IBM: Kvantecomputere vil kunne bryde nutidens kraftigste kryptering lynhurtigt

Om lidt over fem år, vil kvantecomputere potentielt kunne bryde nutidens stærkeste kryptering omgående, advarer IBM's forskningschef Arvind Krishna. Derfor bør man allerede nu bevæge sig mod alternative typer kryptering.

Kvantecomputere vil være i stand til øjeblikkeligt at bryde nutidens kraftigste kryptering af følsom data, advarer direktøren for IBM Research, Arvind Krishna.

Han kom med den kommentar under en paneldiskussion om kvantecomputere i forretningslivet, der har fundet sted i San Fransisco. Det skriver ZDNet.

Og situationen kan opstå allerede om lidt mere end fem år på grund af fremskridt i teknologien. Derfor opfordrer han til brug af alternative krypteringstyper.

»Enhver, der vil være sikker på, at deres data er beskyttet længere end ti år, bør tage skridtet mod alternative former for kryptering nu,« siger forskningschefen.

Alternativet findes allerede, mener forskningschefen, nemlig krypteringstypen kaldet Lattice Field, der antages at være modstandsdygtig over for angreb fra kvantecomputere.

»Heldigvis er det lige så effektivt som vores nuværende kryptering, så det vil ikke koster ekstra,« siger han

Læs også: IBM klar med nye kvanteprocessorer: Tre gange hurtigere end forgængeren

I dag er kvantecomputere stadig sjældne og dyre, men i fremtiden vil teknologien potentielt kunne løse mange problemer, som konventionelle computere ikke er i stand til.

IBM er i gang med at udvikle et kommercielt system kaldet IBM Q, skriver ZDNet, og virksomheden har ladet over 80.000 udviklere køre programmer på det over et cloud-baseret interface.

Arvind Krishna forventer allerede, at teknologien vil være udbredt kommercielt inden for fem år.

Læs også: Forsker: Kvantecomputere vil være en katastrofe for eksisterende kryptering

I marts i år kom den norske forsker Ole Kasper Olsen - fra den kryptografiske udviklingsenhed hos Norges Nasjonal sikkerhetsmyndighet, NSM - med en lignende udmelding til en konference i Oslo

»Risikoen er ekstrem, hvis sådanne maskiner findes, men de findes formodentlig ikke i dag. Ja, det er en katastrofe. De sikre kommunikationsløsninger vil blive brudt. Men som med alle andre katastrofer afhænger konsekvenserne af, hvordan man imødegår det,« sagde Ole Kasper Olsen.

Selvom han først mener, at kvantecomputerne vil nå punktet om 10-15 år, så advarede han ligesom IBM's forskningschef om et mere nuværende dilemma.

Data, der er følsom i dag, vil nemlig i mange tilfælde også være følsom om ti år. Derfor udgør det et problem, hvis følsom krypteret data kommer i de forkerte hænder i dag således, at krypteringen kan brydes, når kvantecomputere har opnået kapaciteten til det.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Erik Bruus

Til sore mængder data, kan man ikke bruge kodebog m.m. og dog. Til vigtige beskeder, kan man bruge engangskodebog. Det brugte vi i forsvaret, og det bruges faktisk nogle steder endnu.

Sender og modtager har hver deres bog, fyldt med tilfældige bogstaver og tal. Denne unikke kode, bruges kun en gang, og for at gøre det helt sikkert, putter man et ekstra lag kode på først. ABCD, kunne f.eks. blive til 1234, det adderer man, eller gør noget andet sammen med de tilfældige bogstaver eller tal fra kodebøgerne, og nu har du en kode der ikke kan brydes. Der kan man så komme med alle de computere man har lyst til, det kan aldrig brydes.

Torben Mogensen Blogger

"One-time pads", som disse kodebøger hedder, giver 100% ubrydelig kode -- så længe bogstaverne i bogen vitterligt er tilfældige (og ikke bare pseudo-tilfældige), og kodebøgerne ikke falder i forkerte hænder.

Det giver ikke ekstra sikkerhed at lægge endnu et lag kryptering ovenpå -- igen de samme under forudsætning.

Det er i øvrigt samme ide, der bruges i NemID: Dit kodekort er en sådan one-time pad, og Nets har den tilsvarende. Så længe både du og Nets opbevarer deres koder sikkert (og de ikke er pseudo-tilfældige), kan det ikke brydes. Det er derfor diverse angreb mod NemID sker ved at lokke brugere til at sende fotos af deres kodekort.

Denne form for kryptering kan fint bruges til sikker kommunikation af mindre mængder data, men den egner sig ikke til sikker lagring af data, da kodebogen er lige så stor som data selv er, og den skal opbevares sikkert. Så kan man ligeså godt opbevare de rå data sikkert. Og til kommunikation er der det problem, at kodebogen skal sendes over en sikker kanal, inden beskederne sendes.

Torben Mogensen Blogger

Der er lavet kvantealgoritmer til at finde primfaktorer og til at finde diskrete logaritmer i elliptiske kurver, så koder, der baseres på dette, er ikke sikre, når (og hvis) kvantecomputere med mange kvantebit og lang køretid før kvantetilstanden spontant klapper sammen til en klassisk tilstand.

Det sker ikke lige foreløbig, men man kan lige så godt allerede nu bruge krypteringer, der ikke baserer sig på primtal eller elliptiske kurver. Der findes jævnligt nye kvantealgoritmer, så det er ikke i sig selv en garanti, men det er ikke alt, en kvantecomputer kan beregne hurtigere end en klassisk computer.

Dertil kommer, at en kodebryder skal have et eksempel på en tekst i både klartekst og kode. Ellers kan kodebryderen ikke vide, hvornår han/den har fundet den rigtige nøgle. Man kan selvfølgelig se, om man har fået en tekst på engelsk ved f.eks. at se på statistik over bogstavforekomster og -sekvenser, men den form for check kan en kvantecomputer ikke lave.

Derfor er kvantealgoritmerne indtil videre begrænset til public-key koder: Kryptering, hvor der bruges to forskellige, men relaterede nøgler til at kode og afkode beskeder. Her kan kvantecomputere finde den ene nøgle, hvis den anden er kendt.

Dertil kommer, at en kvantecomputer skal bruge mindst lige så mange qubits som nøglen er lang, så nøglelængder på over 256 bits burde være sikre mange år endnu, med mindre der er svagheder i krypteringen, der betyder, at selv klassiske computere kan bryde dem.

Ditlev Petersen

og nu har du en kode der ikke kan brydes. Der kan man så komme med alle de computere man har lyst til, det kan aldrig brydes.


Den er faktisk mere spidsfindig. Man kan naturligvis rent teoretisk køre alle mulige nøgler igennem (hvis man alligevel sidder i paradis i evighedernes evighed og keder sig). På et eller andet tidspunkt kommer man forbi den rigtige nøgle og får den rigtige klartekst. Men undervejs får man også prøvet alle de nøgler, der giver en forkert men læselig klartekst. Herunder de skuespil, som Shakespeare skrev og dem han ikke skrev, prislister for vårlam over de sidste 50 år, forhandlingsprotokollerne (samlede såvel som fiktive) for Slagelse Handelstandsforening, Cæsars ordrer til sine fremskudte officerer, og en masse meget spændende budskaber, som man ikke ved, om er sande.

Ditlev Petersen

Hvis jeg stjæler bogen, vil den ikke blive brugt. Og en fornuftig politik er at brænde en side, når den er brugt. Det er derfor, at en god spion altid har et askebæger stående. Så jeg drikker vor signalmand fuld eller sender ham efter kaffe, mens jeg affotograferer det hele.

Og så gør det lille trick med det ekstra lag måske en forskel. For kodebryderne kan ikke bare prøve samtlige kopierede sider af. De skal også vide, hvad det ekstra lag præcist går ud på eller prøve en hel masse for hver side. Det øger kompleksiteten, men hvis kodebogen er kompromitteret før signalerne bliver krypteret, så er gevinsten meget lille. Og hvis det er banalt i retning af at addere det samme til hver ciffergruppe, så er det værdiløst. For selv om teksten er nonsens, vil frekvensen af de enkelte tegn variere alt for meget som tegn på, at man næsten har brudt den besked.

Michael Cederberg

"One-time pads", som disse kodebøger hedder, giver 100% ubrydelig kode -- så længe bogstaverne i bogen vitterligt er tilfældige (og ikke bare pseudo-tilfældige), og kodebøgerne ikke falder i forkerte hænder.

Det giver ikke ekstra sikkerhed at lægge endnu et lag kryptering ovenpå -- igen de samme under forudsætning.

Desværre holder forudsætningen ikke altid i det virklige liv. Russerne brugte fx. OTP'er under anden verdenskrig til at kommunikere med deres agenter i USA. Desværre forstod folk ikke det absolutte krav om at OTP'er ikke må genbruges og amerikanerne kunne således dekryptere en del af kommunikationen (The Venona Project).

Hvis russerne havde brugt et yderligere lag af kryptering ovenpå, så havde amerikanerne nok ikke kunnet gøre noget.

Bjarne Nielsen

Udover de ulemper ved OTP som andre har redegjort for, så skal man også huske at den er 'mallable'. Kender man ciphertext og en del af plaintext, så kan man lave en ny ciphertext med den kendte del af plaintext erstattet med en vilkårlig anden plaintext.

Det er i praksis ikke et urimeligt krav; de tyske beskeder under 2. verdenskrig startede ofte med de samme to ord, og senest med eFail udnyttes samme tendens til fast indledning i plaintext til nogle af angrebene.

At tilføje en form for autentifikation af beskeden til protokollen inden OTP vil derfor være anbefalelsesværdigt.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder