Computação quântica e qubits
O nome da computação quântica vem do fato de que ela se baseia nas propriedades das partículas subatômicas, regidas por leis que parecem estranhas para aqueles de nós enraizados no mundo macro. Em particular, os computadores quânticos usam qubits (bits quânticos) em vez dos dígitos binários (bits) que conhecemos dos sistemas de computador tradicionais.
Qubits são probabilísticos por natureza, enquanto bits são determinísticos. Um pouco acaba se transformando em um comutador físico - embora seja muito pequeno , medido em alguns nanômetros . Os bits são binários: ligado ou desligado, verdadeiro ou falso, 0 ou 1.
Não é assim com qubits.
A base física de um qubit pode ser vários fenômenos, como o spin de um elétron ou a polarização de fótons. Este é um tópico fascinante: o reino das equações lineares que unem imaginação e realidade. A mecânica quântica é considerada uma interpretação de uma realidade subjacente, em vez de uma descrição, e abriga uma intensa complexidade computacional.
O estado de um qubit é descrito como uma superposição linear dos dois estados possíveis. Uma vez observado, o estado é resolvido para verdadeiro ou falso. No entanto, a mesma entrada não resultará necessariamente na mesma saída, e o estado quando não observado só pode ser descrito em termos probabilísticos.
Do ponto de vista da física clássica, o que é ainda mais surpreendente é que os qubits em um computador quântico podem habitar vários estados simultaneamente. Quando um computador amostra um qubit para seu estado, ele resolve em um único ou/ou (conhecido como colapso da função de onda ).
Computação quântica em criptografia
Tudo isso é bastante interessante do ponto de vista científico e filosófico. Por exemplo, a funcionalidade dos computadores quânticos verifica o efeito da observação nas partículas e sugere que, de fato, Deus joga dados com o universo . Mas aqui, estamos preocupados com os aspectos práticos da capacidade crescente da computação quântica em nossas vidas cotidianas. Nos próximos anos, o impacto mais profundo provavelmente será na criptografia.
O caminho mais conhecido da computação quântica para a criptografia é um avanço teórico que ocorreu em 1994: o algoritmo de Shor . Em teoria, esse algoritmo mostrou a capacidade de uma máquina de Turing quântica de resolver com eficiência uma classe de problemas que eram intratáveis usando computadores tradicionais: a fatoração de grandes inteiros.
Se você está familiarizado com algoritmos de criptossistemas assimétricos como Diffie-Hellman e RSA, sabe que eles dependem da dificuldade de resolver fatores para números grandes. Mas o que acontece se a computação quântica resolver isso?
Quebrando inteiros grandes com mecânica quântica
O algoritmo de Shor e um punhado de outros algoritmos aproveitam a mecânica quântica para quebrar as funções unidirecionais no coração da criptografia assimétrica. A computação quântica adiabática também tem sido usada para atacar a fatoração .
Os algoritmos de Shor e outros contam com a capacidade do computador quântico de habitar uma infinidade de estados em virtude de qubits. Eles então amostram esses qubits (o que reduz seu estado) de uma maneira que permite um alto grau de probabilidade na amostragem. Essencialmente, entregamos a questão de "Quais são os fatores para um determinado número" ao misterioso mundo do invisível, onde as propriedades das partículas podem existir em vários estados. Em seguida, consultamos essas propriedades para obter a resposta mais provável. (Sim, isso realmente funciona.)
O maior número já fatorado pelo algoritmo de Shor é 21. A computação quântica adiabática fatorou com sucesso 143.
Esses algoritmos são sofisticados e impressionantes, mas até agora seus números são insignificantes. O padrão atual para RSA é 2048 bits, que são 617 dígitos! No entanto, ao atacar o número 143, os pesquisadores, sem saber, revelaram uma abordagem que permite números maiores, pelo menos em teoria. Um exemplo é 56.153 , que ainda é um número relativamente pequeno comparado ao que seria necessário para comprometer os criptossistemas do mundo real. Também depende de um truque redutivo que não pode ser usado para todos os números.
A ameaça à infraestrutura de segurança da Web
O que sabemos por enquanto é que aspectos fundamentais do ataque quântico em algoritmos assimétricos estão sendo resolvidos. Com que rapidez a tecnologia avançará até o ponto em que pode se aproximar de números significativamente maiores?
Curiosamente, os algoritmos simétricos que usamos todos os dias (como o AES) não são muito vulneráveis aos algoritmos quânticos. O algoritmo de Grover é o que se aplica. É incapaz, mesmo em teoria, de reduzir o tempo necessário para atacar esses algoritmos muito mais do que os algoritmos clássicos, desde que sejam usadas chaves de 256 bits.
A maioria das comunicações seguras simétricas, no entanto, estabelece suas chaves por meio de troca assimétrica. Portanto, a maior parte do tráfego da Web hoje é vulnerável a ataques avançados de computação quântica. Se um invasor puder descobrir a chave estabelecida no início de uma interação, nenhuma quantidade de criptografia simétrica será útil.
Portanto, a ameaça à infraestrutura de segurança da Web é real. Vamos pensar um pouco sobre a dinâmica em jogo. As primeiras coisas a considerar são a economia e o acesso. No momento, apenas organizações inundadas de dinheiro podem se dar ao luxo de mexer com essas coisas. IBM , Google e cientistas de pesquisa na China estão competindo pela liderança na produção de sistemas viáveis, juntamente com uma série de esforços universitários. Nos bastidores, agências governamentais como a Agência de Segurança Nacional dos EUA certamente não estão ociosas. Na verdade, a NSA tem sua própria opinião sobre a questão da criptografia pública e da computação quântica.
Evoluindo a segurança para a computação quântica
É improvável que os atores de pequena escala alcancem recursos de computação quântica suficientes para atacar as chaves assimétricas modernas até muito depois de grandes instituições o terem feito. Isso significa que estamos em um longo período de tempo em que a infraestrutura de segurança pode evoluir de forma responsiva à dinâmica da computação quântica.
Ninguém sabe quando as máquinas quânticas verdadeiramente cripto-ameaçadoras surgirão, mas parece provável que isso aconteça. Dois critérios para lidar com a questão são o número de qubits em um sistema e a longevidade desses qubits.
Qubits estão sujeitos ao que é chamado de decoerência . A entropia está sempre levando embora os delicados conjuntos de elétrons e fótons. O problema é que tanto o número quanto a longevidade dos qubits são difíceis de quantificar. Quantos qubits são necessários para um ataque reproduzível prático em uma chave RSA 2048? Alguns dizem dezenas, alguns dizem milhões. Quanta coerência é necessária? Alguns dizem centenas de nanossegundos, alguns dizem minutos.
E tudo isso pode ser derrubado por técnicas como o já mencionado uso complicado de algoritmos de pré-processamento. Quem sabe que graduação engenhosa está agora pensando em uma nova abordagem. As pessoas que fatoraram 143 em uma máquina quântica nem perceberam que também haviam quebrado 56.153 até dois anos depois .
Criptografia pós-quântica
Todos os caminhos levam a um mundo pós-quântico, e muitas pessoas já estão trabalhando duro nele. O Instituto Nacional de Padrões e Tecnologia dos EUA está organizando competições para desenvolver algoritmos resistentes a quântica agora . Alguns desses esforços estão gerando resultados.
Em última análise, podemos dizer que a ameaça quântica à criptografia é real, com base em resultados cada vez mais reais. Mas, por enquanto, é mais do que contrabalançado por forças compensatórias. Eventualmente, podemos ter que dizer adeus a alguns de nossos antigos algoritmos amados, mas novos tomarão seu lugar.
Será uma dança interessante para assistir na próxima década.
Consultado a: 20\05\2022
https://www.infoworld.com/article/3659837/the-quantum-menace-quantum-computing-and-cryptography.html
Sem comentários:
Enviar um comentário
Comente de forma construtiva...
Nota: só um membro deste blogue pode publicar um comentário.