Þrettán53, og 433. Það er á stærð við skammtatölvur að því er varðar skammtabita, eða qubits, sem hefur vaxið verulega á síðustu árum vegna mikilvægra opinberra og einkafjárfestinga og frumkvæðis. Þetta er ekki bara spurning um magn: gæði tilbúnu qubitanna eru jafn mikilvæg og fjöldi þeirra til að skammtatölva sigri núverandi klassísku tölvur okkar, það er að segja til að ná því sem kallað er „skammtaforskot“. Samt er hægt að hugsa sér að bráðum verði skammtatölvutæki sem skila slíkum kostum fáanleg. Hvaða áhrif hefði þetta á daglegt líf okkar?

 

Það er aldrei auðvelt að spá, en menn eru sammála um það dulritun verður breytt með tilkomu skammtatölva. Það er nánast léttvæg staðhæfing að friðhelgi einkalífs sé lykilatriði í upplýsingasamfélagi okkar: á hverjum degi er gríðarlegu magni af trúnaðargögnum skipt í gegnum netið. Öryggi þessara viðskipta skiptir sköpum og veltur að mestu á einu hugtaki: flókið eða, nánar tiltekið, reiknifræðilegt flókið. Trúnaðarupplýsingar eru áfram leyndarmál vegna þess að allir hleramaður sem vill lesa þær þarf að leysa afar flókið stærðfræðilegt vandamál.

 

Vandamálin sem notuð eru við dulkóðun eru svo flókin fyrir núverandi reiknirit okkar og tölvur að upplýsingaskiptin eru áfram örugg í hvaða hagnýtu tilgangi sem er - að leysa vandamálið og síðan hakka inn  myndi taka fáránlega mörg ár. Hugmyndafræðilegasta dæmið um þessa nálgun er RSA siðareglur (fyrir uppfinningamenn sína Ron Rivest, Adi Shamir og Leonard Adleman), sem í dag tryggir upplýsingasendingar okkar.

 

Öryggi RSA samskiptareglna byggist á því að við höfum engar ennþá  til þátttaka stórar tölur— miðað við stóra tölu er markmiðið að finna tvær tölur sem eru jöfn upphafstölunni. Til dæmis, ef upphafstalan er 6, er lausnin 2 og 3, þar sem 6=2×3. Dulmálssamskiptareglur eru smíðaðar á þann hátt að óvinurinn, til að afkóða skilaboðin, þarf að þátta mjög mikill fjöldi (ekki 6!), sem er ómögulegt að gera eins og er.

 

Ef tölvutæki eru smíðuð sem gera kleift að brjóta núverandi dulritunaraðferðir auðveldlega, þarf að endurhugsa núverandi persónuverndarstefnu okkar. Þetta mun vera raunin fyrir skammtatölvur (einu sinni rekstrarskammtafræði  er til, það er): þeir ættu að geta brotið RSA vegna þess að það er a skammtafræði reiknirit fyrir skilvirka þáttun. Þó  gæti þurft aldur alheimsins fyrir slíkt vandamál, hugsjón skammtatölvur ættu að geta gert það í a nokkra klukkutíma eða jafnvel mínútur.

 

Þetta er ástæðan fyrir því að dulmálsfræðingar eru að þróa lausnir til að skipta um RSA og ná skammtaöryggi, Sem er,  sem eru öruggir gegn óvini sem hefur aðgang að skammtatölvu. Til að gera það eru tvær meginaðferðir til: eftir skammta dulritun og skammtalykladreifingu.

 

Hvernig á að dulkóða upplýsingar í heimi sem er búinn skammtatölvum

Dulritun eftir skammtafræði viðheldur öryggishugmyndinni sem byggir á margbreytileika. Maður ætti að leita að stærðfræðilegum vandamálum sem eru enn erfið fyrir skammtatölvur og nota þau til að búa til dulmálssamskiptareglur, hugmyndin er aftur sú að óvinur geti aðeins hakkað þær eftir fáránlega langan tíma. Vísindamenn vinna hörðum höndum að því að þróa reiknirit fyrir dulritun eftir skammtafræði. The National Institute of Standards and Technology (NIST) hóf ferli til að biðja um og meta þessi reiknirit og tilkynnt var um valdir frambjóðendur í júlí 2022.

 

Dulritun eftir skammtafræði hefur mjög sterkan kost: hún er byggð á hugbúnaði. Það er því ódýrt og það sem meira er, samþætting þess við núverandi innviði er einföld, þar sem aðeins þarf að skipta út fyrri samskiptareglum, segjum RSA, fyrir þá nýju.

 

En dulritun eftir skammtafræði hefur einnig augljósa áhættu: traust okkar á „hörku“ valinna reikniritanna gegn skammtatölvum er takmarkað. Hér er mikilvægt að muna að strangt til tekið er ekki sýnt fram á að engin dulmálssamskiptareglur byggðar á flóknu séu öruggar. Með öðrum orðum, það er engin sönnun fyrir því að ekki sé hægt að leysa þau á skilvirkan hátt í klassískri eða skammtatölvu.

 

Þetta á við um þáttagreiningu: ekki er hægt að útiloka uppgötvun skilvirks reiknirit fyrir þáttun sem myndi gera klassískri tölvu kleift að brjóta niður RSA, engin skammtatölva er nauðsynleg. Þó ólíklegt sé er ekki hægt að útiloka slíkan möguleika. Í tilfelli nýju reikniritanna eru sönnunargögnin fyrir margbreytileika þeirra mun takmarkaðri, þar sem þau hafa ekki enn verið prófuð ítarlega gegn snjöllum rannsakendum, og því síður skammtatölvum. Reyndar skammtaöryggi  lagt til í NIST frumkvæðinu var síðar klikkaður á klukkutíma á venjulegri tölvu.

 

Nýttu þér lögmál skammtaeðlisfræðinnar til að tryggja samskipti

Önnur aðferðin fyrir skammtaöryggi er skammtalykladreifingu. Hér er öryggi samskiptareglnanna ekki lengur byggt á flóknusjónarmiðum heldur lögmálum skammtaeðlisfræðinnar. Við tölum því um skammtafræði líkamlegt öryggi.

 

Án þess að fara inn í smáatriðin er leynilykli dreift með qubits og öryggi samskiptareglunnar leiðir af Heisenberg óvissureglan, sem gefur til kynna að hvers kyns afskipti af hleraranum finnast vegna þess að það breytir ástandi þessara qubita. Helsti kosturinn við skammtalykladreifingu er að hún er byggð á skammtafyrirbærum sem hafa verið sannreynd í mörgum tilraunastofum.

 

Helsta vandamálið við upptöku þess er að það krefst nýs (skammta) vélbúnaðar. Það er því dýrt og samþætting þess við núverandi innviði er ekki auðveld. Samt eiga sér stað mikilvæg frumkvæði fyrir dreifing skammtalykladreifingar á evrópskan mælikvarða.

 

Hvaða nálgun á að taka? Þessi spurning er oft sett fram sem annað hvort eða val og jafnvel í þessari grein gætir þú hafa gefið þessa mynd líka. Hins vegar er framtíðarsýn okkar sú að rétta leiðin til að fara sé að leita að samsetningu eftir skammta- og skammtalykladreifingu. Hið síðarnefnda hefur sýnt okkur að skammtaeðlisfræðin veitir okkur ný tæki og uppskriftir til að vernda leyndarmál okkar sannarlega. Ef þessar tvær aðferðir eru sameinaðar munu tölvuþrjótar hafa a mikið erfiðari tíma, þar sem þeir munu þurfa að takast á við bæði flókin reiknivandamál og skammtafræðifyrirbæri.

Þýða »