r   e   k   l   a   m   a
r   e   k   l   a   m   a

Google testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych

Strona główna AktualnościBEZPIECZEŃSTWO

Mówi się ciągle, że komputery kwantowe pojawią się za 20 lat… ale mówi się tak już od długiego czasu. Postępów w tej dziedzinie jednak nie brakuje, podobnie jak i pieniędzy na badania. Możliwość złamania za pomocą kwantowych maszyn wielu powszechnie dziś wykorzystywanych systemów szyfrowania rozpala wyobraźnię wszystkich zainteresowanych tematem, mówi się wręcz o kryptokalipsie, do jakiej dojdzie, gdy to co ukryte nagle stanie się jawne. Google najwyraźniej uznało, że czasu na przygotowania pozostało niewiele. Rozpoczęło testowanie w przeglądarce Chrome nowego systemu szyfrowania, Ring-LWE, uznawanego przez większość matematyków za odporny na siłowe ataki komputerów kwantowych, niezależnie od ich mocy.

W teorii nie powinniśmy się jeszcze niczego bać. Działające dziś maszyny, takie jak udostępniany przez IBM w chmurze pięciokubitowy komputer kwantowy, nie są w stanie złamać kluczy wykorzystywanych do zabezpieczania naszych maili czy szyfrowania dysków. Do tego potrzebne by były komputery mające setki, a nawet tysiące kubitów. Jednak Adam Langley, ekspert od bezpieczeństwa z Google mówi otwarcie – prawdopodobieństwo pojawienia się dużych kwantowych komputerów w przyszłości jest niezerowe. Możliwe, że dziś zaszyfrowana komunikacja jest podsłuchiwana przez potężnych napastników tylko po to, by ją odszyfrować, gdy tylko będzie to technicznie możliwe. Google poczuło się więc zobowiązane, by zabezpieczyć teraźniejszość przed przyszłością.

Rzetelne objaśnienie działania kryptosystemu Ring-LWE wychodzi daleko poza zakres tego artykułu – i nie ukrywajmy, jest znacznie bardziej skomplikowane, niż objaśnienie np. kryptosystemu RSA. Chodzi tu o NP-trudny problem z dziedziny maszynowego uczenia, który jest nieredukowalny do żadnego z takich problemów matematycznych jak dzielenie liczb całkowitych, problem logarytmu dyskretnego lub problem dyskretnej logarytmicznej krzywej eliptycznej (a więc problemów, które można rozwiązać za pomocą mocnego komputera kwantowego).

Bazuje on na operacjach na pierścieniach wielomianów o współczynnikach wybranych z ciała skończonego, w których znając listę par wielomianów, poszukuje się pewnego powiązanego z nimi a nieznanego wielomianu, z wykorzystaniem próbkowania jednorodnego lub Gaussa. Tym, którzy mają ochotę na dokładne objaśnienie (i dużo algebry), polecić można artykuł A Toolkit for Ring-LWE Cryptography autorstwa Wadima Lubaszewskiego, Chrisa Peikerta i Odeda Regeva.

r   e   k   l   a   m   a

To dosłownie „nowa nadzieja” (taką nazwą, „new hope” kryptografowie używają wobec Ring-LWE), ale zarazem całkowita niewiadoma – Google przyznaje, że to wszystko może okazać się ślepą uliczką, a nowy system szyfrowania będzie mniej skuteczny od dziś powszechnie używanych. Autorzy postkwantowego algorytmu, Erdem Alkim, Léo Ducas, Thomas Pöppelmann i Peter Schwabe, są jednak dość pewni siebie. W opublikowanym przez siebie w grudniu 2015 roku artykule pt. Post-quantum key exchange – a new hope, opisują efektywną, możliwą do wykorzystania na współczesnych pecetach implementację Ring-LWE, z której skorzystać zdecydowało się Google.

Rozpoczyna się więc właśnie planowany na dwa lata eksperyment. Eksperymentalne wersje przeglądarki Chrome, komunikując się z serwerami Google’a, będą wykorzystywały oprócz bezpiecznego protokołu TLS z szyfrowaniem wykorzystującym krzywe eliptyczne także nowy kryptosystem, Ring Learning With Errors (Ring-LWE). Nie tylko zapewnia on bezpieczeństwo porównywalne z dotychczasowymi szyframi, ale obiecuje odporność na kwantowe algorytmy, mogące zostać wykorzystane do siłowego złamania współczesnej kryptografii.

Implementacja postkwantowego algorytmu pojawiła się w najbardziej eksperymentalnej wersji Chrome – Canary. Jej działanie jest niezauważalne dla użytkownika, chyba że otworzy w narzędziach deweloperskich panel Security podczas otwierania niektórych google’owych stron. Tam w polu wykorzystywanego algorytmu wymiany kluczy pojawi się ciąg CECPQ1_ECDSA.

Google podkreśla, że to eksperyment, który będzie miał swój koniec – i ma nadzieję, że po jego zakończeniu wprowadzi jeszcze lepszy algorytm, odporny na kwantowe ataki. Prace w tej dziedzinie prowadzone są we współpracy z firmą NXP Semiconductors, Microsoftem, kanadyjskim McMaster University oraz holenderskim Centrum Wiskunde & Informatica, już owocując pierwszym artykułem, poświęconym algorytmowi wymiany kluczy o nazwie „Frodo”.

Na koniec warto przypomnieć, że agencja NSA, której zadaniem jest przecież nie tylko szpiegowanie internautów, ale także (a może przede wszystkim) ochrona tajemnic Stanów Zjednoczonych, w zeszłym roku wydała ostrzeżenie dotyczące stosowania kryptografii na bazie krzywych eliptycznych. Zdaniem analityków agencji bliski jest czas, gdy takie kryptosystemy staną się przestarzałe, właśnie wskutek pojawienia się komputerów kwantowych.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.