Google testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych

Google testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych09.07.2016 22:15

Mówi się ciągle, że komputery kwantowe pojawią się za 20lat… ale mówi się tak już od długiego czasu. Postępów w tejdziedzinie jednak nie brakuje, podobnie jak i pieniędzy na badania.Możliwość złamania za pomocą kwantowych maszyn wielu powszechniedziś wykorzystywanych systemów szyfrowania rozpala wyobraźnięwszystkich zainteresowanych tematem, mówi się wręcz okryptokalipsie, do jakiej dojdzie, gdy to co ukryte nagle stanie sięjawne. Google najwyraźniej uznało, że czasu na przygotowaniapozostało niewiele. Rozpoczęło testowanie w przeglądarce Chromenowego systemu szyfrowania, Ring-LWE, uznawanego przez większośćmatematyków za odporny na siłowe ataki komputerów kwantowych,niezależnie od ich mocy.

W teorii nie powinniśmy się jeszcze niczego bać. Działającedziś maszyny, takie jak udostępniany przez IBM w chmurzepięciokubitowy komputer kwantowy, nie są w stanie złamać kluczywykorzystywanych do zabezpieczania naszych maili czy szyfrowaniadysków. Do tego potrzebne by były komputery mające setki, a nawettysiące kubitów. Jednak Adam Langley, ekspert od bezpieczeństwa zGoogle mówi otwarcie – prawdopodobieństwo pojawienia się dużychkwantowych komputerów w przyszłości jest niezerowe. Możliwe, żedziś zaszyfrowana komunikacja jest podsłuchiwana przez potężnychnapastników tylko po to, by ją odszyfrować, gdy tylko będzie totechnicznie możliwe. Google poczuło się więc zobowiązane, byzabezpieczyć teraźniejszość przed przyszłością.

Rzetelne objaśnienie działania kryptosystemu Ring-LWE wychodzidaleko poza zakres tego artykułu – i nie ukrywajmy, jest znaczniebardziej skomplikowane, niż objaśnienie np. kryptosystemu RSA.Chodzi tu o NP-trudnyproblem z dziedziny maszynowego uczenia, który jest nieredukowalnydo żadnego z takich problemów matematycznych jak dzielenie liczbcałkowitych, problem logarytmu dyskretnego lub problem dyskretnejlogarytmicznej krzywej eliptycznej (a więc problemów, które możnarozwiązać za pomocą mocnego komputera kwantowego). Bazuje on naoperacjach na pierścieniach wielomianów o współczynnikachwybranych z ciała skończonego, w których znając listę parwielomianów, poszukuje się pewnego powiązanego z nimi a nieznanegowielomianu, z wykorzystaniem próbkowania jednorodnego lub Gaussa.Tym, którzy mają ochotę na dokładne objaśnienie (i dużoalgebry), polecić można artykuł*A Toolkit for Ring-LWE Cryptography autorstwaWadima Lubaszewskiego, Chrisa Peikerta i Odeda Regeva.

To dosłownie „nowa nadzieja” (taką nazwą, „new hope”kryptografowie używają wobec Ring-LWE), ale zarazem całkowitaniewiadoma – Google przyznaje, że to wszystko może okazać sięślepą uliczką, a nowy system szyfrowania będzie mniej skutecznyod dziś powszechnie używanych. Autorzy postkwantowego algorytmu,Erdem Alkim, Léo Ducas, Thomas Pöppelmann i Peter Schwabe, sąjednak dość pewni siebie. W opublikowanym przez siebie w grudniu2015 roku artykulept. Post-quantum key exchange – a new hope*, opisująefektywną, możliwą do wykorzystania na współczesnych pecetachimplementację Ring-LWE, z której skorzystać zdecydowało sięGoogle.

Rozpoczyna się więc właśnie planowany na dwa lata eksperyment.Eksperymentalne wersje przeglądarki Chrome, komunikując się z serweramiGoogle’a, będą wykorzystywały oprócz bezpiecznego protokołuTLS z szyfrowaniem wykorzystującym krzywe eliptyczne także nowykryptosystem, Ring Learning With Errors (Ring-LWE). Nie tylkozapewnia on bezpieczeństwo porównywalne z dotychczasowymi szyframi,ale obiecuje odporność na kwantowe algorytmy, mogące zostaćwykorzystane do siłowego złamania współczesnej kryptografii.

Implementacja postkwantowego algorytmu pojawiła się w najbardziej eksperymentalnej wersji Chrome– Canary. Jej działanie jest niezauważalne dla użytkownika,chyba że otworzy w narzędziach deweloperskich panel Securitypodczas otwierania niektórych google’owych stron. Tam w poluwykorzystywanego algorytmu wymiany kluczy pojawi się ciągCECPQ1_ECDSA.

Google podkreśla, że toeksperyment, który będzie miał swój koniec – i ma nadzieję, żepo jego zakończeniu wprowadzi jeszcze lepszy algorytm, odporny nakwantowe ataki. Prace w tej dziedzinie prowadzone są we współpracyz firmą NXP Semiconductors, Microsoftem, kanadyjskim McMasterUniversity oraz holenderskim Centrum Wiskunde & Informatica, jużowocując pierwszymartykułem, poświęconym algorytmowi wymiany kluczy o nazwie„Frodo”.

Na koniec warto przypomnieć, że agencja NSA, której zadaniem jest przecież nie tylko szpiegowanie internautów, ale także (a może przede wszystkim) ochrona tajemnic Stanów Zjednoczonych, w zeszłym roku wydała ostrzeżenie dotyczące stosowania kryptografii na bazie krzywych eliptycznych. Zdaniem analityków agencji bliski jest czas, gdy takie kryptosystemy staną się przestarzałe, właśnie wskutek pojawienia się komputerów kwantowych.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.