Os computadores quânticos levantam e respondem a novas questões no campo da segurança.
Computação quântica e comunicações quânticas; esses conceitos foram inventados há apenas 30 anos, depois que as revistas científicas se recusaram a publicar publicações anteriores sobre esses assuntos porque pareciam mais com ficção científica. Hoje em dia, os sistemas quânticos realmente existem, com alguns deles chegando à fase de vendas comerciais. Os computadores quânticos levantam e respondem a novas questões no campo da segurança, principalmente na criptografia.
Vivemos em um mundo de ondas de rádio e sinais eletromagnéticos: Wi-Fi, GSM, TV via satélite e GPS, sintonizador FM e câmera de velocidade são apenas alguns exemplos do uso de ondas eletromagnéticas em nosso dia a dia. Claro, os computadores são parte integrante deste ecossistema, seja um mainframe, laptop ou smartphone. Uma característica muito importante dos sinais eletromagnéticos é a mensurabilidade. É muito fácil ler todos os parâmetros de um sinal sem a introdução de alterações, e esta é a razão exata pela qual quase todas as tecnologias citadas hoje estão equipadas com criptografia, que protegem as informações transmitidas de serem lidas ou alteradas por terceiros. Normalmente, as partes que se comunicam não têm outro canal para conversar, e os desenvolvedores do criptossistema resolveram de forma brilhante um problema muito complicado - como negociar uma chave de criptografia secreta quando toda a comunicação pode ser observada por outras pessoas. A solução para esse problema é a base de todos os sistemas de proteção modernos, e os computadores quânticos podem quebrá-la. A criptografia quântica se tornará uma solução de segurança de próxima geração? Vamos descobrir.
O slogan
Os nomes “computação quântica” e “criptografia quântica” são precisos. Esses sistemas são baseados em efeitos quânticos como superposição e emaranhamento de micropartículas.
Um computador quântico é inutilizável para a maioria das tarefas diárias, mas é capaz de resolver rapidamente alguns problemas matemáticos para algoritmos de criptografia modernos.
A principal diferença entre computadores comuns e quânticos é uma unidade de dados. Enquanto um computador comum usa bits e bytes, que são estritamente 0 ou 1, um computador quântico usa qubits (bits quânticos), que podem estar em vários estados simultaneamente. Parece confuso e é ainda mais confuso de implementar, mas anos de pesquisa mostram claramente que funciona. Um computador quântico é totalmente diferente de um computador comum e quase não é possível usá-lo para o Tetris, mas tem um desempenho muito melhor na resolução de tarefas relacionadas à probabilidade ou à otimização.
A lista de tarefas, que pode ser dramaticamente acelerada usando a computação quântica, é bastante longa: otimizações logísticas, sequenciamento de DNA, previsões do mercado de ações e chaves criptográficas de força bruta. Vale ressaltar que tudo no mundo quântico é complicado e exige muito esforço ler uma “resposta” dada por um computador quântico. No entanto, cada tarefa é executada várias vezes e não demora muito. Portanto, é possível obter uma resposta final (leia-se: chave de criptografia) comparando os resultados dessas execuções.
Mergulho profundo : sistemas modernos no núcleo de SSL, HTTPS, VPN , etc., são normalmente dados criptografados usando uma chave secreta e algoritmo simétrico. É o mesmo nos lados do emissor e do receptor (portanto simétricos), que negociam uma chave secreta no início da sessão usando outro criptosistema assimétrico. O algoritmo assimétrico é usado apenas para negociação de chave secreta porque é computacionalmente pesado.
A segurança do criptosistema assimétrico é baseada na resolução da complexidade de algum problema matemático. por exemplo, fatoração inteira de números muito grandes (algoritmo RSA). Leva um tempo perceptível apenas para multiplicar ou dividir números tão grandes, para não dizer nada sobre tentar vários números em ordem. Portanto, a configuração do criptossistema assume que um espião pode espionar a conexão, mas levará uma quantidade excessiva de tempo (de dezenas a milhões de anos, dependendo do comprimento da chave) para calcular uma chave secreta e descriptografar a conexão.
Acontece que os computadores quânticos podem ajudar aqui. Usando o algoritmo de Shor, um computador quântico chega a um estado final correspondente a problemas matemáticos resolvidos muito rapidamente, quase tão rápido quanto um computador comum que multiplica alguns números. Apesar de alguns problemas extras, como a necessidade de executar essa tarefa várias vezes e a leitura complicada de resultados com a ajuda de computadores clássicos, um computador quântico pode encontrar os grandes números necessários muito rapidamente, ajudando um invasor a calcular a chave secreta e descriptografar a mensagem.
A propósito, bons algoritmos simétricos, por exemplo, AES, não têm falhas que permitem esse tipo de aceleração de força bruta dramática. Pelas estimativas existentes, a chave AES de força bruta de 256 bits em um computador quântico é igual a AES de força bruta de 128 bits em um computador clássico, portanto, os níveis de segurança permanecem muito altos.
Onde as coisas mudam...
Os computadores quânticos não residem na área de trabalho de qualquer outro hacker adolescente que deseja espionar as sessões de seus colegas no Facebook por um bom motivo. A criação de um computador quântico em grande escala envolve muitos desafios de engenharia que alguns especialistas consideram impossíveis de realizar. O principal desafio é garantir que os qubits estejam emaranhados, porque cada sistema quântico tende a entrar em colapso em um estado clássico, sem propriedades indeterminadas valiosas. Não podemos deixar de mencionar o sofredor gato de Schrödinger aqui, que eventualmente não pode ficar vivo e morto simultaneamente - um computador quântico, no entanto, deve manter esse estado milagroso por um tempo suficiente para realizar cálculos e medir os resultados.
Os protótipos modernos podem manter esse estado por milissegundos e, em alguns casos, alguns segundos. A tarefa se torna cada vez mais complicada quando a contagem de qubit também aumenta. Para quebrar os criptosistemas, os computadores devem ter 500-2000 qubits (dependendo do algoritmo e comprimento da chave), mas os computadores quânticos existentes operam com 14 qubits no máximo. É por isso que os computadores quânticos de hoje não podem ser usados para quebrar seu certificado SSL, mas a situação pode mudar em 5 anos.
Passos em direção ao objetivo quântico
Contra esse pano de fundo, a empresa canadense D-Wave afirma que produz computadores quânticos de 512 qubit. Além disso, esses dispositivos estão disponíveis para venda. Muitos especialistas dizem que o computador D-Wave não é "real" porque utiliza um efeito de recozimento quântico e não pode demonstrar todas as propriedades de um computador quântico. No entanto, é complicado argumentar com pilhas de dinheiro, e a D-Wave tem clientes dispostos a pagar US $ 10 milhões pelo dispositivo, como o empreiteiro militar Lockheed Martin e o gigante de buscas Google, para citar alguns.
Apesar da controvérsia existente, o computador resolve um subconjunto específico de tarefas de otimização usando métodos, que são quânticos por natureza e trazem valor real para os clientes. O Google planeja fazer experiências com aprendizado de máquina e a Lockheed Martin acredita que um computador quântico écapaz de encontrar erros no código-fonte do software usado nos caças a jato F-35. Os cientistas da D-Wave admitem que seu computador é incapaz de resolver algumas outras tarefas “quânticas”, por exemplo, a fatoração de inteiros mencionada anteriormente, portanto, não representa uma ameaça para os criptoalgoritmos modernos. No entanto, há outra ameaça: os computadores quânticos reais e funcionais inspiram grandes empresas e governos a investir mais no desenvolvimento quântico, acelerando a criação de outros computadores com capacidade de criptografia.
Criptografia quântica
Curiosamente, a física quântica pode oferecer o remédio para as ameaças que apresenta. Teoricamente falando, é impossível espionar uma conexão se ela for baseada em uma única transmissão de micropartículas - as leis da física quântica dizem que tentar medir um parâmetro de uma micropartícula alterará outro parâmetro. Esse fenômeno, conhecido como efeito do observador (e muitas vezes confundido com o princípio da incerteza), deve resolver o principal problema das comunicações “clássicas” - a possibilidade de espionagem. Cada tentativa de espionar uma comunicação alterará a mensagem transmitida.
Cada tentativa de espionar uma comunicação alterará a mensagem transmitida.
Em comunicações quânticas, interferência significativa significa que um terceiro indesejado monitora a conexão. Claro, você deseja evitar vazamentos de informações, bem como saber que isso acontece. Essa é uma das razões pelas quais os criptossistemas quânticos modernos usam apenas canais de comunicação “quânticos” para negociar chaves de criptografia de sessão, que são usadas para criptografar informações transmitidas por canais tradicionais. Portanto, uma chave potencialmente interceptada é rejeitada e as partes negociam uma nova chave até que a transmissão seja inalterada. Vemos que o sistema de distribuição de chave quântica (QKD) está sendo usado exatamente na mesma função, como criptoalgoritmos assimétricos, que podem cair para ataques quânticos em breve.
Ao contrário dos computadores quânticos, os criptossistemas quânticos estão disponíveis comercialmente há muito tempo. A primeira pesquisa científica surgiu por volta de 1980, mas a implementação prática apareceu rapidamente. Os primeiros testes de laboratório foram conduzidos em 1989 e, no final do século, havia sistemas disponíveis comercialmente capazes de transmitir uma chave de criptografia em uma fibra óptica de 30 milhas de comprimento. Empresas como id Quantique e MagiQ Technologies vendem sistemas QKD prontos para uso, que são simples o suficiente para serem instalados por um técnico de rede. Além de instituições governamentais e militares, os usuários do QKD são empresas multinacionais, bancos e até a FIFA.
Proteção perfeita?
Em teoria, os sistemas de comunicação quântica não permitem espionagem furtiva, mas as implementações atuais demonstraram ter algumas falhas. Primeiro, para evitar interferência e permitir a transmissão de longa distância, o sistema transmite vários fótons. Claro, os desenvolvedores tentam manter isso no mínimo, mas existe uma possibilidade teórica de interceptar um fóton e analisar seu estado sem tocar nos outros. Em segundo lugar, há um limite de distância (cerca de 100 milhas) para os sistemas atuais, o que torna seu uso muito mais limitado. Ramos geograficamente distantes não seriam capazes de se comunicar sem algum “repetidor”, o que se torna um ponto óbvio para ataques man-in-the-middle.
Os criptosistemas quânticos são invulneráveis apenas em condições ideais, o que é impossível de alcançar. É por isso que é muito cedo para descartar as medidas de proteção tradicionais.
Terceiro, os hackers do mundo físico descobriram que, ao “desfiar” os fotodetectores com um poderoso laser, eles são capazes de manipular suas leituras, o que possibilita todo tipo de manipulação de dados em sistemas QKD. Todas essas são falhas de implementação. No entanto, ele demonstra claramente que os sistemas quânticos de forma alguma são balas de prata e a proteção dos dados transmitidos, mesmo se implementada no domínio da física em vez da matemática, ainda permanece um problema para as próximas décadas. E tem mais uma coisa. Ao contrário da tecnologia existente, os dispositivos quânticos permanecerão como um nicho por muitos anos, você não encontrará dezenas deles em cada escritório ou apartamento, como acontece atualmente com Wi-Fi ou smartphones. É por isso que é muito cedo para descartar a matemática - os criptossistemas clássicos, que são capazes de funcionar em qualquer canal de comunicação físico, permanecerão em alta demanda por muitas décadas. No entanto, é necessário escolher novos algoritmos, mais resistentes à computação quântica.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.