A computação quântica nos permite criptografar informações de uma maneira diferente em comparação com o que usamos hoje, mas os computadores quânticos são muito mais poderosos que os computadores de hoje. Portanto, se conseguirmos construir computadores quânticos (usaremos criptografia quântica), os chamados "hackers" terão mais ou menos chances de "invadir" os sistemas? Ou é impossível determinar isso?
algorithm
cryptography
classical-computing
Archil Zhvania
fonte
fonte
Respostas:
Se você está falando especificamente sobre distribuição de chaves quânticas (criptografia quântica sendo um termo genérico que pode ser aplicado a muitas coisas), então uma vez que tenhamos um esquema de distribuição de chaves quânticas, isso é teoricamente perfeitamente seguro. Em vez de segurança computacional em que grande parte da criptografia atual se baseia, a distribuição quântica de chaves é perfeitamente segura.
Dito isto, é perfeitamente seguro sujeito a certas suposições relacionadas principalmente à segurança do laboratório. Essas mesmas suposições também estão essencialmente presentes no caso clássico, apenas porque, como os experimentos quânticos são muito mais complicados, pode ser mais difícil estar completamente no topo de todos os ataques possíveis. Realisticamente, essas já são as direções nas quais a criptografia é atacada, em vez de tentar forçar uma trégua. Por exemplo, explorações baseadas em uma implementação incorreta de um protocolo (em vez de o próprio protocolo ter falhas).
O que a criptografia quântica, ou pós criptografia quântica, pretende fazer é evitar a perda de segurança computacional implícita por um computador quântico. Isso nunca evitará esses problemas de implementação.
Em um plug completamente sem vergonha, você pode estar interessado na minha introdução ao vídeo de criptografia quântica . Ele fala um pouco sobre essa questão de segurança computacional vs perfeita (embora não fale sobre possíveis hacks do QKD).
fonte
A maioria dos ataques agora em computadores clássicos não quebra a criptografia, eles enganam os protocolos de sistemas / comunicação para usá-la de maneira fraca ou para expor informações por canais laterais ou diretamente (através de explorações como estouros de buffer).
Ou eles enganam os humanos a fazer algo (engenharia social).
Ou seja, atualmente você não ataca a própria criptografia (porque coisas como AES ou RSA são muito bem testadas), você ataca o sistema construído em torno dela e as pessoas que a usam.
Todas essas vias de ataque ainda estarão presentes quando os computadores se comunicarem via criptografia quântica. No entanto, com a criptografia quântica, teoricamente, fornecendo segurança perfeita em vez de apenas segurança computacional, enganar um sistema para enfraquecer sua criptografia (usando chaves fracas ou chaves erradas ou chaves que você já conhece) não deve ser um problema.
Possivelmente haverá fraquezas que os sistemas precisam evitar na criptografia quântica, especialmente implementações práticas que funcionam em canais imperfeitos.
TL: DR: Quando os computadores quânticos podem praticamente atacar o RSA e o mundo passar para a criptografia quântica para comunicação sem um segredo pré-compartilhado, voltaremos à mesma situação em que estamos agora: a criptografia em si não é o elo mais fraco.
fonte