कंप्यूटर सुरक्षा उपकरणों की मात्रा - एक अंतिम उपाय या ताबूत में एक कील? जब हमारे पास लाखों qubits
प्रौद्योगिकी

कंप्यूटर सुरक्षा उपकरणों की मात्रा - एक अंतिम उपाय या ताबूत में एक कील? जब हमारे पास लाखों qubits

एक ओर, क्वांटम कंप्यूटिंग एक "संपूर्ण" और "अटूट" एन्क्रिप्शन विधि प्रतीत होती है जो किसी को भी कंप्यूटर और डेटा को हैक करने से रोकेगी। दूसरी ओर, यह भी डर था कि "बुरे लोग" गलती से क्वांटम तकनीक का उपयोग कर लेंगे...

कुछ महीने पहले लेटर्स ऑन एप्लाइड फिजिक्स में चीन के वैज्ञानिकों ने सबसे तेज प्रस्तुत किया था क्वांटम यादृच्छिक संख्या जनरेटर (क्वांटम यादृच्छिक संख्या जनरेटर, क्यूआरएनजी) वास्तविक समय में काम कर रहा है। यह महत्वपूर्ण क्यों है? क्योंकि (वास्तविक) यादृच्छिक संख्याएँ उत्पन्न करने की क्षमता एन्क्रिप्शन की कुंजी है।

अधिकांश क्यूआरएनजी सिस्टम आज यह अलग-अलग फोटोनिक और इलेक्ट्रॉनिक घटकों का उपयोग करता है, लेकिन ऐसे घटकों को एक एकीकृत सर्किट में एकीकृत करना एक बड़ी तकनीकी चुनौती बनी हुई है। समूह द्वारा विकसित प्रणाली इंडियम-जर्मेनियम फोटोडायोड और एक सिलिकॉन फोटोनिक सिस्टम (1) के साथ एकीकृत एक ट्रांसइम्पेडेंस एम्पलीफायर का उपयोग करती है जिसमें कप्लर्स और एटेन्यूएटर्स की एक प्रणाली शामिल है।

इन घटकों का संयोजन अनुमति देता है क्यूआरएनजी से संकेतों का पता चलने पर क्वांटम एन्ट्रापी के स्रोत उल्लेखनीय रूप से बेहतर आवृत्ति प्रतिक्रिया के साथ। एक बार यादृच्छिक संकेतों का पता चलने के बाद, उन्हें एक प्रोग्रामयोग्य गेट मैट्रिक्स द्वारा संसाधित किया जाता है जो कच्चे डेटा से वास्तव में यादृच्छिक संख्याएं निकालता है। परिणामी उपकरण लगभग 19 गीगाबिट प्रति सेकंड की दर से संख्याएँ उत्पन्न कर सकता है, जो एक नया विश्व रिकॉर्ड है। फिर यादृच्छिक संख्याओं को फ़ाइबर ऑप्टिक केबल के माध्यम से किसी भी कंप्यूटर पर भेजा जा सकता है।

क्वांटम यादृच्छिक संख्याएँ उत्पन्न करना क्रिप्टोग्राफी के केंद्र में है. पारंपरिक यादृच्छिक संख्या जनरेटर आमतौर पर छद्म-यादृच्छिक संख्या जनरेटर के रूप में जाने जाने वाले एल्गोरिदम पर भरोसा करते हैं, जो, जैसा कि नाम से पता चलता है, वास्तव में यादृच्छिक नहीं हैं और इसलिए संभावित रूप से असुरक्षित हैं। ऊपर ऑप्टिकल क्वांटम संख्या जनरेटर क्वांटम डाइस और आईडीक्वांटिक जैसी वास्तव में यादृच्छिक कंपनियां दूसरों के बीच काम करती हैं। उनके उत्पादों का पहले से ही व्यावसायिक उपयोग किया जा रहा है।

जो नियंत्रित करता है कि भौतिक वस्तुएं सबसे छोटे पैमाने पर कैसे काम करती हैं। बिट 1 या बिट 0 का क्वांटम समतुल्य एक क्वबिट है। (2), जो 0 या 1 भी हो सकता है या तथाकथित सुपरपोज़िशन में हो सकता है - 0 और 1 का कोई भी संयोजन। दो शास्त्रीय बिट्स (जो 00, 01, 10 और 11 हो सकते हैं) पर गणना करने के लिए चार की आवश्यकता होती है कदम।

यह एक ही समय में सभी चार राज्यों में गणना कर सकता है। यह तेजी से बढ़ता है - एक हजार क्यूबिट कुछ मायनों में दुनिया के सबसे शक्तिशाली सुपर कंप्यूटर से भी अधिक शक्तिशाली होगा। एक और क्वांटम अवधारणा जो क्वांटम कंप्यूटिंग के लिए महत्वपूर्ण है उलझनजिसके कारण क्वैबिट्स को इस तरह से संबंधित किया जा सकता है कि उन्हें एक एकल क्वांटम अवस्था द्वारा वर्णित किया जा सके। उनमें से एक को मापने से तुरंत दूसरे की स्थिति का पता चल जाता है।

क्रिप्टोग्राफी और क्वांटम संचार में उलझाव महत्वपूर्ण है। हालाँकि, क्वांटम कंप्यूटिंग की क्षमता कंप्यूटिंग को तेज़ करने में नहीं है। बल्कि, यह समस्याओं के कुछ वर्गों में तेजी से लाभ प्रदान करता है, जैसे कि बहुत बड़ी संख्याओं की गणना करना, जिसके लिए गंभीर प्रभाव होंगे साइबर सुरक्षा.

सबसे ज़रूरी काम क्वांटम कम्प्यूटिंग क्वांटम कंप्यूटिंग की क्षमता को अनलॉक करने के लिए पर्याप्त त्रुटि-सहिष्णु क्वैबिट बनाना है। क्वबिट और उसके पर्यावरण के बीच की बातचीत माइक्रोसेकंड में सूचना की गुणवत्ता को ख़राब कर देती है। क्वैबिट को उनके वातावरण से अलग करना कठिन और महंगा है, उदाहरण के लिए, उन्हें पूर्ण शून्य के करीब तापमान पर ठंडा करके। क्वैबिट की संख्या के साथ शोर बढ़ता है, जिसके लिए परिष्कृत त्रुटि सुधार तकनीकों की आवश्यकता होती है।

वर्तमान में एकल क्वांटम लॉजिक गेट्स से प्रोग्राम किया गया है, जो छोटे प्रोटोटाइप क्वांटम कंप्यूटरों के लिए स्वीकार्य हो सकता है, लेकिन जब हजारों क्यूबिट की बात आती है तो यह अव्यावहारिक है। हाल ही में, आईबीएम और क्लासिक जैसी कुछ कंपनियां प्रोग्रामिंग स्टैक में अधिक अमूर्त परतें विकसित कर रही हैं, जिससे डेवलपर्स को वास्तविक दुनिया की समस्याओं को हल करने के लिए शक्तिशाली क्वांटम एप्लिकेशन बनाने की अनुमति मिल सके।

प्रोफेशनल्स का मानना ​​है कि बुरे इरादे वाले एक्टर इसका फायदा उठा सकते हैं क्वांटम कंप्यूटिंग के लाभ उल्लंघनों के प्रति एक नया दृष्टिकोण बनाएँ साइबर सुरक्षा. वे ऐसे कार्य कर सकते हैं जो शास्त्रीय कंप्यूटरों पर कम्प्यूटेशनल रूप से बहुत महंगे होंगे। क्वांटम कंप्यूटर के साथ, एक हैकर सैद्धांतिक रूप से डेटासेट का त्वरित विश्लेषण कर सकता है और बड़ी संख्या में नेटवर्क और उपकरणों के खिलाफ परिष्कृत हमले शुरू कर सकता है।

हालाँकि फिलहाल यह असंभव लगता है कि तकनीकी प्रगति की मौजूदा गति से, सामान्य प्रयोजन क्वांटम कंप्यूटिंग का उद्भव जल्द ही क्लाउड में एक सेवा मंच के रूप में बुनियादी ढांचे के रूप में उपलब्ध होगा, जिससे यह उपयोगकर्ताओं की एक विस्तृत श्रृंखला के लिए उपलब्ध होगा।

2019 में वापस, Microsoft ने घोषणा की कि वह पेशकश करेगा आपके Azure क्लाउड में क्वांटम कंप्यूटिंग, हालाँकि इससे उनका उपयोग चुनिंदा ग्राहकों तक ही सीमित रहेगा। इस उत्पाद के हिस्से के रूप में, कंपनी क्वांटम समाधान प्रदान करती है जैसे समाधानकर्ताओंएल्गोरिदम, क्वांटम सॉफ्टवेयर, जैसे कि सिमुलेटर और संसाधन आकलन उपकरण, साथ ही विभिन्न क्विबिट आर्किटेक्चर वाले क्वांटम हार्डवेयर जिनका संभावित रूप से हैकर्स द्वारा शोषण किया जा सकता है। क्वांटम क्लाउड कंप्यूटिंग सेवाओं के अन्य प्रदाता आईबीएम और अमेज़ॅन वेब सर्विसेज (एडब्ल्यूएस) हैं।

एल्गोरिदम की लड़ाई

क्लासिक डिजिटल सिफर भंडारण और प्रसारण के लिए डेटा को एन्क्रिप्टेड संदेशों में परिवर्तित करने के लिए जटिल गणितीय सूत्रों पर भरोसा करें। इसका उपयोग डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है। डिजिटल कुंजी.

इसलिए, एक हमलावर संरक्षित जानकारी को चुराने या बदलने के लिए एन्क्रिप्शन विधि को तोड़ने का प्रयास करता है। ऐसा करने का स्पष्ट तरीका यह निर्धारित करने के लिए सभी संभावित कुंजियों का प्रयास करना है जो डेटा को मानव-पठनीय रूप में वापस डिक्रिप्ट करेगा। यह प्रक्रिया एक नियमित कंप्यूटर का उपयोग करके की जा सकती है, लेकिन इसके लिए बहुत अधिक प्रयास और समय की आवश्यकता होती है।

वे वर्तमान में मौजूद हैं एन्क्रिप्शन के दो मुख्य प्रकार: सममितडेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग किया जाता है; और असममित, अर्थात्, एक सार्वजनिक कुंजी के साथ जिसमें गणितीय रूप से संबंधित कुंजियों की एक जोड़ी शामिल होती है, जिनमें से एक कुंजी जोड़ी के मालिक के लिए लोगों को एक संदेश एन्क्रिप्ट करने की अनुमति देने के लिए सार्वजनिक रूप से उपलब्ध है, और दूसरी को डिक्रिप्ट करने के लिए मालिक द्वारा निजी तौर पर रखा जाता है। संदेश।

सममित एन्क्रिप्शन किसी दिए गए डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग किया जाता है। सममित एल्गोरिथम का उदाहरण: उच्च एन्क्रिप्शन मानक (एईएस)। एईएस एल्गोरिथ्मअमेरिकी सरकार द्वारा अपनाया गया, तीन प्रमुख आकारों का समर्थन करता है: 128-बिट, 192-बिट और 256-बिट। सममित एल्गोरिदम का उपयोग आमतौर पर बड़े डेटाबेस, फ़ाइल सिस्टम और ऑब्जेक्ट मेमोरी को एन्क्रिप्ट करने जैसे थोक एन्क्रिप्शन कार्यों के लिए किया जाता है।

असममित एन्क्रिप्शन डेटा को एक कुंजी (आमतौर पर सार्वजनिक कुंजी के रूप में संदर्भित) के साथ एन्क्रिप्ट किया जाता है और दूसरी कुंजी (आमतौर पर निजी कुंजी के रूप में जाना जाता है) के साथ डिक्रिप्ट किया जाता है। आमतौर पर इस्तेमाल हुआ रिवेस्ट एल्गोरिदम, शमीरा, अदलेमाना (आरएसए) एक असममित एल्गोरिथ्म का एक उदाहरण है। यद्यपि वे सममित एन्क्रिप्शन की तुलना में धीमे हैं, असममित एल्गोरिदम कुंजी वितरण की समस्या को हल करते हैं, जो एन्क्रिप्शन में एक महत्वपूर्ण समस्या है।

सार्वजनिक कुंजी क्रिप्टोग्राफी इसका उपयोग सममित कुंजियों के सुरक्षित आदान-प्रदान और डिजिटल प्रमाणीकरण या संदेशों, दस्तावेजों और प्रमाणपत्रों पर हस्ताक्षर करने के लिए किया जाता है जो सार्वजनिक कुंजी को उनके धारकों की पहचान के साथ जोड़ते हैं। जब हम HTTPS प्रोटोकॉल का उपयोग करने वाली एक सुरक्षित वेबसाइट पर जाते हैं, तो हमारा ब्राउज़र वेबसाइट के प्रमाणपत्र को प्रमाणित करने के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है और वेबसाइट से संचार को एन्क्रिप्ट करने के लिए एक सममित कुंजी सेट करता है।

क्योंकि व्यावहारिक रूप से सभी इंटरनेट अनुप्रयोग वे दोनों का उपयोग करते हैं सममित क्रिप्टोग्राफीи सार्वजनिक कुंजी क्रिप्टोग्राफीदोनों फॉर्म सुरक्षित होने चाहिए. कोड को क्रैक करने का सबसे आसान तरीका सभी संभावित कुंजियों को तब तक आज़माना है जब तक कि आपको कोई काम करने वाली कुंजियाँ न मिल जाएँ। साधारण कंप्यूटर वे ऐसा कर सकते हैं, लेकिन यह बहुत कठिन है।

उदाहरण के लिए, जुलाई 2002 में, समूह ने घोषणा की कि उन्होंने 64-बिट सममित कुंजी की खोज की है, लेकिन इसके लिए 300 लोगों के प्रयास की आवश्यकता थी। लोगों को साढ़े चार साल से अधिक समय तक काम करना पड़ा। एक कुंजी दोगुनी लंबी, या 128 बिट्स में, 300 से अधिक सेक्स्टिलियन समाधान होंगे, जिनकी संख्या 3 संख्या और उसके बाद शून्य द्वारा व्यक्त की जाती है। यहां तक ​​की दुनिया का सबसे तेज़ सुपर कंप्यूटर सही कुंजी खोजने में खरबों साल लगेंगे। हालांकि, ग्रोवर के एल्गोरिदम नामक एक क्वांटम कंप्यूटिंग तकनीक 128-बिट कुंजी को 64-बिट कुंजी के समतुल्य क्वांटम कंप्यूटर में बदलकर प्रक्रिया को गति देती है। लेकिन सुरक्षा सरल है - चाबियों को लंबा होना चाहिए। उदाहरण के लिए, एक 256-बिट कुंजी में क्वांटम हमले के खिलाफ वही सुरक्षा होती है जो एक सामान्य हमले के खिलाफ 128-बिट कुंजी की होती है।

सार्वजनिक कुंजी क्रिप्टोग्राफी हालाँकि, यह बहुत बड़ी समस्या है क्योंकि गणित कैसे काम करता है। इन दिनों लोकप्रिय सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदमकहा जाता है आरएसए, डिफिएगो-हेलमैन आई अण्डाकार वक्र क्रिप्टोग्राफी, वे आपको सार्वजनिक कुंजी से शुरू करने और सभी संभावनाओं से गुज़रे बिना गणितीय रूप से निजी कुंजी की गणना करने की अनुमति देते हैं।

वे एन्क्रिप्शन समाधानों को तोड़ सकते हैं जिनकी सुरक्षा फैक्टरिंग पूर्णांक या असतत लघुगणक पर आधारित होती है। उदाहरण के लिए, ई-कॉमर्स में व्यापक रूप से उपयोग की जाने वाली आरएसए विधि के साथ, एक निजी कुंजी की गणना एक संख्या को फैक्टर करके की जा सकती है जो दो अभाज्य संख्याओं का उत्पाद है, जैसे कि 3 के लिए 5 और 15। अब तक, सार्वजनिक कुंजी एन्क्रिप्शन अटूट रहा है . अनुसंधान पीटर शोर मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में 20 साल से भी पहले दिखाया गया था कि असममित एन्क्रिप्शन को तोड़ना संभव है।

शोर एल्गोरिदम नामक तकनीक का उपयोग करके कुछ ही घंटों में 4096-बिट कुंजी जोड़े को क्रैक किया जा सकता है। हालाँकि, यही आदर्श है भविष्य के क्वांटम कंप्यूटर. फिलहाल, क्वांटम कंप्यूटर पर गणना की गई सबसे बड़ी संख्या 15 है - कुल 4 बिट्स।

हालांकि सममित एल्गोरिदम शोर का एल्गोरिदम खतरे में नहीं है; क्वांटम कंप्यूटिंग की शक्ति प्रमुख आकारों को गुणा करने के लिए मजबूर करती है। उदाहरण के लिए ग्रोवर के एल्गोरिदम का उपयोग करते हुए बड़े क्वांटम कंप्यूटर, जो बहुत तेजी से डेटाबेस को क्वेरी करने के लिए क्वांटम तकनीकों का उपयोग करता है, एईएस जैसे सममित एन्क्रिप्शन एल्गोरिदम के खिलाफ जानवर-बल के हमलों में चार गुना प्रदर्शन सुधार प्रदान कर सकता है। क्रूर बल के हमलों से बचाने के लिए, समान स्तर की सुरक्षा प्रदान करने के लिए कुंजी का आकार दोगुना करें। एईएस एल्गोरिदम के लिए, इसका मतलब आज की 256-बिट सुरक्षा ताकत को बनाए रखने के लिए 128-बिट कुंजियों का उपयोग करना है।

आज का दि आरएसए एन्क्रिप्शनएन्क्रिप्शन का एक व्यापक रूप से उपयोग किया जाने वाला रूप, विशेष रूप से इंटरनेट पर संवेदनशील डेटा संचारित करते समय, 2048-बिट संख्याओं पर आधारित है। ऐसा विशेषज्ञों का अनुमान है क्वांटम कंप्यूटर इस एन्क्रिप्शन को तोड़ने में 70 मिलियन क्यूबिट लगेंगे। मान लें कि वर्तमान में सबसे बड़े क्वांटम कंप्यूटर सौ क्यूबिट से अधिक के नहीं हैं (हालाँकि IBM और Google की 2030 तक 3 लाख तक पहुँचने की योजना है), वास्तविक खतरा सामने आने में काफी समय लग सकता है, लेकिन जैसे-जैसे इस क्षेत्र में अनुसंधान की गति तेज होती जा रही है, इस बात से इंकार नहीं किया जा सकता है कि ऐसा कंप्यूटर होगा अगले 5-XNUMX वर्षों में बनाया जाएगा।

उदाहरण के लिए, Google और स्वीडन में KTH संस्थान ने कथित तौर पर हाल ही में एक "अधिक कुशल तरीका" खोजा है क्वांटम कंप्यूटर कोड का उल्लंघन करके गणना कर सकते हैं, परिमाण के क्रम से उनके लिए आवश्यक संसाधनों की मात्रा को कम करना। एमआईटी टेक्नोलॉजी रिव्यू में प्रकाशित उनका पेपर दावा करता है कि 20 मिलियन क्यूबिट वाला कंप्यूटर केवल 2048 घंटों में 8-बिट संख्या को क्रैक कर सकता है।

पोस्ट-क्वांटम क्रिप्टोग्राफी

हाल के वर्षों में वैज्ञानिकों ने इसे बनाने में कड़ी मेहनत की है "क्वांटम-सुरक्षित" एन्क्रिप्शन. अमेरिकी वैज्ञानिक की रिपोर्ट है कि यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) पहले से ही "पोस्ट-क्वांटम क्रिप्टोग्राफी (पीक्यूसी)" नामक 69 संभावित नई तकनीकों का विश्लेषण कर रहा है। हालाँकि, वही पत्र इंगित करता है कि क्वांटम कंप्यूटर के साथ आधुनिक क्रिप्टोग्राफी को तोड़ने का प्रश्न काल्पनिक बना हुआ है।

3. जाल-आधारित क्रिप्टोग्राफी मॉडल में से एक बनाया गया है।

किसी भी स्थिति में, नेशनल एकेडमी ऑफ साइंसेज, इंजीनियरिंग एंड मेडिसिन की 2018 की रिपोर्ट के अनुसार, "नई क्रिप्टोग्राफी को अब विकसित और कार्यान्वित किया जाना चाहिए, भले ही आज की क्रिप्टोग्राफी को तोड़ने में सक्षम क्वांटम कंप्यूटर एक दशक में नहीं बनाया गया हो।" . भविष्य के कोड-ब्रेकिंग क्वांटम कंप्यूटरों में एक लाख गुना अधिक प्रसंस्करण शक्ति और कम त्रुटि दर हो सकती है, जो उन्हें सक्षम बनाती है आधुनिक साइबर सुरक्षा प्रथाओं से लड़ें.

"पोस्ट-क्वांटम क्रिप्टोग्राफी" नामक समाधानों में से, विशेष रूप से, PQShield कंपनी को जाना जाता है। सुरक्षा पेशेवर पारंपरिक क्रिप्टोग्राफ़िक एल्गोरिदम को नेटवर्क एल्गोरिदम से बदल सकते हैं। (जाली-आधारित क्रिप्टोग्राफी) जो सुरक्षा को ध्यान में रखकर बनाए गए थे। ये नई विधियाँ जटिल गणितीय समस्याओं के अंदर डेटा छिपाती हैं जिन्हें लैटिस (3) कहा जाता है। ऐसी बीजगणितीय संरचनाओं को हल करना मुश्किल है, जिससे क्रिप्टोग्राफर शक्तिशाली क्वांटम कंप्यूटरों के सामने भी जानकारी सुरक्षित रख सकते हैं।

आईबीएम के एक शोधकर्ता के अनुसार, सेसिलिया बोस्चिनी, मेश नेटवर्क-आधारित क्रिप्टोग्राफी भविष्य में क्वांटम कंप्यूटर-आधारित हमलों को रोकेगी, साथ ही पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई) के लिए आधार प्रदान करेगी, जो उपयोगकर्ताओं को डेटा को देखे बिना या हैकर्स को उजागर किए बिना फ़ाइलों पर गणना करने की अनुमति देती है।

एक और आशाजनक तरीका है क्वांटम कुंजी वितरण (क्षमता)। QKD कुंजियों का क्वांटम वितरण (4) एन्क्रिप्शन कुंजियों का पूरी तरह से गुप्त आदान-प्रदान प्रदान करने के लिए क्वांटम यांत्रिकी (जैसे उलझाव) की घटनाओं का उपयोग करता है और दो समापन बिंदुओं के बीच "ईव्सड्रॉपर" की उपस्थिति के बारे में चेतावनी भी दे सकता है।

यह विधि मूल रूप से केवल ऑप्टिकल फाइबर पर ही संभव थी, लेकिन क्वांटम एक्सचेंज ने अब इसे इंटरनेट पर भी भेजने का एक तरीका विकसित कर लिया है। उदाहरण के लिए, कई हजार किलोमीटर की दूरी पर उपग्रह के माध्यम से QKD के साथ चीनी प्रयोग ज्ञात हैं। चीन के अलावा, KETS क्वांटम सिक्योरिटी और तोशिबा इस क्षेत्र में अग्रणी हैं।

4. क्वांटम कुंजी वितरण मॉडल में से एक, QKD

एक टिप्पणी जोड़ें