13, 53、および 433. それはのサイズです 量子コンピュータ の面では 量子ビット、またはキュービットは、重要な公的および民間の投資とイニシアチブにより、ここ数年で大幅に成長しました。 単なる量の問題ではありません。量子コンピューターが既存の古典的コンピューターを打ち負かす、つまり「量子優位性」と呼ばれるものを達成するには、準備されたキュービットの品質がその数と同じくらい重要です。 しかし、そのような利点を提供する量子コンピューティング デバイスがすぐに利用可能になると考えられます。 これは私たちの日常生活にどのような影響を与えるでしょうか?
予測を行うことは決して容易ではありませんが、 暗号 量子コンピューターの登場で変わる。 プライバシーが私たちの情報社会における重要な問題であることは、ほとんど些細なことです。毎日、膨大な量の機密データがインターネットを通じて交換されています。 これらのトランザクションのセキュリティは非常に重要であり、ほとんどの場合、単一の概念 (複雑さ、より正確には計算の複雑さ) に依存しています。 機密情報は秘密のままです。それを読みたい盗聴者は、非常に複雑な数学的問題を解決する必要があるためです。
暗号化に使用される問題は、現在のアルゴリズムとコンピューターにとって非常に複雑であるため、情報交換は、問題を解決してからハッキングするという実用的な目的のために安全なままです。 とんでもない年月がかかります。 このアプローチの最も模範的な例は、 RSA プロトコル (発明者の Ron Rivest、Adi Shamir、Leonard Adleman にちなんで) は、今日、私たちの情報伝達を保護しています。
RSA プロトコルのセキュリティは、まだ何も持っていないという事実に基づいています。 効率的なアルゴリズム 〜へ 大きな数を因数分解する—大きな数が与えられた場合、目標は、積が最初の数と等しい 6 つの数を見つけることです。 たとえば、最初の数が 2 の場合、解は 3 と 6 で、2=3×XNUMX となります。 暗号化プロトコルは、敵がメッセージを解読するために、 非常に 多数 (6 ではない!)、これは現時点では不可能です。
現在の暗号方式を簡単に解読できるコンピューティング デバイスが構築されている場合、現在のプライバシー パラダイムを再考する必要があります。 これは、量子コンピューターの場合に当てはまります (一度操作可能な量子 コンピュータ 存在する、つまり): RSA を破ることができるはずです。 効率的な因数分解のための量子アルゴリズム。 同時に 古典的なコンピューター このような問題には宇宙の年齢が必要かもしれませんが、 理想 量子コンピューターはそれを短時間で実行できるはずです 数時間 または多分数分。
これが、暗号学者が RSA を置き換えて達成するソリューションを開発している理由です。 耐量子セキュリティ、 あれは、 暗号プロトコル 量子コンピューターにアクセスできる敵に対して安全です。 そのためには、主に次の XNUMX つの方法があります。 量子後暗号 および 量子鍵配布.
量子コンピューターが装備された世界で情報を暗号化する方法
ポスト量子暗号は、複雑さに基づくセキュリティ パラダイムを維持します。 量子コンピューターにとって依然として困難な数学的問題を探し、それらを使用して暗号プロトコルを構築する必要があります。繰り返しになりますが、敵は途方もなく長い時間をかけてのみハッキングできるということです。 研究者たちは、ポスト量子暗号のアルゴリズムの開発に懸命に取り組んでいます。 米国国立標準技術研究所 (NIST) は、次のプロセスを開始しました。 これらのアルゴリズムを求めて評価する そして選ばれた候補者は2022年XNUMX月に発表されました。
ポスト量子暗号には、非常に強力な利点があります。それは、ソフトウェアに基づいていることです。 したがって安価であり、さらに重要なことに、RSA などの以前のプロトコルを新しいプロトコルに置き換えるだけでよいため、既存のインフラストラクチャとの統合が簡単です。
しかし、ポスト量子暗号にも明らかなリスクがあります。量子コンピューターに対する選択されたアルゴリズムの「困難さ」に対する私たちの信頼は限られています。 ここで、厳密に言えば、複雑さに基づく暗号化プロトコルのいずれも安全であることが証明されていないことを思い出すことが重要です。 つまり、古典コンピュータや量子コンピュータで効率的に解けないという証拠はありません。
これは因数分解の場合です。従来のコンピューターで RSA を分解できる効率的な因数分解アルゴリズムの発見を除外することはできません。量子コンピューターは必要ありません。 可能性は低いですが、そのような可能性を排除することはできません。 新しいアルゴリズムの場合、その複雑さの証拠ははるかに限られており、賢明な研究者や量子コンピューターに対してまだ集中的にテストされていない. 確かに、量子安全 アルゴリズム NISTイニシアチブで提案されたのは後で 標準的な PC で XNUMX 時間でクラック.
通信を保護するために量子物理学の法則を活用する
耐量子セキュリティの XNUMX 番目のアプローチは、 量子鍵配布. ここでは、プロトコルのセキュリティはもはや複雑さを考慮したものではなく、量子物理学の法則に基づいています。 したがって、私たちは量子について話します 物理的セキュリティ.
詳細に入ることなく、秘密鍵はキュービットを使用して配布され、プロトコルのセキュリティは ハイゼンベルク不確定性原理これは、これらの量子ビットの状態を変更するため、盗聴者による介入が検出されることを意味します。 量子鍵配送の主な利点は、多くの実験室で検証された量子現象に基づいていることです。
その採用の主な問題は、新しい (量子) ハードウェアが必要になることです。 したがって、コストが高く、既存のインフラストラクチャとの統合は容易ではありません。 しかし、重要なイニシアチブが行われています 欧州規模での量子鍵配送の展開.
どのアプローチを取るべきですか? この質問は多くの場合、どちらか一方の選択肢として提示されます。この記事でさえ、あなたもこの印象を与えたかもしれません. しかし、私たちのビジョンは、ポスト量子と量子鍵配送の組み合わせを探すことが正しい道であるということです。 後者は、量子物理学が私たちの秘密を真に保護するための新しいツールとレシピを提供してくれることを示しています。 XNUMX つのアプローチを組み合わせると、ハッカーは ずっと 複雑な計算問題と量子現象の両方に直面しなければならないため、より困難な時期になります。