Zullen deze algoritmen je ontdoen van kwantumbedreigingen?

Zullen deze algoritmen je ontdoen van kwantumbedreigingen?

“Het eerste dat organisaties moeten doen, is begrijpen waar, hoe en waarom ze cryptocurrencies gebruiken”, zegt Kafarani. “Begin met het evalueren van de delen van uw systeem die moeten worden omgeschakeld en bouw een overgang naar kwantumpostcodering van de meest kwetsbare delen.”

Er is nog veel onzekerheid rond quantumcomputers. Niemand weet waartoe ze in staat zullen zijn en of het mogelijk zal zijn om ze op grote schaal te bouwen. Quantumcomputers Ze zijn gebouwd door bedrijven als Google en IBM Het begint beter te presteren dan klassieke machines in op maat ontworpen taken, maar het opschalen ervan is een moeilijke technische uitdaging en het zal vele jaren duren voordat er een kwantumcomputer is die het algoritme van Shor op een zinvolle manier kan uitvoeren. “Het grootste probleem is dat we een weloverwogen schatting moeten maken van de toekomstige mogelijkheden van zowel klassieke als kwantumcomputers”, zegt Young. “Er is hier geen garantie voor veiligheid.”

De complexiteit van deze nieuwe algoritmen maakt het moeilijk om te beoordelen hoe goed ze in het echte werk werken. “Het beoordelen van beveiliging is meestal een kat-en-muisspel”, zegt Artur Eckert, hoogleraar kwantumfysica aan de Universiteit van Oxford en een van de pioniers van kwantumcomputing. “Versleuteling op basis van netwerken is wiskundig gezien erg elegant, maar het is echt moeilijk om de veiligheid ervan te beoordelen.”

De onderzoekers die deze algoritmen hebben ontwikkeld, ondersteund door het National Institute of Standards and Technology (NIST), zeggen dat ze effectief kunnen simuleren hoe lang het duurt voordat een kwantumcomputer een probleem oplost. “Je hebt geen kwantumcomputer nodig om een ​​kwantumprogramma te schrijven en te weten wanneer je het moet uitvoeren”, zegt Vadim Lyubashevsky, een IBM-onderzoeker die heeft bijgedragen aan het CRYSTALS-Dilithium-algoritme. Maar niemand weet welke nieuwe kwantumalgoritmen onderzoekers in de toekomst zouden kunnen ontwikkelen.

In feite werd een van de NIST-finalisten – een gestructureerd mesh-algoritme genaamd Rainbow – gediskwalificeerd voor de race toen IBM-onderzoeker Ward Beullens een paper publiceerde met de titel “Breaking the rainbow duurt een weekendje weg op een laptop. NIST-aankondigingen zullen de aandacht van codebrekers vestigen op gereguleerde synapsen, die het hele project zouden kunnen ondermijnen, stelt Young.

Er is ook een delicaat evenwicht tussen veiligheid en efficiëntie, zegt Eckert: In fundamentele termen, als je de coderingssleutel langer maakt, zal het moeilijker te kraken zijn, maar het vereist ook meer rekenkracht. Als kwantumpostcryptografie net zo breed wordt ingezet als RSA, kan dit een aanzienlijke impact op het milieu hebben.

Young beschuldigt het National Institute of Standards and Technology (NIST) van enigszins “naïef” denken, terwijl Eckert van mening is dat “meer gedetailleerde veiligheidsanalyses nodig zijn”. Er zijn maar een paar mensen in de wereld die de gecombineerde expertise in kwantum en cryptografie hebben die nodig is om deze analyse uit te voeren.

In de komende twee jaar zal NIST conceptnormen publiceren, opmerkingen uitnodigen en nieuwe vormen van kwantumcryptografie afronden, waarvan het hoopt dat ze wereldwijd zullen worden toegepast. Op basis van eerdere implementaties denkt Moody dat het 10 tot 15 jaar kan duren voordat bedrijven het op grote schaal implementeren, maar de gegevens lopen nu mogelijk gevaar. “We moeten nu beginnen”, zegt Al-Kaffarani. “Dit is de enige optie die voor ons beschikbaar is als we onze medische dossiers, intellectuele eigendom of persoonlijke informatie willen beschermen.”