Immagina che il tocco di una carta che ti ha offerto una tazza di caffè stamattina consenta anche a un hacker dall'altra parte del mondo di accedere al tuo conto bancario e comprarsi qualunque cosa gli piaccia. Ora immagina che non si sia trattato di un problema tecnico isolato, ma che sia successo continuamente: immagina che le serrature che proteggono i nostri dati elettronici improvvisamente smettano di funzionare.
Questo non è uno scenario di fantascienza. Potrebbe diventare una realtà quando sarà sufficientemente potente computer quantistici vieni in linea. Questi dispositivi utilizzeranno le strane proprietà del mondo quantistico per svelare segreti che i normali computer impiegherebbero più di una vita per decifrare.
Non sappiamo quando ciò accadrà. Tuttavia, molte persone e organizzazioni sono già preoccupate per i cosiddetti “raccogli ora, decifra più tardi", in cui i criminali informatici o altri avversari rubano dati crittografati ora e li archiviano per il giorno in cui potranno decrittografarli con un computer quantistico.
Il l’avvento dei computer quantistici è sempre più vicino, i crittografi stanno cercando di ideare nuovi schemi matematici per proteggere i dati dai loro ipotetici attacchi. La matematica coinvolta è molto complessa, ma la sopravvivenza del nostro mondo digitale potrebbe dipendere da essa.
Crittografia "a prova quantistica".
Il compito di violare gran parte della sicurezza online attuale si riduce al problema matematico di trovare due numeri che, moltiplicati insieme, producono un terzo numero. Puoi pensare a questo terzo numero come a una chiave che sblocca le informazioni segrete. Man mano che questo numero aumenta, il tempo impiegato da un normale computer per risolvere il problema diventa più lungo della nostra vita.
I futuri computer quantistici, tuttavia, dovrebbero essere in grado di decifrare questi codici molto più rapidamente. Quindi è iniziata la corsa per trovare nuovi algoritmi di crittografia in grado di resistere a un attacco quantistico.
Lo ha fatto il National Institute of Standards and Technology degli Stati Uniti Chiamando per hanno proposto per anni algoritmi di crittografia “a prova quantistica”, ma finora pochi hanno resistito al controllo. (Un algoritmo proposto, chiamato Incapsulamento della chiave di isogenia sovrasingolareChe cosa drammaticamente rotto nel 2022 con l'aiuto del software matematico australiano chiamato Magma, sviluppato presso l'Università di Sydney.)
La gara si è scaldata quest'anno. Nel mese di febbraio, Apple aggiornato il sistema di sicurezza per la piattaforma iMessage per proteggere i dati che potrebbero essere raccolti per un futuro post-quantistico.
Due settimane fa, gli scienziati cinesi hanno annunciato di averlo fatto installato un nuovo “scudo crittografico” per proteggere il Origine Wukong computer quantistico dagli attacchi quantistici.
Più o meno nello stesso periodo, il crittografo Yilei Chen ha annunciato aveva trovato un modo in cui i computer quantistici potevano attaccare un'importante classe di algoritmi basati sulla matematica dei reticoli, considerati tra i più difficili da violare. Anche i metodi basati su Lattice fanno parte della nuova sicurezza iMessage di Apple due dei tre favoriti per un algoritmo di crittografia post-quantistico standard.
Cos'è un algoritmo basato su Lattice?
Un reticolo è una disposizione di punti in una struttura ripetitiva, come gli angoli delle piastrelle in un bagno o gli atomi in un cristallo di diamante. Le piastrelle sono bidimensionali e gli atomi del diamante sono tridimensionali, ma matematicamente possiamo creare reticoli con molte più dimensioni.
La maggior parte della crittografia basata su reticolo si basa su una domanda apparentemente semplice: se si nasconde un punto segreto in un reticolo di questo tipo, quanto tempo impiegherà qualcun altro a trovare la posizione segreta partendo da qualche altro punto? Questo gioco a nascondino può essere alla base di molti modi per rendere i dati più sicuri.
Una variante del problema del reticolo chiamata “apprendimento con errori” è considerata troppo difficile da risolvere anche su un computer quantistico. Si ritiene che man mano che le dimensioni del reticolo crescono, la quantità di tempo necessaria per risolverlo aumenta in modo esponenziale, anche per un computer quantistico.
Il problema del reticolo – come il problema di trovare i fattori di un grande numero da cui dipende gran parte della crittografia attuale – è strettamente correlato a un problema profondamente aperto in matematica chiamato “problema del sottogruppo nascosto. "
L'approccio di Yilei Chen suggerisce che i computer quantistici potrebbero essere in grado di risolvere problemi basati su reticoli più rapidamente in determinate condizioni. Gli esperti si sono affrettati a verificare i suoi risultati, e rapidamente trovato un errore. Dopo che l'errore è stato scoperto, Chen ha pubblicato una versione aggiornata del suo articolo descrivendo il difetto.
Nonostante questa scoperta, l'articolo di Chen ha reso molti crittografi meno fiduciosi nella sicurezza dei metodi basati su reticoli. Alcuni sono ancora valutando se le idee di Chen possano essere estese a nuovi percorsi per attaccare questi metodi.
Sono necessarie più matematiche
L'articolo di Chen ha scatenato una tempesta nella piccola comunità di crittografi che sono attrezzati per capirlo. Tuttavia, non ha ricevuto quasi nessuna attenzione nel resto del mondo, forse perché così poche persone comprendono questo tipo di lavoro e le sue implicazioni.
L'anno scorso, quando il governo australiano pubblicò un strategia quantistica nazionale Per rendere il Paese “un leader dell’industria quantistica globale” in cui “le tecnologie quantistiche sono parte integrante di un’Australia prospera, giusta e inclusiva”, c’era un’importante omissione: non menzionava affatto la matematica.
L’Australia ha molti esperti di spicco nel campo dell’informatica quantistica e della scienza dell’informazione quantistica. Tuttavia, per sfruttare al meglio i computer quantistici e difendersi da essi, sarà necessaria una profonda formazione matematica per produrre nuove conoscenze e ricerche.
Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.
Immagine di credito: ZENG YILI / Unsplash
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://singularityhub.com/2024/04/30/mind-bending-math-could-stop-quantum-hackers-but-few-understand-it/
- :ha
- :È
- :non
- :Dove
- $ SU
- 2022
- a
- capace
- Chi siamo
- accesso
- Il mio account
- operanti in
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- fa
- aiuto
- algoritmo
- Algoritmi
- Tutti
- quasi
- già
- anche
- quantità
- an
- ed
- ha annunciato
- Apple
- approccio
- SONO
- disposizione
- articolo
- AS
- At
- attacco
- Attaccare
- attacchi
- attenzione
- Australia
- Australiano
- lontano
- Banca
- conto bancario
- basato
- BE
- perché
- diventare
- diventa
- stato
- creduto
- maggiore
- comprato
- Rompere
- ma
- Acquistare
- detto
- Materiale
- carta
- certo
- dai un'occhiata
- chen
- Cina
- classe
- strettamente
- codici
- Caffè
- COM
- Venire
- Popolo
- comunità
- computer
- computer
- informatica
- interessato
- condizioni
- fiducioso
- considerato
- angoli
- potuto
- nazione
- crepa
- screpolatura
- Creative
- credito
- crittografo
- crittografi
- crittografia
- Cristallo
- Coppa
- Corrente
- i criminali informatici
- dati
- giorno
- Decifrare
- decrypt
- deep
- Difendere
- dipendere
- descrivendo
- sviluppato
- dispositivi
- escogitare
- Diamante
- digitale
- mondo digitale
- dimensioni
- scoperto
- scoperta
- effettua
- Dont
- giù
- Elettronico
- altro
- crittografato
- crittografia
- attrezzato
- errore
- Anche
- esperti
- in modo esponenziale
- Fattori
- fiera
- lontano
- Febbraio
- pochi
- Fantasia
- Trovare
- ricerca
- difetto
- Nel
- essere trovato
- da
- futuro
- gioco
- si
- problema tecnico
- globali
- Enti Pubblici
- cresce
- degli hacker
- ha avuto
- a metà strada
- accadere
- successo
- Hard
- Avere
- he
- nascondere
- vivamente
- il suo
- Come
- Tuttavia
- HTTPS
- idee
- if
- immagine
- implicazioni
- importante
- in
- Inclusivo
- Aumento
- industria
- informazioni
- Istituto
- integrale
- coinvolto
- IT
- SUO
- jpeg
- Le
- Genere
- Sapere
- conoscenze
- grandi
- leader
- principale
- meno
- lasciare
- Licenza
- tutta la vita
- piace
- località
- Serrature
- Lunghi
- più a lungo
- fatto
- make
- Fare
- molti
- molte persone
- matematica
- matematico
- matematicamente
- matematica
- Maggio..
- menzione
- metodi
- strabiliante
- Scopri di più
- Mattina
- maggior parte
- molti
- moltiplicato
- il
- New
- nista
- no
- adesso
- numero
- numeri
- of
- MENO
- on
- ONE
- online
- sicurezza online
- aprire
- or
- ordinario
- organizzazioni
- Altro
- nostro
- Carta
- parte
- percorsi
- Persone
- piattaforma
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- punti
- potente
- Problema
- problemi
- produrre
- proprietà
- proposto
- prospero
- protegge
- pubblicato
- Quantistico
- Computer quantistico
- computer quantistici
- calcolo quantistico
- informazione quantistica
- domanda
- rapidamente
- Gara
- rapidamente
- Leggi
- Realtà
- ricevuto
- relazionato
- richiedere
- riparazioni
- stesso
- scenario
- schemi
- Scienze
- Fantascienza
- scienziati
- scrutinio
- Segreto
- Posizione segreta
- segreti
- sicuro
- problemi di
- Cercare
- apparentemente
- set
- dovrebbero
- Un'espansione
- Taglia
- piccole
- So
- finora
- Software
- RISOLVERE
- alcuni
- Qualcuno
- stare in piedi
- Standard
- standard
- Di partenza
- rubare
- Fermare
- fermato
- Tornare al suo account
- Tempesta
- strano
- La struttura
- tale
- sopravvivenza
- sydney
- sistema
- Fai
- prende
- Rubinetto
- Task
- Tecnologie
- Tecnologia
- di
- che
- I
- il mondo
- loro
- si
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- think
- Terza
- questo
- quest'anno
- tre
- tempo
- a
- insieme
- pure
- Training
- cerca
- seconda
- per
- sostegno
- capire
- Università
- Università di Sydney
- sblocca
- aggiornato
- us
- uso
- Variante
- versione
- Prima
- Modo..
- modi
- we
- Settimane
- WELL
- sono stati
- qualunque
- quando
- se
- quale
- OMS
- più ampia
- volere
- con
- Lavora
- lavoro
- mondo
- sarebbe
- anno
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro