는 작업하기 쉬운 짧고 거의 수직 인 벡터로 구성되거나 처리하기 어려운 길고 거의 평행 한 벡터로 구성 될 수 있습니다.

이 체계에서 Alice의 개인 키는 간단한 격자 기반이며 그녀의 공개 키는 동일한 패턴을 정의하는 지저분한 키입니다. 각 정보를 Alice로 옮기기 위해 Bob은 격자의 한 지점에 가까운 다수의 지점의 좌표를 보낼 수 있으며 격자 지점에서 0을 나타내거나 하나를 표시 할 수 있습니다. 지저분한 공개 키를 사용하면 양자 컴퓨터조차도 이브가 격자에 얼마나 가까운지를 말하는 데 도움을 줄 수 없었습니다. 그러나 앨리스는 간단하고 개인 키를 가지고 있기 때문에 쉽게 그렇게 할 수 있습니다. 독일의 Darmstadt 기술 대학의 컴퓨터 과학자 인 Nina Bindel은“격자 암호화는 매우 다재다능하기 때문에 매우 활발한 지역입니다.

일부 연구자들은 훨씬 오래된 알고리즘을 더럽 히고 있습니다. 인터넷을 통해 일련의 비트를 전송하고 싶지만 몇 개의 0과 사람들이 실수로 뒤집을 수 있다고 두려워합니다. 오류를 수정하는 데 사용될 수있는 중복성으로 더 긴 문자열을 만들어이를 보호 할 수 있습니다. 이러한 오류 수정 코드는 제로 및 세상의 그리드 또는 매트릭스로 표시 될 수 있으며 1970 년대에 암호 화려자는 메시지를 암호화 할 수 있음을 보여주었습니다.

이러한 유형의 체계에서 Alice의 개인 키는 오류 수정 매트릭스이며 그녀의 공개 키는 스크램블 된 버전입니다. Bob의 메시지는 비트의 문자열로, 다른 문자열을 얻기 위해 공개 매트릭스를 적용합니다. 그는 좋은 측정을 위해 몇 가지 임의의 비트를 뒤집고 결과를 Alice에게 보냅니다. 밥의 지저분한 매트릭스를 아는조차도, Eve는 자신의 움직임을 취소 할 수 없습니다. 그러나 클리너를 사용하면 (뒤집힌 비트를 수정하기 위해 설계된) Alice는 할 수 있습니다. Lange는 오류 수정 체계가 격자보다 더 많이 테스트되었으며 양자 컴퓨터가 있더라도 이브를 향할 수 있다고 말합니다.

대부분의 후 알고리즘은 현재 표준보다 더 큰 키 또는 더 많은 컴퓨팅 시간이 필요합니다. 그러나 네덜란드 Nijmegen에있는 Radboud University의 암호화 작가 인 Simona Samardjiska는 디지털 서명에 더 적합 할 수있는 2 차 방정식 세트를 기반으로 민첩한 작은 키 구성표를 개발하고 있습니다.

어떤 공개 키 시스템과 마찬가지로, 기존의 컴퓨터에서도 산후 체계가 불가능하다는 증거는 없습니다. 따라서 현재 알고리즘을 대체하는 대신 새로운 알고리즘이 그들과 함께 실행될 것이라고 말했다.

메릴랜드 게이 더더 버그 (Gaithersburg)에있는 NIST의 수학자 인 Dustin Moody는 NIST는 암호화 및 디지털 시그니처에 대해 각각 2 ~ 3 개의 알고리즘을 표준화 할 수 있다고 말했다. 그는 대행사가 옵션을 원한다고 말했다. "모든 격자가 깨지는 새로운 공격이 발견되면 여전히 물러날 것이 있습니다." Moody는 NIST는 연방 정부의 표준을 설정하지만 "전 세계의 대부분은 NIST가 표준화하는 암호화를 사용합니다"라고 말합니다. 캘리포니아 주 샌프란시스코의 인터넷 보안 및 성과 회사 인 CloudFlare는 2 천만 비즈니스 및 기타 고객에게 서비스를 제공하는 이미 웹 브라우저의 알고리즘을 실험하기 시작했습니다. 그러나 전체 마이그레이션은 몇 년이 걸릴 것입니다. CloudFlare의 응용 암호화 작가 인 Nick Sullivan은주의를 기울입니다.

Lamacchia는 지난 30 년 동안 RSA에서 수학적으로 관련이 있지만 더 안전한 후계자로 이동하기 위해 10 년 전 푸시를 포함하여 암호화의 4 ~ 5 건의 주요 변화를 보았습니다. "이것은 질적으로 다릅니다. 훨씬 더 복잡합니다." 암호화 사용자, 즉 거의 모든 사람은 결코 눈치 채지 못하면 변화가 잘 지났다는 것을 알게 될 것입니다.


  1. 진공 공간에서 빨간 레이저 빔이 더 빨리 전자 레인지로 이동하면 True 또는 False?
  2. 마찰 예제 문제 - 경사면 아래로 미끄러짐 1
  3. 전류가 전환되면 전자그넷에 달라 붙는 금속을 끄는 경우 왜 이런 일이 발생합니까?
  4. 탄성 및 비탄성 충돌 란 무엇입니까?
  5. 12 n을 위쪽으로 가동하고 무게가 10n 인 경우 책에 손을 강제로하는 원자로는 무엇입니까?
  6. 유리 막대에 실크 천으로 문지르면 어떤 물질이 전자를 느슨하게 하는가?