Google testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych

Strona głównaGoogle testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych
09.07.2016 22:15
Google testuje w Chrome zabezpieczenia przed atakami komputerów kwantowych

Mówi się ciągle, że komputery kwantowe pojawią się za 20lat… ale mówi się tak już od długiego czasu. Postępów w tejdziedzinie jednak nie brakuje, podobnie jak i pieniędzy na badania.Możliwość złamania za pomocą kwantowych maszyn wielu powszechniedziś wykorzystywanych systemów szyfrowania rozpala wyobraźnięwszystkich zainteresowanych tematem, mówi się wręcz okryptokalipsie, do jakiej dojdzie, gdy to co ukryte nagle stanie sięjawne. Google najwyraźniej uznało, że czasu na przygotowaniapozostało niewiele. Rozpoczęło testowanie w przeglądarce Chromenowego systemu szyfrowania, Ring-LWE, uznawanego przez większośćmatematyków za odporny na siłowe ataki komputerów kwantowych,niezależnie od ich mocy.

W teorii nie powinniśmy się jeszcze niczego bać. Działającedziś maszyny, takie jak udostępniany przez IBM w chmurzepięciokubitowy komputer kwantowy, nie są w stanie złamać kluczywykorzystywanych do zabezpieczania naszych maili czy szyfrowaniadysków. Do tego potrzebne by były komputery mające setki, a nawettysiące kubitów. Jednak Adam Langley, ekspert od bezpieczeństwa zGoogle mówi otwarcie – prawdopodobieństwo pojawienia się dużychkwantowych komputerów w przyszłości jest niezerowe. Możliwe, żedziś zaszyfrowana komunikacja jest podsłuchiwana przez potężnychnapastników tylko po to, by ją odszyfrować, gdy tylko będzie totechnicznie możliwe. Google poczuło się więc zobowiązane, byzabezpieczyć teraźniejszość przed przyszłością.

Rzetelne objaśnienie działania kryptosystemu Ring-LWE wychodzidaleko poza zakres tego artykułu – i nie ukrywajmy, jest znaczniebardziej skomplikowane, niż objaśnienie np. kryptosystemu RSA.Chodzi tu o NP-trudnyproblem z dziedziny maszynowego uczenia, który jest nieredukowalnydo żadnego z takich problemów matematycznych jak dzielenie liczbcałkowitych, problem logarytmu dyskretnego lub problem dyskretnejlogarytmicznej krzywej eliptycznej (a więc problemów, które możnarozwiązać za pomocą mocnego komputera kwantowego). Bazuje on naoperacjach na pierścieniach wielomianów o współczynnikachwybranych z ciała skończonego, w których znając listę parwielomianów, poszukuje się pewnego powiązanego z nimi a nieznanegowielomianu, z wykorzystaniem próbkowania jednorodnego lub Gaussa.Tym, którzy mają ochotę na dokładne objaśnienie (i dużoalgebry), polecić można artykuł*A Toolkit for Ring-LWE Cryptography autorstwaWadima Lubaszewskiego, Chrisa Peikerta i Odeda Regeva.

To dosłownie „nowa nadzieja” (taką nazwą, „new hope”kryptografowie używają wobec Ring-LWE), ale zarazem całkowitaniewiadoma – Google przyznaje, że to wszystko może okazać sięślepą uliczką, a nowy system szyfrowania będzie mniej skutecznyod dziś powszechnie używanych. Autorzy postkwantowego algorytmu,Erdem Alkim, Léo Ducas, Thomas Pöppelmann i Peter Schwabe, sąjednak dość pewni siebie. W opublikowanym przez siebie w grudniu2015 roku artykulept. Post-quantum key exchange – a new hope*, opisująefektywną, możliwą do wykorzystania na współczesnych pecetachimplementację Ring-LWE, z której skorzystać zdecydowało sięGoogle.

Rozpoczyna się więc właśnie planowany na dwa lata eksperyment.Eksperymentalne wersje przeglądarki Chrome, komunikując się z serweramiGoogle’a, będą wykorzystywały oprócz bezpiecznego protokołuTLS z szyfrowaniem wykorzystującym krzywe eliptyczne także nowykryptosystem, Ring Learning With Errors (Ring-LWE). Nie tylkozapewnia on bezpieczeństwo porównywalne z dotychczasowymi szyframi,ale obiecuje odporność na kwantowe algorytmy, mogące zostaćwykorzystane do siłowego złamania współczesnej kryptografii.

350179683994134465

Implementacja postkwantowego algorytmu pojawiła się w najbardziej eksperymentalnej wersji Chrome– Canary. Jej działanie jest niezauważalne dla użytkownika,chyba że otworzy w narzędziach deweloperskich panel Securitypodczas otwierania niektórych google’owych stron. Tam w poluwykorzystywanego algorytmu wymiany kluczy pojawi się ciągCECPQ1_ECDSA.

Google podkreśla, że toeksperyment, który będzie miał swój koniec – i ma nadzieję, żepo jego zakończeniu wprowadzi jeszcze lepszy algorytm, odporny nakwantowe ataki. Prace w tej dziedzinie prowadzone są we współpracyz firmą NXP Semiconductors, Microsoftem, kanadyjskim McMasterUniversity oraz holenderskim Centrum Wiskunde & Informatica, jużowocując pierwszymartykułem, poświęconym algorytmowi wymiany kluczy o nazwie„Frodo”.

Na koniec warto przypomnieć, że agencja NSA, której zadaniem jest przecież nie tylko szpiegowanie internautów, ale także (a może przede wszystkim) ochrona tajemnic Stanów Zjednoczonych, w zeszłym roku wydała ostrzeżenie dotyczące stosowania kryptografii na bazie krzywych eliptycznych. Zdaniem analityków agencji bliski jest czas, gdy takie kryptosystemy staną się przestarzałe, właśnie wskutek pojawienia się komputerów kwantowych.

Programy

Aktualizacje
Aktualizacje
Nowości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (30)