Квантовые вычисления позволяют нам шифровать информацию другим способом по сравнению с тем, что мы используем сегодня, но квантовые компьютеры намного мощнее современных компьютеров. Итак, если нам удастся построить квантовые компьютеры (следовательно, использовать квантовую криптографию), будут ли так называемые «хакеры» иметь больше или меньше шансов на «взлом» систем? Или это невозможно определить?
algorithm
cryptography
classical-computing
Арчил Жвания
источник
источник
Ответы:
Если вы говорите конкретно о распределении квантовых ключей (квантовая криптография является общим термином, который может применяться ко многим вещам), то, как только мы получим схему распределения квантовых ключей, это теоретически совершенно безопасно. В отличие от вычислительной безопасности, на которой основывается большая часть современной криптографии, распределение квантовых ключей совершенно безопасно.
Тем не менее, это только совершенно безопасно с учетом некоторых предположений, касающихся в основном безопасности лаборатории. Те же самые предположения, по существу, присутствуют и в классическом случае, просто потому, что квантовые эксперименты намного сложнее, может быть сложнее быть полностью на вершине всех возможных атак. На самом деле, это уже те направления, в которых криптография подвергается атаке, а не пыткам грубой силы взломать. Например, эксплойты полагаются на плохую реализацию протокола (а не на недостаток самого протокола).
То, что стремится сделать квантовое крипто, или постквантовое крипто, - это избежать потери вычислительной безопасности, подразумеваемой квантовым компьютером. Он никогда не избежит этих проблем с реализацией.
В абсолютно бесстыдном плагине вас может заинтересовать мое введение в квантовую криптографию . В нем немного говорится об этом вопросе безопасности против вычислений (хотя на самом деле речь не идет о возможных взломах QKD).
источник
Большинство атак сейчас на классических компьютерах фактически не сломать шифрование, они обмануть протоколы системы / коммуникации в использовании его в слабом образом, или в обнажая информации через боковые каналы или непосредственно ( с помощью эксплойтов , как буфер переполняется).
Или они обманом заставляют людей что-то делать (социальная инженерия).
Т.е. в настоящее время вы не атакуете саму криптографию (потому что такие вещи, как AES или RSA очень хорошо протестированы), вы атакуете систему, построенную вокруг нее, и людей, использующих ее.
Все эти способы атаки будут присутствовать, когда компьютеры будут общаться с помощью квантового шифрования. Однако, с квантовым шифрованием, теоретически обеспечивающим идеальную безопасность вместо просто вычислительной безопасности, обманом системы нужно ослабить свое шифрование (используя слабые ключи или неправильные ключи или ключи, которые вы уже знаете), не должно быть проблемой.
Возможно, будут недостатки, которых должны избегать системы в квантовой криптографии, особенно практические реализации, которые работают по несовершенным каналам.
TL: DR: Когда квантовые компьютеры могут практически атаковать RSA, и мир переключается на квантовую криптографию для общения без предварительного секретного секрета, мы вернемся в ту же ситуацию, в которой мы находимся сейчас: сама криптография не является самым слабым звеном.
источник