Quantencomputing und Kryptographie

(Di Alessandro Fiori)
21

Der Mensch muss sich von Natur aus entwickeln und kommunizieren.
Kommunikation ist einer der grundlegenden Aspekte für das Wachstum eines Menschen und dies spiegelt sich in all seinen Aktivitäten wider. Jede menschliche Aktivität benötigt Beziehungen, die durch die Sprache aufrechterhalten werden, unabhängig von der Art, in welcher Form und in welcher Form auch immer, unabhängig von der Aktivität selbst oder den verwendeten Kommunikationsmitteln. Die vom Menschen genutzten Kommunikationsmittel haben sich im Laufe der Zeit weiterentwickelt und sind bis heute immer komplexer geworden. Dank der Technologie kann der Mensch über große Entfernungen und in Echtzeit kommunizieren.

Die Geheimhaltung der Kommunikation war schon immer ein grundlegender Faktor, der für die reibungslose Ausführung menschlicher Aktivitäten erforderlich ist. Um die Geheimhaltung zu gewährleisten, wird die Kryptografie ins Leben gerufen, dh die Wissenschaft, die Methoden untersucht, um sicherzustellen, dass eine Nachricht nur vom autorisierten Empfänger gelesen werden kann. Dieses Erfordernis wurde in Wirklichkeit bereits zu Zeiten der alten Römer empfunden, als Julius Cäsar, um die Befehle an seine Truppen weiterzuleiten, seine eigene, heute als "Cäsar-Chiffre" bekannte Chiffre verwendete.

Eine Chiffre ist ein Tool, das speziell zum "Verschlüsseln" und "Entschlüsseln" von Nachrichten mithilfe eines einfachen Algorithmus erstellt wurde. Die Caesar-Chiffre kann beispielsweise verwendet werden, um einen Text zu verschlüsseln, indem die zu verschlüsselnden Buchstaben an drei Stellen nach rechts "verschoben" werden: Das Wort "CIAO" wird zu "FLDR" (beim Öffnen eines ' Bild zur Erklärung der "Verschiebung").

Der unverständliche Text "FLDR" kehrt zu "CIAO" zurück.
Offensichtlich ist dieser Algorithmus bis heute sehr "verwundbar" und mit ein wenig Geduld auch von Hand leicht von einfachen Computern zu entziffern.

Aber lassen Sie uns eine Sekunde über das Konzept des "anfälligen Algorithmus" innehalten. Es ist leicht zu erkennen, wie die Kryptographie in verschiedenen Militärkampagnen in jedem Zeitalter eine wichtige Rolle spielte.

Offensichtlich versuchen zwei Armeen im Krieg, Informationen voneinander zu stehlen, um feindliche Strategien vor dem Kampf vorherzusagen und zu vernichten und ihre Bewegungen während derselben zu entdecken. Um dieses Bedürfnis zu überwinden, wurde die Kryptoanalyse ins Leben gerufen. Dabei handelt es sich um eine Reihe von Methoden und Studien, mit denen versucht wird, die Nachricht zu entschlüsseln, ohne den "Schlüssel" zu kennen.

Immer noch auf die Caesar-Chiffre Bezug nehmend, war der von Julius Caesar verwendete "Schlüssel" drei (zusammen mit der Richtung im oder gegen den Uhrzeigersinn) oder die Anzahl der Stellen für die "Verschiebung" der Buchstaben des Alphabets.
Ein anderer Schlüssel gibt dann einen anderen Text zurück. Dies bedeutet, dass Absender und Empfänger denselben Schlüssel haben müssen, einen zum Verschlüsseln und Senden der Nachricht, den anderen zum Entschlüsseln und Lesen.
Daraus ergibt sich eines der Hauptprobleme bei der Verwendung dieser Art von Algorithmus (symmetrische Kryptographie): die Verteilung des Schlüssels.

Das vielleicht berühmteste Beispiel für die Kryptoanalyse, auf das wir uns beziehen können, trat während des Zweiten Weltkriegs auf, als Alan Turing die "Colossus" - Maschine schuf, eine sehr entfernte Verwandte moderner Computer, die die verschlüsselten Nachrichten mit der Enigma - Maschine entschlüsseln sollte (in Wirklichkeit die seine Spezialisierung, nämlich Lorenz SZ40 und SZ42).

Es ist leicht einzusehen, dass durch die Kryptoanalyse eine Armee, die es schafft, die Mitteilungen des Feindes zu entziffern, einen enormen und fundamentalen Vorteil erzielen kann.

In der Praxis kann der Feind im Extremfall keine Schritte mehr unternehmen oder eine Strategie im Geheimen verfolgen. Diese Möglichkeit, die zur Gewährleistung der Geheimhaltung des Feindes verwendeten Algorithmen zu "brechen", hat zu einer unaufhaltsamen Verfolgungsjagd zwischen Mathematikern geführt, die versucht haben, immer komplexere Algorithmen zu erstellen, und solchen, die versucht haben, sie zu entschlüsseln. In dieser Zeit wurde tatsächlich die einzige vollkommene Chiffre geboren, die einzige Chiffre, deren Sicherheit und Unverletzlichkeit, das One Time Pad, mathematisch bewiesen wurde.

Die Vernam-Chiffre, auch "One Time Pad" (Einweg-Notizbuch) genannt, ist ein spezieller Verschlüsselungsalgorithmus, dessen Sicherheit von Claude Shannon, einem amerikanischen Ingenieur, der als Vater der Informationstheorie gilt, in 1949 mathematisch nachgewiesen wurde.

Die Sicherheit des One Time Pads ist nur dann gegeben, wenn:
- Der Schlüssel ist mindestens so lang wie der zu verschlüsselnde Text
- Der Schlüssel ist "wirklich zufällig", was bedeutet, dass Programme, die Zahlen erzeugen, nicht zulässig sind. Dies liegt daran, dass die Software, um eine Folge von Zufallszahlen zu generieren, Algorithmen verwendet, die von einem "Startpunkt" ausgehen.

Dieser Startpunkt (bei dem es sich beispielsweise um eine Zahl handeln kann) bedeutet, dass die generierte Zahlenreihe nicht wirklich zufällig ist. Für einen Angreifer kann es möglich sein, den "Startpunkt" zu finden und mit demselben Algorithmus alle zuvor generierten "Zufallszahlen" erneut zu generieren. Aus diesem Grund wird die Software zur Generierung von Zahlen als "Pseudozufallszahlen" oder "Pseudozufallszahlen" definiert "pseudo-random".
- Der Schlüssel MUSS nur einmal verwendet werden.
Dies verursacht Probleme, da es sehr schwierig ist, sehr lange Nachrichten auszutauschen. Sobald die "Pads" fertig sind, muss ein immer zufälliger Schlüssel neu generiert und mit dem Empfänger ausgetauscht werden.

Um diese Einschränkungen zu überwinden, wurde die "Asymmetrische Kryptographie" unter Verwendung von Chiffren "mit einem öffentlichen Schlüssel" entwickelt.

Diese spezielle Art von Algorithmus, die häufig für das Web und für die Echtzeitkommunikation verwendet wird, z. B. Chats, sieht vor, dass eine Person zwei Schlüsseln zugeordnet wird, einen streng persönlichen (privat) und einen für alle (öffentlich). Ein Gesprächspartner kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber nur der Empfänger kann die Nachricht lesen und sie dank seines eigenen "privaten Schlüssels" entschlüsseln. Da alle Public-Key-Chiffren ihre Sicherheit auf komplexen mathematischen Funktionen aufbauen, ist zum Entschlüsseln einer Nachricht ohne Kenntnis des Schlüssels eine Rechenleistung erforderlich, die den derzeit auf dem Markt befindlichen Maschinen weit überlegen ist Brute-Force-Angriffe (oder versuchen Sie es mit allen möglichen Kombinationen) oder verwenden Sie ein Netzwerk von Computern, die gemeinsam versuchen, den Algorithmus durch seine mathematischen Schwachstellen zu zwingen.

Bisher ist Kryptografie in praktisch jedem Moment unseres Lebens vorhanden. Denken Sie beispielsweise an Websites, die das "HTTPS" -Protokoll bereitstellen, ein System für den Datenaustausch zwischen unserem Browser, dem Programm, in dem wir navigieren Internet und die Website besucht.

Ein weiteres Beispiel ist die End-to-End-Verschlüsselung (zum Beispiel die WhatsApp-Verschlüsselung), ein Austauschsystem, mit dem nur interessierte Parteien den Inhalt der Kommunikation lesen können. Mit der End-to-End-Verschlüsselung kann nicht einmal der Server von WhatsApp selbst kann den Inhalt der ausgetauschten Nachrichten lesen. Es ist jedoch notwendig, sich daran zu erinnern, wie die WhatsApp-Anwendung und andere ähnliche Anwendungen einen geschlossenen Code haben. Daher ist es nicht möglich, die Öffentlichkeit über die tatsächlichen Vorgänge zu informieren, die die Anwendung ausführt.

Selbst wenn die Anwendung öffentlich als zuverlässig anerkannt wird, ist es kein Geheimnis, dass einige Regierungen interessierte Unternehmen auffordern, Hintertüren (wörtlich "Service-Ports" zum Lesen von Nachrichten) oder Protokolle wie z das "Geisterprotokoll" (das heißt, ein "Phantom-Gesprächspartner", in diesem Fall die Regierung, die im Rahmen des Gesprächs die Nachrichten mühelos lesen konnte).
Es ist leicht zu erkennen, dass das Technologierennen keine Bremsen hat, und dies könnte darauf hindeuten, dass diese Chiffren durch immer leistungsfähigere Rechenleistungen und Prozessoren im Laufe der Zeit "gebrochen" werden können. Aus diesem Grund versuchen wir, die Algorithmen zu aktualisieren oder sie zu erstellen neu, immer widerstandsfähiger und sicherer.

Diese "gegenseitige Verfolgung" könnte sich jedoch dank einer neuen Technologie, die in diesen Jahren auftaucht und die Welt der Kommunikation und Kryptographie oder "Quantum Computing" wirklich verändern könnte, grundlegend ändern.

Der Quantencomputer ist ein neuer Computertyp, der die Prinzipien der Quantenmechanik verwendet, um Operationen durchzuführen und Informationen zu verarbeiten. Um zu arbeiten, verwendet der Quantencomputer tatsächlich nicht das gewöhnliche Bit, sondern das "Qubit" oder "Quantenbit". Das Qubit unterscheidet sich vom "klassischen" Bit darin, dass es kein einfaches "0" oder "1" ist, sondern die Informationen basierend auf dem Zustand des beobachteten Atoms codiert.

Beispielsweise kann das gewöhnliche Bit durch das Werfen der Münze im klassischen "Kopf oder Kreuz" dargestellt werden.
Das Ergebnis des Starts stellt "0" oder "1" dar, die die Bits codieren.

Stellen Sie sich nun vor, Sie nehmen dieselbe Münze und lassen sie sich drehen. Stellen Sie sich vor, die Münze hört nie auf. Die Münze hat zwei Zustände, die als binäre Information "0" oder "1" dargestellt werden können. Dieselbe Währung findet sich jedoch in der "Überlagerung von Staaten", dh die Staaten "0" und "1" können kombiniert werden, um einer bestimmten Anzahl neuer Staaten Leben einzuhauchen.
Diese Kombination, also das Prinzip der Überlagerung der Zustände, ermöglicht es, die Kodierung der Informationen zu erweitern und die Berechnungsmöglichkeiten exponentiell zu erweitern.

Das Überlagerungsprinzip ist das erste Postulat der Quantenmechanik. Es besagt, dass zwei oder mehr "Quantenzustände" hinzugefügt (überlagert) werden können, wodurch ein gültiger Quantenzustand erzeugt wird. Darüber hinaus ist jeder Zustand die Summe (Überlappung) mehrerer Quantenzustände.

Ein "Quantenzustand" oder "Quantenzustand" ist die mathematische Darstellung eines physikalischen Systems oder eines "Teils des Universums" oder eines Phänomens, das Gegenstand der Untersuchung ist.

Basierend auf den Prinzipien der Quantenmechanik wurden sehr komplexe Systeme gebaut, die als "Quantencomputer" bezeichnet werden.

Die erste Realisierung dieses Systems geht auf 2001 zurück, als IBM den ersten Quantencomputer mit 7-Qubit erstellt.

In 2007 realisiert die Firma "D-Wave Systems" den ersten Quantenprozessor bei 16 Qubit.

Always D-Wave Systems realisiert im 2011 den "D-Wave One", also einen Computer mit 128-Qubit, der als erster Quantenprozessor auf den Markt gebracht wird.

Im 2013 wird der "D-Wave Two" produziert, Prozessor bis 512 Qubit.

Zwischen 2016 und 2019 bietet IBM die sogenannte "Quantum Experience" an, eine Plattform in der Cloud, die Quantenprozessoren und -netzwerke bereitstellt.

Die beiden Plattformen (D-Wave und IBM) unterscheiden sich stark voneinander.

Im Detail besteht die D-Wave Two aus supraleitenden Schaltkreisen.

Jeder Supraleiter repräsentiert ein Qubit.

Das System wird auf einer Temperatur von -271 Grad Celsius gehalten.

Bei steigender Temperatur können sich die Elektronen mit gleicher Wahrscheinlichkeit sowohl im als auch gegen den Uhrzeigersinn drehen und so die für das Funktionieren des Quantencomputers notwendige Überlagerung von Zuständen erzeugen.

IBM Quantum Experience hingegen bietet eine vernetzte Infrastruktur in der Cloud, mit der Sie bis zu 5-Qubit programmieren und Ihre eigene Quantensoftware auf einem Quantenprozessor oder einem in der Cloud verbundenen Simulator ausführen können. Die Quantum Experience ermöglicht die Erstellung von Quantensoftware bis zu 5-Codezeilen, eine pro Qubit.

Es ist leicht zu sehen, wie ein "Quantenrennen" begann, aber warum das?
Der Hauptgrund für diesen Wettlauf um das "Quantenbit" liegt im Feld des Krieges oder der "Eroberung" der feindlichen Information. Wer sich für Kriege interessiert, versucht, die Kryptografiesysteme des Feindes zu "brechen", und die enorme Rechenleistung des Quantencomputers scheint Wunder zu versprechen. Wie jede Technologie kann jedoch jedes Tool sowohl von Angreifern als auch von Verteidigern verwendet werden.

Aber lassen Sie uns einen Moment auf die Perfekte Chiffre, das One Time Pad, zurückkommen.
Diese Verschlüsselung wird in einer gewöhnlichen Umgebung nicht verwendet, da die Verteilung des Schlüssels ein Problem darstellt, das in einem normalen Computernetzwerk nicht einfach gelöst werden kann. Daher wurde die Möglichkeit, das One Time Pad auf eine noch nie dagewesene Weise zu verwenden, anhand der gleichen Prinzipien der Quantenmechanik untersucht.

Zwei Forscher und Universitätsprofessoren (Geraldo A. Barbosa (Universität von Südkalifornien) und Jeroen van de Graaf (Universität von Montreal) in der 2015 stellten ein Schlüsselerstellungs- und -verteilungssystem für das One Time Pad vor, das das "Rauschen" ausnutzt, das in der XNUMX vorhanden ist ein Glasfaserkabel zum Durchgang des Photons.

Das Rauschen ist eine Störung, eine geringfügige Veränderung gegenüber dem ursprünglichen Signal.
Das Rauschen ist vollkommen zufällig, sodass eine unbegrenzte Anzahl von Schlüsseln generiert und auch einfach verteilt werden kann, um die Probleme des bisher vorgestellten One Time Pads zu lösen.

Die sogenannte "Quantum Key Distribution" (QKD) wurde ebenfalls für die Verwendung des One Time Pads entwickelt. Durch die Quantenschlüsselverteilung ist es möglich, durch die Prinzipien der Quantenmechanik Schlüssel zu erzeugen und auf sichere Weise zu verteilen, da jede Messung an einem Quantensystem ihren Zustand ändert (Ungewissheitsprinzip), was die Gesprächspartner sofort feststellen würden dass jemand versucht, den verteilten Schlüssel abzuholen (und offensichtlich, da die Messung geändert wird, wäre der "erfasste" Schlüssel nicht der richtige).

Für militärische Zwecke entwickeln sich die Szenarien ständig weiter.
Wenn China in 2016 den ersten Satelliten, den Micius, für die Quantenkommunikation in die Umlaufbahn gestartet hat, werden die Möglichkeiten dieser neuen Systeme auf der ganzen Welt untersucht.

Im Einzelnen ist der Micius-Satellit (Name eines alten chinesischen Philosophen) der erste experimentelle Satellit, der Teil eines viel größeren Projekts namens "QUESS" (Quantum Experiments at Space Scale) ist, einem internationalen Forschungsprojekt auf dem Gebiet der Quantenphysik . Ziel des Projekts ist es, innerhalb des 2020 ein verschlüsseltes Quantennetzwerk zwischen Asien und Europa zu schaffen und innerhalb des 2030 dieses Netzwerk global auszubauen.

Das QUESS-Projekt zielt darauf ab, ein Netzwerk zu schaffen, das nicht nur "kryptografisch" sicher ist, sondern auch nicht abzufangen ist. Dies ist möglich dank eines anderen Prinzips der Quantenphysik, das es in der klassischen Physik nicht gibt, das "Entanglement".

Quantenverschränkung ist ein Phänomen, das unter bestimmten Bedingungen auftritt, unter denen ein "Quantenzustand" nicht einzeln untersucht oder beschrieben werden kann, sondern nur als "Überlagerung von Zuständen".
Daraus folgt, dass die Messung eines Zustands gleichzeitig auch den Wert anderer bestimmt.
Einer Gruppe von Glasgower Forschern gelang es, die Verschränkung zweier Photonen zu fotografieren (Bild).

Dank dieses speziellen Phänomens gelang es dem QUESS-Projekt, dank des Micius-Satelliten den ersten Photonentransporter auszuführen. Derzeit befindet sich das QUESS-Projekt in der Entwicklung, und trotz der Einschränkungen (das Netzwerk kann nicht mit Sonnenlicht verwendet werden) wurde in der 2016 der erste Videoanruf im Quantennetzwerk getätigt. Daher könnte die Erlangung der Vormachtstellung in diesem Bereich einen großen Vorteil gegenüber den Wettbewerbern haben.

Angesichts der Rechenleistung von Quantencomputern und des tatsächlichen Risikos, dem derzeit verwendete Verschlüsselungsverfahren nicht standhalten können, untersuchen Kryptografen Algorithmen, die speziell für diese extrem leistungsstarken Computer entwickelt wurden. Aus dieser Studie geht der Begriff "Post-Quanten-Kryptographie" hervor.

Es gibt jedoch Algorithmen, die einem Quantencomputerangriff bereits standhalten, wenn sie mit einem ausreichend langen Schlüssel verwendet werden.

Eines davon ist der AES oder Advanced Encryption Standard, der von der amerikanischen Regierung zum Schutz von Dokumenten verwendet wird, die als "streng geheim" eingestuft sind, von jedermann verwendet werden können und in zahlreichen Frameworks oder Paketen für Entwickler enthalten sind, z Software erstellen.

Die verschiedenen Unternehmen, wie Microsoft und IBM, veröffentlichen auch Quantencomputersimulatoren für die breite Öffentlichkeit, um zu lernen, wie man auf diesem Maschinentyp programmiert.

Microsoft hat außerdem eine spezielle Sprache mit dem Namen "Q #" (Q-sharp) und Übungen mit dem Namen "Katas" veröffentlicht, um den Umgang mit dieser neuen Technologie zu erlernen.

Und bist du bereit für die Zukunft? ... denn tief im Inneren ist es schon da!

Um mehr zu erfahren:

https://www.dwavesys.com/home
https://www.research.ibm.com/ibm-q/
https://docs.microsoft.com/en-us/quantum/language/?view=qsharp-preview
http://www.difesaonline.it/evidenza/cyber/difendersi-dai-computer-quanti...
http://www.difesaonline.it/evidenza/eventi/enigma-la-macchina-cifrante-c...ò-the-Event-of-2agm
https://arxiv.org/abs/1406.1543
https://en.wikipedia.org/wiki/Q_Sharp
https://cloudblogs.microsoft.com/quantum/2018/07/23/learn-at-your-own-pa...
http://www.difesaonline.it/recensioni/andrew-hodges-alan-turing-storia-d...