Komputasi kuantum memungkinkan kita untuk mengenkripsi informasi dengan cara yang berbeda dibandingkan dengan apa yang kita gunakan saat ini, tetapi komputer kuantum jauh lebih kuat daripada komputer saat ini. Jadi jika kita berhasil membangun komputer kuantum (maka gunakan kriptografi kuantum), akankah yang disebut "peretas" memiliki lebih banyak atau lebih sedikit peluang "peretasan" ke dalam sistem? Atau tidak mungkin untuk menentukannya?
algorithm
cryptography
classical-computing
Archil Zhvania
sumber
sumber
Jawaban:
Jika Anda berbicara secara spesifik tentang distribusi kunci kuantum (kriptografi kuantum menjadi istilah umum yang dapat diterapkan pada banyak hal), maka setelah kami memiliki skema distribusi kunci kuantum, ini secara teoritis sangat aman. Daripada keamanan komputasi yang banyak didasarkan pada kriptografi saat ini, distribusi kunci kuantum sangat aman.
Yang mengatakan, itu hanya sangat aman tunduk pada asumsi tertentu yang berkaitan terutama dengan keamanan laboratorium. Asumsi yang sama ini pada dasarnya hadir dalam kasus klasik juga, hanya saja karena eksperimen kuantum jauh lebih fiddly, mungkin lebih sulit untuk sepenuhnya berada di atas semua kemungkinan serangan. Secara realistis, ini sudah menjadi arah di mana kriptografi diserang, daripada mencoba dengan kasar memaksa celah. Sebagai contoh, eksploitasi mengandalkan implementasi protokol yang buruk (bukan protokol itu sendiri yang cacat).
Apa yang ingin dilakukan oleh kripto kuantum, atau kripto kuantum kripto, adalah menghindari hilangnya keamanan komputasi yang ditunjukkan oleh komputer kuantum. Ini tidak akan pernah menghindari masalah implementasi ini.
Dalam steker yang benar-benar tidak tahu malu, Anda mungkin tertarik dengan pengantar video kriptografi kuantum saya . Ini berbicara sedikit tentang pertanyaan keamanan vs keamanan sempurna ini (meskipun tidak benar-benar berbicara tentang kemungkinan peretasan QKD).
sumber
Sebagian besar serangan sekarang pada komputer klasik tidak benar-benar memecah enkripsi, mereka menipu sistem / protokol komunikasi agar menggunakannya dengan cara yang lemah, atau mengekspos informasi melalui saluran samping atau secara langsung (melalui eksploit seperti buffer overflows).
Atau mereka menipu manusia untuk melakukan sesuatu (rekayasa sosial).
Yaitu saat ini Anda tidak menyerang crypto itu sendiri (karena hal-hal seperti AES atau RSA diuji dengan sangat baik), Anda menyerang sistem yang dibangun di sekitarnya dan orang-orang yang menggunakannya.
Semua jalan serangan ini akan tetap ada ketika komputer berkomunikasi melalui enkripsi kuantum. Namun, dengan enkripsi kuantum secara teoritis memberikan keamanan yang sempurna, bukan hanya keamanan komputasi, menipu sistem agar melemahkan enkripsi (dengan menggunakan kunci lemah atau kunci salah atau kunci yang sudah Anda ketahui) seharusnya tidak menjadi masalah.
Mungkin akan ada kelemahan yang perlu dihindari sistem dalam quantum crypto, terutama implementasi praktis yang bekerja pada saluran yang tidak sempurna.
TL: DR: Ketika komputer kuantum secara praktis dapat menyerang RSA dan dunia beralih ke quantum crypto untuk komunikasi tanpa rahasia yang dibagikan sebelumnya, kita akan kembali ke situasi yang sama seperti kita sekarang: crypto itu sendiri bukan tautan terlemah.
sumber