Forsker efter kvante-opdagelse: Nu handler det mere om ingeniørmæssig indsats end om grundlæggende fysik at knække kryptering

En skalerbar kvantecomputer, der kan knække udbredt krypteringsteknologi, kan være rykket et skridt nærmere.

Forskere fra amerikanske og østrigske institutioner mener at være kommet et væsentligt skridt nærmere en kvantecomputer, der kan skaleres og i praksis bruges til at knække asymmetrisk kryptering med.

Det vil sige kryptering, der baserer sig på en privat og offentlig nøgle, hvor tanken er, at det kun er indehaveren af den private nøgle, der kan læse indhold krypteret med den ellers frit tilgængelige offentlige nøgle.

Det fortæller amerikanske PC World.

Asymmetriske krypteringsalgoritmer som RSA baserer sig kort fortalt på, at det er er svært at regne ud, hvilke to store primtal der har været brugt til at generere den offentlige nøgle med.

Og det har - heldigvis, vil flere nok mene - vist sig, at det med almindelig computerkraft i praksis ser ud til at være umuligt at knække den form for kryptering, forudsat nøglelængden er stor nok.

Shors algoritme

Men hvad ualmindelig computerkraft angår, kan sagen vise sig at være en anden. Professor ved MIT Peter Shor præsenterede i 1994 en algoritme, der hvis den kører på en kvantecomputer, ville være i stand til med langt større effektivitet end almindelige computere at finde frem til den private nøgle, der ligger bag en offentlig nøgle.

Og dermed kan det i princippet være game over for den form for kryptering, der anvendes i et hav af sammenhænge til blandt andet at sikre forbindelser på internettet.

En duelig kvantecomputer, der kan køre Shors algoritme, har dog foreløbigt ladet vente på sig. Men nu fortæller forskerne fra Massachusetts Institute of Technology (MIT) og fra universitetet i Innsbruck i Østrig, at det er lykkedes dem at lave en kvantecomputer, der viser, at Shors algoritme er realiserbar.

Qubits

PCWorld fortæller, at mens gængse binære computere bygger på tilstande i form af enten 0- eller 1-taller, så bruger kvantecomputere qubits. Qubits kan være i flere tilstande samtidig. Det kaldes superposition og giver en langt mere effektiv regnekraft til at køre algoritmer som Shors med.

Normalt kræver det 12 qubits at faktorisere tallet 15. Det er det mindste tal, som det giver mening at demonstrere Shors algoritme på. Men forskerne har formået at reducere antallet af qubits ned til fem. Hver især repræsenteret af et enkelt atom.

Forskerne holder kvantesystemet stabilt med laserpulser, som til at holde atomerne i en ionfælde. Og systemet ser ud til at kunne skaleres, da flere atomer og laserer kan tilføjes for at skabe en hurtigere kvantecomputer, som kan faktorisere langt større tal end 15.

»Vi viser, at Shors algoritme, den mest komplicerede kvante-algoritme til dato, kan realiseres på en måde, hvor, ja, alt du behøver at gøre er at gå ind i laboratoriet og tilføre mere teknologi, og så burde du være i stand til at lave en større kvantecomputer,« siger fysikprofessor Isaac Chuang fra MIT til PC World og fortsætter:

»Det kan godt være, den stadig koster en stor mængde penge at bygge - og du kommer ikke til at bygge en kvantecomputer og placere den på dit skrivebord foreløbigt - men nu handler det mere om ingeniørmæssig indsats, end et spørgsmål om grundlæggende fysik.«

Chuang nævner i artiklen ikke noget om tidshorisonten for, at en kvantecomputer, der faktisk kan bruges i praksis til at knække moderne kryptering med, ser dagens lys.

Forskerne har fået offentliggjort deres resultater i tidsskriftet Science i fredags.

Kom gratis med til Danmarks største IT-sikkerhedsevent!

Infosecurity, Europas mest populære IT-sikkerhedsevent, afholdes for første gang i Danmark den 3. og 4. maj 2016. 50 udstillere, 5 konferencesale og mere end 60 seminarer og caseoplæg fra ind- og udland. Læs mere her.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Kommentarer (5)

Kjeld Flarup Christensen

Det vil så undergrave al sikkerheden på web.
Men hvis to personer er fysisk til stede hos hinanden og udveksler nøgler, så burde de jo kunne holde de offentlige nøgler private med special versioner af softwaren.

Altså alle almindelige og lovlige anvendelser knækkes, mens superbanditterne stadigt vil kunne holde kommunikationen hemmelig.

Jan Gundtofte-Bruun

Som jeg forstår disse spådomme om, at "kvantecomputere kan knække al kryptering" lyder det som om det bliver en total katastrofe for alle hemmeligheder (al krypteret lagret information og live kommunikation).

Det burde man kunne lave en fantastisk katastrofe-film om (som naturligvis ville skuffe nørderne gevaldigt).

Nogen må have tænkt dybe tanker om, hvordan vi undgår at dette "game over". Hvordan virker post-kvante-kryptering? Jeg vil blive vældig glad for links!

Michael Erichsen

Iflg. en artikel i sidste måneds Scientific American om emnet kan den "kun" knække asymmetriske nøgler, ikke symmetriske. Men det kræv er som nævnt ovenfor, at man kan udveksle dem sikkert.

Leif Neland

Kan en nøgle på 1K bit brydes, må man jo bare bruge en 1Mbit nøgle.

"Steganografi", gem meddelelsen imellem en masse støj, enten tilfældige data, eller irellevante eller falske data.

Lad en svagere nøgle dekryptere en falsk meddelelse, og en stærkere den korrekte.
Eller omvendt.

Hvis beskeden kan tydes som "D-Dag landgang Calais" "D-Dag landgang Brest", "D-Dag landgang Cherbourg", hvilken tydning er så korrekt?

Men som nævnt ovenfor, er det kun private/public key, der kan brydes på den måde.
Med tilstrækkeligt lange ikke-offentliggjorte nøgler kan en besked ikke brydes, er der vist stadig enighed om. Det er bare en hel del mere besværligt at skulle udveksle nøgler sikkert, når andre ikke må lytte med, end når man kan offentliggøre den ene halvdel af nøglen.

Log ind eller opret en konto for at skrive kommentarer