Les ordinateurs quantiques: la fin de la cryptographie?
L`informatique quantique est l`une de ces technologies qui est si Arcane que les personnages de télévision name dropping quand ils veulent paraître intelligents.
Contenu
- Video: quelle est la différence entre un ordinateur quantique et classique ?
- Video: du « bit » au « qubit » : comprendre enfin l'information quantique ! | [etd'o #23]
- Quelle est la complexité d`exécution?
- Video: les ordinateurs quantiques, quid de la complexité algorithmique? (par thomas brihaye)
- La complexité d`exécution et cryptographie
- Video: la cryptographie quantique
- Quantum ordinateurs: modification du jeu crypto
- Post-quantum cryptography
L`informatique quantique comme une idée a été autour pendant un certain temps - la possibilité théorique a été introduite par Yuri Manin et Richard Feynman en 1982. Au cours des dernières années, cependant, le terrain a été plus proche de bordure inquiétante pratique.
Des entreprises comme Google et Microsoft, ainsi que des organismes gouvernementaux comme la NSA ont tous été les ordinateurs quantiques poursuivent fébrilement depuis des années. Une compagnie appelée D-Wave a produit et la vente des dispositifs qui (alors qu`ils ne sont pas des ordinateurs appropriés, et ne peuvent effectuer quelques algorithmes) exploitent les propriétés quantiques, et constituent une autre étape supplémentaire sur la route vers une complète Turing-complet la machine quantique.Qu`est-ce que le test de Turing et sera jamais battu?Qu`est-ce que le test de Turing et sera jamais battu?Le test de Turing est destiné à déterminer si les machines pensent. Est-ce vraiment passer le programme Eugene Goostman le test de Turing, ou ne les créateurs trichent simplement?Lire la suite
Video: Quelle est la différence entre un ordinateur quantique et classique ?
Il ne semble pas déraisonnable de dire que des avancées peuvent se produire qui permettra la première à grande échelle ordinateur quantique à construire dans une décennie.
Video: Du « bit » au « qubit » : comprendre enfin l'information quantique ! | [ETd'O #23]
Alors pourquoi tout l`intérêt? Pourquoi devriez-vous prendre soin? Les ordinateurs deviennent plus rapides tout le temps - ce qui est si spécial au sujet des ordinateurs quantiques?Qu`est-ce que la loi de Moore, Et Que faut-il avoir à faire avec vous? [MakeUseOf Explique]Qu`est-ce que la loi de Moore, Et Que faut-il avoir à faire avec vous? [MakeUseOf Explique]Pas de chance n`a rien à voir avec la loi de Moore. Si tel est l`association que vous aviez, vous confondez avec la loi de Murphy. Cependant, vous n`êtes pas loin parce que la loi de Moore et la loi de Murphy ...Lire la suite
Afin d`expliquer pourquoi ces machines sont si importantes, nous allons devoir prendre un peu de recul et d`explorer exactement ce que les ordinateurs quantiques sont et pourquoi ils travaillent. Pour commencer, nous allons parler d`un concept appelé « complexité d`exécution. »
Quelle est la complexité d`exécution?
Video: Les ordinateurs quantiques, quid de la complexité algorithmique? (par Thomas Brihaye)
L`une des grandes surprises dans les premiers jours de l`informatique a été la découverte que, si vous avez un ordinateur qui permet de résoudre un problème d`une certaine taille dans un certain laps de temps, doublant la vitesse de l`ordinateur ne laisse pas nécessairement aborder les problèmes deux fois plus grand.
Certains algorithmes augmentent dans le temps total d`exécution très, très rapidement la taille du problème augmente - certains algorithmes peuvent être complétés rapidement donné 100 points de données, mais son utilisation de l`algorithme donné 1000 points de données nécessiterait un ordinateur de la taille de la Terre en cours d`exécution pour un milliards d`années. la complexité d`exécution est une formalisation de cette idée: il se penche sur la courbe de la rapidité de la complexité d`un problème se développe et utilise la forme de cette courbe pour classer l`algorithme.
En général, ces classes de difficulté sont exprimées en fonctions. Un algorithme qui obtient proportionnellement plus difficile lorsque l`ensemble des données de son travail sur l`augmentation (comme une simple fonction de comptage) est dit être une fonction avec une complexité d`exécution de «n » (Comme dans, il faut n unités de temps pour traiter n points de données).
Sinon, il pourrait être appelé « linéaire », parce que lors de la représentation, vous obtenez une ligne droite. D`autres fonctions peuvent être n ^ 2 ou 2 ^ n ou n! (Factorielle n). Ce sont polynomiale et exponentielle. Dans ces deux derniers cas, les exponentielles croissent si vite que dans presque tous les cas, ils ne peuvent pas être résolus à tout sauf des exemples très triviales.
La complexité d`exécution et Cryptographie
Si vous entendez ce genre de choses pour la première fois et il semble dénué de sens et Arcane, essayons de fonder cette discussion. la complexité d`exécution est essentielle pour la cryptographie, qui repose sur le décryptage rendant beaucoup plus facile pour les personnes qui connaissent une clé secrète que pour ceux qui ne le font pas. Dans un système cryptographique idéal, le décryptage doit être linéaire si vous avez la clé, et 2 ^ k (Où k est le nombre de bits dans la clé) si vous ne le faites pas.
En d`autres termes, le meilleur algorithme pour décrypter le message sans la clé doit être deviner simplement les clés possibles, ce qui est intraitable pour les clés à quelques centaines de bits.
Pour la cryptographie à clé symétrique (dans laquelle les deux parties ont la possibilité d`échanger un secret en toute sécurité avant de commencer la communication) c`est assez facile. Pour la cryptographie asymétrique, il est plus difficile.
La cryptographie asymétrique, dans lequel les clés de chiffrement et de déchiffrement sont différentes et ne peuvent pas être facilement calculés les uns des autres, est beaucoup plus difficile structure mathématique à mettre en œuvre que la cryptographie symétrique, mais il est aussi beaucoup plus puissant: Crypto asymétrique vous permet d`avoir des conversations privées , même sur des lignes exploitées! Il vous permet également de créer des « signatures numériques » pour vous permettre de vérifier un message qui est venu, et qu`il n`a pas été falsifié.
Ce sont des outils puissants et constituent le fondement de la vie privée moderne: sans cryptographie asymétrique, les utilisateurs d`appareils électroniques ne bénéficient d`aucune protection fiable contre les regards indiscrets.
Video: LA CRYPTOGRAPHIE QUANTIQUE
Parce que la cryptographie asymétrique est plus difficile à construire que symétrique, les schémas de chiffrement standard qui sont utilisés aujourd`hui ne sont pas aussi forts qu`ils pourraient être: la norme de cryptage la plus courante, RSA, peuvent être craquées si vous pouvez trouver efficacement les facteurs premiers d`un très grand nombre. Les bonnes nouvelles sont que c`est un problème très difficile.
Le meilleur algorithme connu pour un grand nombre d`affacturage dans leurs nombres premiers composants est appelé le tamis de champ numérique général, et a une complexité d`exécution qui pousse un peu plus lent que 2 ^ n. En conséquence, les clés doivent être environ dix fois plus pour assurer la sécurité similaire, ce qui est quelque chose que les gens tolèrent normalement comme un coût de faire des affaires. Les mauvaises nouvelles sont que le champ de jeu entier change lorsque les ordinateurs quantiques sont jetés dans le mélange.
Quantum Ordinateurs: Modification du jeu Crypto
Les ordinateurs quantiques travailler car ils peuvent avoir plusieurs états internes en même temps, par un phénomène quantique appelé « superposition ». Cela signifie qu`ils peuvent attaquer différentes parties d`un problème en même temps, divisé entre les versions possibles de l`univers. Ils peuvent également être configurés de telle sorte que les branches qui permettent de résoudre le problème du vent avec le plus d`amplitude, de sorte que lorsque vous ouvrez la boîte sur le chat de Schrodinger, la version de l`état interne que vous êtes le plus susceptible d`être présenté avec un béat cat -looking tenant un message déchiffré.
Pour plus d`informations sur les ordinateurs quantiques, consultez notre récent article sur le sujet!Comment optique et les ordinateurs quantiques fonctionnent-ils?Comment optique et les ordinateurs quantiques fonctionnent-ils?L`âge Exascale vient. Savez-vous comment les ordinateurs quantiques optiques et le travail, et ce que ces nouvelles technologies deviennent notre avenir?Lire la suite
Le résultat est que les ordinateurs quantiques ne sont pas seulement des ordinateurs de façon linéaire plus rapide, la voie normale sont: obtenir deux ou dix ou cent fois plus rapide ne contribue pas beaucoup en matière de cryptographie classique que vous êtes des centaines de milliards de fois trop lent à traiter. algorithmes de soutien des ordinateurs quantiques qui ont le temps d`exécution de plus petite de plus en plus complexes que sont par ailleurs possible. C`est ce qui rend les ordinateurs quantiques fondamentalement différents des autres futures technologies de calcul, comme calcul de graphène et memrister.
Pour un exemple concret, l`algorithme de Shor, qui ne peut être exécuté sur un ordinateur quantique, peut tenir un grand nombre de log (n) ^ 3 temps, ce qui est considérablement mieux que la meilleure attaque classique. Utilisation du tamis de champ numérique général à tenir compte d`un certain nombre de 2048 bits prend environ 10 ^ 41 unités de temps, ce qui correspond à plus d`un billion billion billion. En utilisant l`algorithme de Shor, le même problème ne prend environ 1000 unités de temps.
L`effet devient plus prononcé plus les touches sont. C`est la puissance des ordinateurs quantiques.
Ne vous méprenez pas - les ordinateurs quantiques ont beaucoup d`utilisations potentielles non du mal. Les ordinateurs quantiques peuvent résoudre efficacement le problème du voyageur de commerce, ce qui permet aux chercheurs de construire des réseaux de transport plus efficaces et concevoir de meilleurs circuits. Les ordinateurs quantiques ont déjà des utilisations puissantes de l`intelligence artificielle.
Cela dit, leur rôle dans la cryptographie va être catastrophique. Les technologies de cryptage qui permettent à notre monde de garder le fonctionnement dépendent du problème de factorisation entier étant difficile à résoudre. RSA et les systèmes de cryptage connexes sont ce que vous laissez vous faire confiance sur le bon site, que les fichiers téléchargés ne sont pas truffé de logiciels malveillants, et que les gens ne sont pas espionnent votre navigation sur Internet (si vous utilisez Tor).
Cryptographie tient votre compte bancaire en toute sécurité et sécurise l`infrastructure nucléaire du monde. Lorsque les ordinateurs quantiques deviennent pratique, toute cette technologie cesse de fonctionner. La première organisation à développer un ordinateur quantique, si le monde fonctionne toujours sur les technologies que nous utilisons aujourd`hui, va être dans une position terriblement puissante.
Alors, est l`apocalypse quantique inévitable? Y at-il quelque chose que nous pouvons faire à ce sujet? Il se trouve que ... oui.
Post-Quantum Cryptography
Il existe plusieurs classes d`algorithmes de cryptage qui, pour autant que nous le savons, ne sont pas beaucoup plus rapide à résoudre sur un ordinateur quantique. Ceux-ci sont connus collectivement comme la cryptographie post-quantique, et fournissent un certain espoir que le monde peut passer à cryptosystèmes qui resteront en sécurité dans un monde de cryptage quantique.
Les candidats prometteurs comprennent le chiffrement réseau, comme Ring-apprentissage avec erreur, qui tire sa sécurité d`un problème d`apprentissage de la machine manifestement complexe et cryptographie à variables multiples, qui tire sa sécurité de la difficulté de résoudre les très grands systèmes d`équations simples. Vous pouvez en savoir plus sur ce sujet sur la article de wikipedia. Attention: beaucoup de ce genre de choses est complexe, et vous trouverez peut-être que votre arrière-plan de mathématiques doit être renforcé considérablement avant de pouvoir vraiment creuser dans les détails.
Les plats à emporter à partir d`une grande partie de ce que cryptoschemes post-quantique sont très cool, mais aussi très jeune. Ils ont besoin de plus de travail pour être efficace et pratique, et aussi de démontrer qu`ils sont en sécurité. La raison pour laquelle nous sommes en mesure de faire confiance cryptosystèmes est parce que nous avons jeté des génies assez cliniquement paranoïaques à eux assez longtemps que les lacunes évidentes auraient été découverts à ce jour, et les chercheurs ont prouvé diverses caractéristiques qui les rendent forts.
La cryptographie moderne dépend de la lumière comme désinfectant, et la plupart des systèmes de cryptographie post-quantiques sont tout simplement trop nouveau pour faire confiance la sécurité du monde à. Ils obtiennent là, cependant, et avec un peu de chance et un peu de préparation, les experts de sécurité peuvent compléter l`interrupteur avant le premier ordinateur quantique est toujours en ligne.
Si elles ne parviennent pas, cependant, les conséquences peuvent être désastreuses. La pensée de toute personne ayant ce genre de pouvoir est dérangeant, même si vous êtes optimiste quant à leurs intentions. La question de savoir qui se développe d`abord un ordinateur quantique de travail est celui que tout le monde devrait regarder très attentivement, car nous entrons dans la prochaine décennie.
Êtes-vous préoccupé par l`insécurité de la cryptographie quantique à des ordinateurs? Quel est votre avis? Partagez votre opinion dans les commentaires ci-dessous!