ຈໍານວນເຄື່ອງມືຄວາມປອດໄພຂອງຄອມພິວເຕີ - ເປັນທາງເລືອກສຸດທ້າຍຫຼືເລັບໃນໂລງສົບ? ໃນເວລາທີ່ພວກເຮົາມີລ້ານ qubits
ຂອງເຕັກໂນໂລຊີ

ຈໍານວນເຄື່ອງມືຄວາມປອດໄພຂອງຄອມພິວເຕີ - ເປັນທາງເລືອກສຸດທ້າຍຫຼືເລັບໃນໂລງສົບ? ໃນເວລາທີ່ພວກເຮົາມີລ້ານ qubits

ໃນອີກດ້ານຫນຶ່ງ, quantum computing ເບິ່ງຄືວ່າເປັນວິທີການເຂົ້າລະຫັດ "ທີ່ສົມບູນແບບ" ແລະ "indestructible" ທີ່ຈະປ້ອງກັນບໍ່ໃຫ້ໃຜ hacking ເຂົ້າໄປໃນຄອມພິວເຕີແລະຂໍ້ມູນ. ໃນທາງກົງກັນຂ້າມ, ຍັງມີຄວາມຢ້ານກົວວ່າ "ຄົນບໍ່ດີ" ຈະບໍ່ໃຊ້ເຕັກໂນໂລຢີ quantum ໂດຍບັງເອີນ ...

ສອງສາມເດືອນກ່ອນຫນ້ານີ້, ໃນ Letters on Applied Physics, ນັກວິທະຍາສາດຈາກປະເທດຈີນໄດ້ນໍາສະເຫນີໄວທີ່ສຸດ quantum ເຄື່ອງກໍາເນີດຕົວເລກ Random (ເຄື່ອງສ້າງຕົວເລກແບບສຸ່ມ quantum, QRNG) ປະຕິບັດງານໃນເວລາຈິງ. ເປັນຫຍັງມັນຈຶ່ງສໍາຄັນ? ເນື່ອງຈາກວ່າຄວາມສາມາດໃນການສ້າງຕົວເລກ Random (ຕົວຈິງ) ແມ່ນກຸນແຈສໍາຄັນໃນການເຂົ້າລະຫັດ.

ທີ່ສຸດ ລະບົບ QRNG ມື້ນີ້ມັນໃຊ້ອົງປະກອບ photonic ແລະເອເລັກໂຕຣນິກທີ່ແຍກກັນ, ແຕ່ການລວມເອົາອົງປະກອບດັ່ງກ່າວເຂົ້າໄປໃນວົງຈອນປະສົມປະສານຍັງຄົງເປັນສິ່ງທ້າທາຍທາງວິຊາການທີ່ສໍາຄັນ. ລະບົບທີ່ພັດທະນາໂດຍກຸ່ມໃຊ້ indium germanium photodiodes ແລະເຄື່ອງຂະຫຍາຍສຽງ transimpedance ປະສົມປະສານກັບລະບົບ silicon photonic (1) ລວມທັງລະບົບຂອງ couplers ແລະ attenuators.

ການປະສົມປະສານຂອງອົງປະກອບເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ QR ພາສາອັງກິດ ເມື່ອກວດພົບສັນຍານຈາກ ແຫຼ່ງຂອງ quantum entropy ດ້ວຍການຕອບສະ ໜອງ ຄວາມຖີ່ຂອງການປັບປຸງຢ່າງຫຼວງຫຼາຍ. ເມື່ອສັນຍານແບບສຸ່ມຖືກກວດພົບ, ພວກມັນຈະຖືກປະມວນຜົນໂດຍເມຕຣິກປະຕູທີ່ຕັ້ງໂປຣແກຣມໄດ້ເຊິ່ງສະກັດຕົວເລກແບບສຸ່ມຢ່າງແທ້ຈິງຈາກຂໍ້ມູນດິບ. ອຸປະກອນທີ່ໄດ້ຮັບຜົນສາມາດສ້າງຕົວເລກຢູ່ທີ່ເກືອບ 19 gigabits ຕໍ່ວິນາທີ, ເຊິ່ງເປັນສະຖິຕິໂລກໃຫມ່. ຫຼັງຈາກນັ້ນ, ຕົວເລກແບບສຸ່ມສາມາດຖືກສົ່ງໄປຫາຄອມພິວເຕີເຄື່ອງໃດກໍໄດ້ຜ່ານສາຍໃຍແກ້ວນໍາແສງ.

ການສ້າງຕົວເລກແບບສຸ່ມ quantum ແມ່ນຢູ່ໃນຫົວໃຈຂອງການເຂົ້າລະຫັດລັບ. ເຄື່ອງສ້າງຕົວເລກແບບສຸ່ມແບບດັ້ງເດີມໂດຍປົກກະຕິແມ່ນອີງໃສ່ສູດການຄິດໄລ່ທີ່ເອີ້ນວ່າ pseudo-random generators, ເຊິ່ງ, ຕາມຊື່ແນະນໍາ, ບໍ່ແມ່ນການສຸ່ມຢ່າງແທ້ຈິງແລະດັ່ງນັ້ນຈຶ່ງມີຄວາມສ່ຽງ. ຂ້າງເທິງ ເຄື່ອງຜະລິດຈໍານວນ optical quantum ບໍລິສັດແບບສຸ່ມຢ່າງແທ້ຈິງເຊັ່ນ Quantum Dice ແລະ IDQuantique ດໍາເນີນການລະຫວ່າງຄົນອື່ນ. ຜະລິດຕະພັນຂອງພວກເຂົາຖືກນໍາໃຊ້ໃນການຄ້າ.

ເຊິ່ງຄວບຄຸມວິທີການເຮັດວຽກຂອງວັດຖຸທາງກາຍະພາບຢູ່ໃນເກັດທີ່ນ້ອຍທີ່ສຸດ. quantum ທຽບເທົ່າຂອງ bit 1 ຫຼື bit 0 ແມ່ນ qubit. (2), ເຊິ່ງຍັງສາມາດເປັນ 0 ຫຼື 1, ຫຼືຢູ່ໃນອັນທີ່ເອີ້ນວ່າ superposition - ການປະສົມປະສານຂອງ 0 ແລະ 1. ການປະຕິບັດການຄິດໄລ່ກ່ຽວກັບສອງບິດຄລາສສິກ (ເຊິ່ງສາມາດເປັນ 00, 01, 10, ແລະ 11) ຕ້ອງການ. ສີ່ຂັ້ນຕອນ.

ມັນ​ສາ​ມາດ​ປະ​ຕິ​ບັດ​ການ​ຄິດ​ໄລ່​ໃນ​ທັງ​ສີ່​ລັດ​ໃນ​ເວ​ລາ​ດຽວ​ກັນ​. ຂະໜາດນີ້ວັດແທກໄດ້ - ນຶ່ງພັນ qubits ຈະມີອໍານາດຫຼາຍກວ່າຄອມພິວເຕີຊຸບເປີຄອມພິວເຕີທີ່ມີພະລັງທີ່ສຸດໃນໂລກ. ແນວຄວາມຄິດຂອງ quantum ອີກອັນ ໜຶ່ງ ທີ່ ສຳ ຄັນ ສຳ ລັບຄອມພິວເຕີ້ quantum ແມ່ນ ຄວາມສັບສົນເນື່ອງຈາກ qubits ສາມາດພົວພັນກັນໃນແບບທີ່ພວກມັນຖືກອະທິບາຍໂດຍລັດ quantum ດຽວ. ການວັດແທກຫນຶ່ງຂອງພວກເຂົາທັນທີສະແດງໃຫ້ເຫັນສະຖານະຂອງອີກອັນຫນຶ່ງ.

Entanglement ແມ່ນສໍາຄັນໃນ cryptography ແລະການສື່ສານ quantum. ຢ່າງໃດກໍຕາມ, ທ່າແຮງຂອງຄອມພິວເຕີ້ quantum ບໍ່ໄດ້ຢູ່ໃນຄວາມໄວຂອງຄອມພິວເຕີ້. ແທນທີ່ຈະ, ມັນສະຫນອງປະໂຫຍດ exponential ໃນບາງປະເພດຂອງບັນຫາ, ເຊັ່ນ: ຄອມພິວເຕີ້ຈໍານວນຫລາຍ, ເຊິ່ງຈະມີຜົນກະທົບທີ່ຮ້າຍແຮງຕໍ່. ຄວາມປອດໄພທາງໄຊເບີ.

ວຽກງານອັນຮີບດ່ວນທີ່ສຸດ ຄອມ​ພິວ​ເຕີ quantum​ ແມ່ນເພື່ອສ້າງ qubits ທີ່ທົນທານຕໍ່ຄວາມຜິດພາດພຽງພໍເພື່ອປົດລັອກທ່າແຮງຂອງຄອມພິວເຕີ້ quantum. ປະຕິສໍາພັນລະຫວ່າງ qubit ແລະສະພາບແວດລ້ອມຂອງມັນ degrades ຄຸນນະພາບຂອງຂໍ້ມູນໃນ microseconds. ການແຍກ qubits ອອກຈາກສະພາບແວດລ້ອມຂອງພວກເຂົາ, ສໍາລັບການຍົກຕົວຢ່າງ, ເຮັດໃຫ້ມັນເຢັນກັບອຸນຫະພູມໃກ້ກັບສູນຢ່າງແທ້ຈິງ, ແມ່ນມີຄວາມຫຍຸ້ງຍາກແລະມີລາຄາແພງ. ສິ່ງລົບກວນເພີ່ມຂຶ້ນຍ້ອນວ່າຈໍານວນ qubits ເພີ່ມຂຶ້ນ, ຮຽກຮ້ອງໃຫ້ມີເຕັກນິກການແກ້ໄຂຄວາມຜິດພາດທີ່ຊັບຊ້ອນ.

ປະຈຸບັນໄດ້ຖືກຕັ້ງໂຄງການຈາກປະຕູດຽວ quantum logic, ເຊິ່ງອາດຈະເປັນທີ່ຍອມຮັບໄດ້ສໍາລັບຄອມພິວເຕີ quantum prototype ຂະຫນາດນ້ອຍ, ແຕ່ impractical ໃນເວລາທີ່ມັນມາກັບຫລາຍພັນ qubits. ບໍ່ດົນມານີ້, ບາງບໍລິສັດເຊັ່ນ IBM ແລະ Classiq ໄດ້ພັດທະນາຂັ້ນຕອນທີ່ບໍ່ມີຕົວຕົນຫຼາຍຂຶ້ນໃນ stack ການຂຽນໂປລແກລມ, ໃຫ້ນັກພັດທະນາສ້າງຄໍາຮ້ອງສະຫມັກ quantum ທີ່ມີປະສິດທິພາບເພື່ອແກ້ໄຂບັນຫາໂລກທີ່ແທ້ຈິງ.

ຜູ້ຊ່ຽວຊານເຊື່ອວ່ານັກສະແດງທີ່ມີຈຸດປະສົງທີ່ບໍ່ດີສາມາດເອົາຜົນປະໂຫຍດຈາກ ຜົນປະໂຫຍດຂອງຄອມພິວເຕີ້ quantum ສ້າງວິທີການໃຫມ່ໃນການລະເມີດ ຄວາມປອດໄພທາງໄຊເບີ. ພວກເຂົາສາມາດປະຕິບັດການດໍາເນີນການທີ່ມີລາຄາແພງເກີນໄປໃນຄອມພິວເຕີ້ຄລາສສິກ. ດ້ວຍຄອມພິວເຕີ quantum, ແຮກເກີທາງທິດສະດີສາມາດວິເຄາະຊຸດຂໍ້ມູນໄດ້ຢ່າງວ່ອງໄວ ແລະເປີດການໂຈມຕີທີ່ຊັບຊ້ອນຕໍ່ກັບເຄືອຂ່າຍ ແລະອຸປະກອນຈຳນວນຫຼວງຫຼາຍ.

ເຖິງແມ່ນວ່າໃນປັດຈຸບັນມັນເບິ່ງຄືວ່າບໍ່ເປັນໄປໄດ້ວ່າໃນຈັງຫວະຂອງຄວາມກ້າວຫນ້າທາງດ້ານເຕັກໂນໂລຢີໃນປະຈຸບັນ, ການປະກົດຕົວຂອງຄອມພິວເຕີ້ quantum ຈຸດປະສົງທົ່ວໄປໃນໄວໆນີ້ຈະມີຢູ່ໃນເມຄເປັນໂຄງສ້າງພື້ນຖານທີ່ເປັນແພລະຕະຟອມການບໍລິການ, ເຮັດໃຫ້ມັນສາມາດໃຊ້ໄດ້ກັບຜູ້ໃຊ້ຢ່າງກວ້າງຂວາງ.

ກັບຄືນໄປບ່ອນໃນປີ 2019, Microsoft ໄດ້ປະກາດວ່າມັນຈະຖືກສະເຫນີ quantum ຄອມພິວເຕີ້ຢູ່ໃນເມຄ Azure ຂອງທ່ານ, ເຖິງແມ່ນວ່ານີ້ຈະຈໍາກັດການນໍາໃຊ້ຂອງພວກເຂົາເພື່ອເລືອກລູກຄ້າ. ເປັນສ່ວນຫນຶ່ງຂອງຜະລິດຕະພັນນີ້, ບໍລິສັດສະຫນອງການແກ້ໄຂ quantum ເຊັ່ນ: ແກ້ສູດການຄິດໄລ່, ຊອບແວ quantumເຊັ່ນ: ເຄື່ອງຈຳລອງ ແລະ ເຄື່ອງມືການປະເມີນຊັບພະຍາກອນ, ເຊັ່ນດຽວກັນກັບຮາດແວ quantum ທີ່ມີສະຖາປັດຕະຍະກຳ qubit ຕ່າງໆ ທີ່ອາດຈະຖືກຂູດຮີດໂດຍແຮກເກີ. ຜູ້ໃຫ້ບໍລິການອື່ນໆຂອງການບໍລິການຄອມພິວເຕີ້ຄລາວຄລາວແມ່ນ IBM ແລະ Amazon Web Services (AWS).

ການຕໍ່ສູ້ຂອງ algorithms

ລະຫັດລັບດິຈິຕອນຄລາສສິກ ອີງໃສ່ສູດຄະນິດສາດທີ່ສັບສົນເພື່ອປ່ຽນຂໍ້ມູນເຂົ້າໄປໃນຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດສໍາລັບການເກັບຮັກສາແລະການສົ່ງຕໍ່. ມັນຖືກນໍາໃຊ້ເພື່ອເຂົ້າລະຫັດແລະຖອດລະຫັດຂໍ້ມູນ. ກະແຈດິຈິຕອນ.

ດັ່ງນັ້ນ, ຜູ້ໂຈມຕີພະຍາຍາມທໍາລາຍວິທີການເຂົ້າລະຫັດເພື່ອລັກຫຼືປ່ຽນຂໍ້ມູນທີ່ຖືກປົກປ້ອງ. ວິທີທີ່ຈະແຈ້ງທີ່ຈະເຮັດຄືການລອງໃຊ້ກະແຈທີ່ເປັນໄປໄດ້ທັງໝົດເພື່ອກຳນົດອັນໜຶ່ງທີ່ຈະຖອດລະຫັດຂໍ້ມູນກັບໄປໃນຮູບແບບທີ່ມະນຸດສາມາດອ່ານໄດ້. ຂະບວນການສາມາດດໍາເນີນການໄດ້ໂດຍໃຊ້ຄອມພິວເຕີແບບດັ້ງເດີມ, ແຕ່ຕ້ອງການຄວາມພະຍາຍາມແລະເວລາຫຼາຍ.

ເຂົາເຈົ້າມີຢູ່ໃນປັດຈຸບັນ ສອງປະເພດຕົ້ນຕໍຂອງການເຂົ້າລະຫັດ: ສົມມາດໃນເວລາດຽວກັນ, ລະຫັດດຽວກັນຖືກນໍາໃຊ້ເພື່ອເຂົ້າລະຫັດແລະຖອດລະຫັດຂໍ້ມູນ; ເຊັ່ນດຽວກັນກັບ ບໍ່ສົມເຫດສົມຜົນ, ນັ້ນແມ່ນ, ດ້ວຍກະແຈສາທາລະນະທີ່ປະກອບມີຄູ່ຂອງກະແຈທີ່ກ່ຽວຂ້ອງກັບຄະນິດສາດ, ຫນຶ່ງໃນນັ້ນມີຢູ່ໃນສາທາລະນະເພື່ອໃຫ້ຄົນເຂົ້າລະຫັດຂໍ້ຄວາມສໍາລັບເຈົ້າຂອງຄູ່ຄີ, ແລະອີກອັນຫນຶ່ງແມ່ນເກັບຮັກສາໄວ້ເປັນສ່ວນຕົວໂດຍເຈົ້າຂອງເພື່ອຖອດລະຫັດ. ຂໍ້ຄວາມ.

ການເຂົ້າລະຫັດແບບສົມມາດ ລະຫັດດຽວກັນແມ່ນໃຊ້ເພື່ອເຂົ້າລະຫັດ ແລະຖອດລະຫັດຂໍ້ມູນທີ່ໃຫ້ມາ. ຕົວຢ່າງຂອງ algorithm symmetric: ມາດຕະຖານການເຂົ້າລະຫັດຂັ້ນສູງ (AES). ສູດການຄິດໄລ່ AES, ໄດ້ຮັບຮອງເອົາໂດຍລັດຖະບານສະຫະລັດ, ສະຫນັບສະຫນູນສາມຂະຫນາດທີ່ສໍາຄັນ: 128-bit, 192-bit, ແລະ 256-bit. Symmetric algorithms ຖືກນໍາໃຊ້ທົ່ວໄປສໍາລັບວຽກງານການເຂົ້າລະຫັດຈໍານວນຫລາຍເຊັ່ນ: ການເຂົ້າລະຫັດຖານຂໍ້ມູນຂະຫນາດໃຫຍ່, ລະບົບໄຟລ໌, ແລະຫນ່ວຍຄວາມຈໍາຂອງວັດຖຸ.

ການເຂົ້າລະຫັດແບບບໍ່ສົມມາດ ຂໍ້ມູນຖືກເຂົ້າລະຫັດດ້ວຍກະແຈອັນໜຶ່ງ (ໂດຍທົ່ວໄປເອີ້ນວ່າກະແຈສາທາລະນະ) ແລະຖືກຖອດລະຫັດດ້ວຍກະແຈອື່ນ (ໂດຍທົ່ວໄປເອີ້ນວ່າລະຫັດສ່ວນຕົວ). ໃຊ້ທົ່ວໄປ ສູດການຄິດໄລ່ Rivest, ຊາມີຣາ, ແອດເລແມນ (RSA) ເປັນຕົວຢ່າງຂອງສູດການຄິດໄລ່ທີ່ບໍ່ສົມມາດ. ເຖິງແມ່ນວ່າພວກມັນຈະຊ້າກວ່າການເຂົ້າລະຫັດແບບ symmetric, algorithms asymmetric ແກ້ໄຂບັນຫາການແຈກຢາຍທີ່ສໍາຄັນ, ເຊິ່ງເປັນບັນຫາສໍາຄັນໃນການເຂົ້າລະຫັດ.

cryptography ສຳ ລັບສາທາລະນະ ມັນຖືກນໍາໃຊ້ສໍາລັບການແລກປ່ຽນທີ່ປອດໄພຂອງກະແຈ symmetric ແລະສໍາລັບການຢັ້ງຢືນດິຈິຕອນຫຼືການເຊັນຂໍ້ຄວາມ, ເອກະສານ, ແລະໃບຢັ້ງຢືນທີ່ເຊື່ອມໂຍງກັບກະແຈສາທາລະນະກັບຕົວຕົນຂອງຜູ້ຖືຂອງພວກເຂົາ. ເມື່ອພວກເຮົາໄປຢ້ຽມຢາມເວັບໄຊທ໌ທີ່ປອດໄພທີ່ໃຊ້ HTTPS protocols, ຕົວທ່ອງເວັບຂອງພວກເຮົາໃຊ້ການເຂົ້າລະຫັດລັບສາທາລະນະເພື່ອຢືນຢັນໃບຢັ້ງຢືນຂອງເວັບໄຊທ໌ແລະຕັ້ງລະຫັດ symmetric ເພື່ອເຂົ້າລະຫັດການສື່ສານໄປຫາແລະຈາກເວັບໄຊທ໌.

ເນື່ອງຈາກວ່າການປະຕິບັດ ຄໍາຮ້ອງສະຫມັກອິນເຕີເນັດທັງຫມົດ ພວກເຂົາໃຊ້ທັງສອງ ການເຂົ້າລະຫັດແບບສົມມາດи ການເຂົ້າລະຫັດລັບສາທາລະນະທັງສອງຮູບແບບຕ້ອງປອດໄພ. ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະ crack ລະຫັດແມ່ນເພື່ອພະຍາຍາມກະແຈທີ່ເປັນໄປໄດ້ທັງຫມົດຈົນກວ່າທ່ານຈະໄດ້ຮັບຫນຶ່ງທີ່ເຮັດວຽກ. ຄອມພິວເຕີທົ່ວໄປ ເຂົາເຈົ້າສາມາດເຮັດໄດ້, ແຕ່ມັນຍາກຫຼາຍ.

ຕົວຢ່າງ, ໃນເດືອນກໍລະກົດ 2002, ກຸ່ມໄດ້ປະກາດວ່າພວກເຂົາໄດ້ຄົ້ນພົບລະຫັດ 64-bit symmetric, ແຕ່ຕ້ອງການຄວາມພະຍາຍາມຂອງ 300 ຄົນ. ຄົນຫຼາຍກວ່າສີ່ປີເຄິ່ງຂອງການເຮັດວຽກ. ຄີສອງເທົ່າຍາວ, ຫຼື 128 bits, ຈະມີຫຼາຍກວ່າ 300 sextillion solutions, ຈໍານວນທີ່ສະແດງອອກເປັນ 3 ແລະສູນ. ເຖິງແມ່ນວ່າ ຊຸບເປີຄອມພິວເຕີທີ່ໄວທີ່ສຸດໃນໂລກ ມັນຈະໃຊ້ເວລາຫຼາຍພັນຕື້ປີເພື່ອຊອກຫາກະແຈທີ່ຖືກຕ້ອງ. ແນວໃດກໍ່ຕາມ, ເທັກນິກການຄິດໄລ່ແບບຄວັອດຕອມທີ່ເອີ້ນວ່າ algorithm ຂອງ Grover ເລັ່ງຂະບວນການໂດຍການປ່ຽນລະຫັດ 128-bit ເຂົ້າໄປໃນຄອມພິວເຕີ quantum ເທົ່າກັບ 64-bit key. ແຕ່ການປົກປ້ອງແມ່ນງ່າຍດາຍ - ກະແຈຕ້ອງຖືກຍືດຍາວ. ຕົວຢ່າງ, ລະຫັດ 256-bit ມີການປົກປ້ອງດຽວກັນກັບການໂຈມຕີ quantum ເປັນກະແຈ 128-bit ຕໍ່ການໂຈມຕີປົກກະຕິ.

cryptography ສຳ ລັບສາທາລະນະ ແນວໃດກໍ່ຕາມ, ນີ້ແມ່ນບັນຫາໃຫຍ່ກວ່າອັນເນື່ອງມາຈາກວິທີການເຮັດວຽກຂອງຄະນິດສາດ. ເປັນທີ່ນິຍົມໃນທຸກມື້ນີ້ ຂັ້ນຕອນການເຂົ້າລະຫັດສາທາລະນະເອີ້ນວ່າ RSA, Diffiego-Hellman i ການເຂົ້າລະຫັດໂຄ້ງຮູບຮີ, ພວກເຂົາເຈົ້າອະນຸຍາດໃຫ້ທ່ານສາມາດເລີ່ມຕົ້ນດ້ວຍລະຫັດສາທາລະນະແລະຄິດໄລ່ລະຫັດສ່ວນຕົວທາງຄະນິດສາດໂດຍບໍ່ມີການຜ່ານຄວາມເປັນໄປໄດ້ທັງຫມົດ.

ພວກເຂົາສາມາດທໍາລາຍການແກ້ໄຂການເຂົ້າລະຫັດທີ່ຄວາມປອດໄພແມ່ນອີງໃສ່ປັດໄຈຂອງຈໍານວນເຕັມຫຼື logarithms ແຍກ. ຕົວຢ່າງເຊັ່ນ, ການນໍາໃຊ້ວິທີການ RSA ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນອີຄອມເມີຊ, ລະຫັດສ່ວນຕົວສາມາດຖືກຄິດໄລ່ໂດຍການນໍາຕົວເລກທີ່ເປັນຜົນມາຈາກສອງຕົວເລກຕົ້ນຕໍ, ເຊັ່ນ: 3 ແລະ 5 ສໍາລັບ 15. ຈົນກ່ວາໃນປັດຈຸບັນ, ການເຂົ້າລະຫັດສາທາລະນະບໍ່ສາມາດທໍາລາຍໄດ້. . ຄົ້ນຄ້ວາ Peter Shore ທີ່ສະຖາບັນເທັກໂນໂລຍີລັດ Massachusetts ຫຼາຍກວ່າ 20 ປີກ່ອນຫນ້ານີ້ໄດ້ສະແດງໃຫ້ເຫັນວ່າການທໍາລາຍການເຂົ້າລະຫັດແບບບໍ່ສົມມາດເປັນໄປໄດ້.

ສາມາດແຕກຄູ່ຄີໄດ້ເຖິງ 4096-ບິດໃນເວລາພຽງສອງສາມຊົ່ວໂມງໂດຍໃຊ້ເຕັກນິກທີ່ເອີ້ນວ່າ Shor's algorithm. ຢ່າງໃດກໍຕາມ, ນີ້ແມ່ນເຫມາະສົມ ຄອມພິວເຕີ quantum ໃນອະນາຄົດ. ໃນເວລານີ້, ຕົວເລກທີ່ໃຫຍ່ທີ່ສຸດທີ່ຄິດໄລ່ຢູ່ໃນຄອມພິວເຕີ້ quantum ແມ່ນ 15 - ຈໍານວນທັງຫມົດ 4 ບິດ.

ເຖິງແມ່ນວ່າ ສູດການຄິດໄລ່ symmetric ສູດການຄິດໄລ່ຂອງ Shor ບໍ່ໄດ້ຢູ່ໃນອັນຕະລາຍ, ພະລັງງານຂອງຄອມພິວເຕີ້ quantum ບັງຄັບໃຫ້ຄູນຂະຫນາດທີ່ສໍາຄັນ. ຍົກ​ຕົວ​ຢ່າງ ຄອມ​ພິວ​ເຕີ quantum ຂະ​ຫນາດ​ໃຫຍ່​ທີ່​ດໍາ​ເນີນ​ການ​ກ່ຽວ​ກັບ​ວິ​ທີ​ການ​ຂອງ Grover​, ທີ່ນໍາໃຊ້ເຕັກນິກການ quantum ເພື່ອສອບຖາມຖານຂໍ້ມູນຢ່າງໄວວາ, ສາມາດສະຫນອງການປັບປຸງປະສິດທິພາບສີ່ເທົ່າໃນການໂຈມຕີ brute-force ຕ້ານ algorithms ການເຂົ້າລະຫັດ symmetric ເຊັ່ນ AES. ເພື່ອປ້ອງກັນການໂຈມຕີດ້ວຍກຳລັງສັດຮ້າຍ, ຂະຫຍາຍຂະໜາດກະແຈສອງເທົ່າເພື່ອໃຫ້ການປົກປ້ອງໃນລະດັບດຽວກັນ. ສໍາລັບ AES algorithm, ນີ້ຫມາຍຄວາມວ່າການໃຊ້ກະແຈ 256-bit ເພື່ອຮັກສາຄວາມປອດໄພ 128-bit ຂອງມື້ນີ້.

ມື້ນີ້ ການເຂົ້າລະຫັດ RSA, ຮູບແບບການເຂົ້າລະຫັດທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງ, ໂດຍສະເພາະໃນເວລາທີ່ສົ່ງຂໍ້ມູນລະອຽດອ່ອນຜ່ານອິນເຕີເນັດ, ແມ່ນອີງໃສ່ຕົວເລກ 2048-bit. ຜູ້ຊ່ຽວຊານຄາດຄະເນວ່າ ຄອມ​ພິວ​ເຕີ quantum​ ມັນຈະໃຊ້ເວລາຫຼາຍເຖິງ 70 ລ້ານ qubits ເພື່ອທໍາລາຍການເຂົ້າລະຫັດນີ້. ມອບໃຫ້ ໃນປັດຈຸບັນ, ຄອມພິວເຕີ quantum ທີ່ໃຫຍ່ທີ່ສຸດແມ່ນບໍ່ມີຫຼາຍກ່ວາຮ້ອຍ qubits. (ເຖິງແມ່ນວ່າ IBM ແລະ Google ມີແຜນການທີ່ຈະບັນລຸເຖິງຫນຶ່ງລ້ານຄົນໃນປີ 2030), ມັນອາດຈະເປັນເວລາດົນກ່ອນທີ່ໄພຂົ່ມຂູ່ທີ່ແທ້ຈິງຈະປາກົດ, ແຕ່ຍ້ອນວ່າຈັງຫວະຂອງການຄົ້ນຄວ້າໃນຂົງເຂດນີ້ຍັງສືບຕໍ່ເລັ່ງ, ມັນບໍ່ສາມາດປະຕິເສດໄດ້ວ່າຄອມພິວເຕີດັ່ງກ່າວຈະ. ຈະ​ສ້າງ​ໃນ 3-5 ປີ​ຂ້າງ​ຫນ້າ.

ຕົວຢ່າງ, Google ແລະສະຖາບັນ KTH ໃນສວີເດນໄດ້ລາຍງານວ່າບໍ່ດົນມານີ້ໄດ້ພົບເຫັນ "ວິທີການທີ່ດີກວ່າ" ເພື່ອ ຄອມພິວເຕີ quantum ສາມາດປະຕິບັດການຄິດໄລ່ໃນການລະເມີດລະຫັດ, ຫຼຸດຜ່ອນຈໍານວນຊັບພະຍາກອນທີ່ເຂົາເຈົ້າຕ້ອງການໂດຍຄໍາສັ່ງຂອງຂະຫນາດ. ເອກະສານຂອງພວກເຂົາ, ຈັດພີມມາຢູ່ໃນ MIT Technology Review, ອ້າງວ່າຄອມພິວເຕີທີ່ມີ 20 ລ້ານ qubits ສາມາດ crack ຕົວເລກ 2048-bit ໃນພຽງແຕ່ 8 ຊົ່ວໂມງ.

Post-quantum cryptography

ໃນຊຸມປີມໍ່ໆມານີ້, ນັກວິທະຍາສາດໄດ້ເຮັດວຽກຫນັກເພື່ອພັດທະນາ ການເຂົ້າລະຫັດ “quantum-safe”. ນັກວິທະຍາສາດອາເມລິກາລາຍງານວ່າສະຖາບັນມາດຕະຖານແລະເຕັກໂນໂລຢີແຫ່ງຊາດສະຫະລັດ (NIST) ກໍາລັງວິເຄາະເຕັກນິກໃຫມ່ທີ່ມີທ່າແຮງ 69 ທີ່ເອີ້ນວ່າ "post-quantum cryptography (PQC)". ຢ່າງໃດກໍຕາມ, ຈົດຫມາຍສະບັບດຽວກັນຊີ້ໃຫ້ເຫັນວ່າຄໍາຖາມຂອງ cracking cryptography ທີ່ທັນສະໄຫມໂດຍຄອມພິວເຕີ quantum ຍັງຄົງສົມມຸດຕິຖານສໍາລັບເວລານີ້.

3. ຫນຶ່ງໃນແບບຈໍາລອງການເຂົ້າລະຫັດຕາຫນ່າງໄດ້ຖືກສ້າງຂຶ້ນ.

ໃນກໍລະນີໃດກໍ່ຕາມ, ອີງຕາມບົດລາຍງານປີ 2018 ຈາກສະຖາບັນວິທະຍາສາດ, ວິສະວະກໍາແລະການແພດແຫ່ງຊາດ, "ການເຂົ້າລະຫັດລັບໃຫມ່ຕ້ອງໄດ້ຮັບການພັດທະນາແລະປະຕິບັດໃນປັດຈຸບັນ, ເຖິງແມ່ນວ່າຄອມພິວເຕີ quantum ທີ່ສາມາດທໍາລາຍການເຂົ້າລະຫັດຂອງມື້ນີ້ບໍ່ໄດ້ຖືກສ້າງຂຶ້ນໃນທົດສະວັດ." . ຄອມ​ພິວ​ເຕີ quantum ທີ່​ລະ​ຫັດ​ໃນ​ອະ​ນາ​ຄົດ​ສາ​ມາດ​ມີ​ພະ​ລັງ​ງານ​ປະ​ມວນ​ຜົນ​ຫຼາຍ​ຮ້ອຍ​ພັນ​ເທົ່າ​ແລະ​ອັດ​ຕາ​ຄວາມ​ຜິດ​ພາດ​ຫຼຸດ​ຜ່ອນ​ການ​, ເຮັດ​ໃຫ້​ເຂົາ​ເຈົ້າ​ສາ​ມາດ​ໃນ​ການ​. ຕໍ່ສູ້ກັບການປະຕິບັດຄວາມປອດໄພ cyber ທີ່ທັນສະໄຫມ.

ຂອງວິທີແກ້ໄຂທີ່ເອີ້ນວ່າ "post-quantum cryptography" ແມ່ນເປັນທີ່ຮູ້ຈັກ, ໂດຍສະເພາະ, ບໍລິສັດ PQShield. ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພສາມາດທົດແທນລະບົບການເຂົ້າລະຫັດລັບແບບດັ້ງເດີມດ້ວຍລະບົບເຄືອຂ່າຍ. (ການ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ອີງ​ໃສ່ lattice​) ທີ່​ໄດ້​ຮັບ​ການ​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ດ້ວຍ​ຄວາມ​ປອດ​ໄພ​ໃນ​ໃຈ​. ວິທີການໃຫມ່ເຫຼົ່ານີ້ເຊື່ອງຂໍ້ມູນພາຍໃນບັນຫາທາງຄະນິດສາດທີ່ສັບສົນທີ່ເອີ້ນວ່າ lattices (3). ໂຄງສ້າງພຶດຊະຄະນິດດັ່ງກ່າວແມ່ນຍາກທີ່ຈະແກ້ໄຂ, ໃຫ້ນັກຂຽນ crypto ຮັບປະກັນຂໍ້ມູນເຖິງແມ່ນວ່າຢູ່ໃນໃບຫນ້າຂອງຄອມພິວເຕີ້ quantum ທີ່ມີປະສິດທິພາບ.

ອີງຕາມນັກຄົ້ນຄວ້າ IBM, Cecilia Boscini, mesh network-based cryptography ຈະປ້ອງກັນການໂຈມຕີ quantum computer-based ໃນອະນາຄົດ, ເຊັ່ນດຽວກັນກັບການສ້າງພື້ນຖານສໍາລັບການເຂົ້າລະຫັດ homomorphic ຢ່າງເຕັມສ່ວນ (FHE), ເຊິ່ງອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດປະຕິບັດການຄິດໄລ່ໃນໄຟລ໌ໂດຍບໍ່ມີການເບິ່ງຂໍ້ມູນຫຼືເປີດເຜີຍໃຫ້ແຮກເກີ.

ວິທີການທີ່ດີອີກອັນຫນຶ່ງແມ່ນ ການແຈກຢາຍກະແຈ quantum (ປະສິດທິພາບ). ການແຜ່ກະຈາຍ Quantum ຂອງກະແຈ QKD (4) ການນໍາໃຊ້ປະກົດການຂອງກົນໄກການ quantum (ເຊັ່ນ: entanglement) ເພື່ອສະຫນອງການແລກປ່ຽນຄວາມລັບຢ່າງສົມບູນຂອງລະຫັດ encryption ແລະເຖິງແມ່ນວ່າສາມາດເຕືອນກ່ຽວກັບການປະກົດຕົວຂອງ "eavesdropper" ລະຫວ່າງສອງ endpoints.

ໃນເບື້ອງຕົ້ນ, ວິທີການນີ້ແມ່ນເປັນໄປໄດ້ພຽງແຕ່ໃນໄລຍະເສັ້ນໄຍ optical, ແຕ່ໃນປັດຈຸບັນ Quantum Xchange ໄດ້ພັດທະນາວິທີການສົ່ງມັນຜ່ານອິນເຕີເນັດເຊັ່ນດຽວກັນ. ຕົວຢ່າງ, ການທົດລອງຂອງຈີນຂອງ KKK ຜ່ານດາວທຽມໃນໄລຍະຫ່າງຫຼາຍພັນກິໂລແມັດແມ່ນເປັນທີ່ຮູ້ຈັກ. ນອກເຫນືອຈາກປະເທດຈີນ, ຜູ້ບຸກເບີກໃນຂົງເຂດນີ້ແມ່ນ KETS Quantum Security ແລະ Toshiba.

4. ຫນຶ່ງໃນແບບຈໍາລອງການແຈກຢາຍທີ່ສໍາຄັນ quantum, QKD

ເພີ່ມຄວາມຄິດເຫັນ