La computación cuántica nos permite encriptar la información de una manera diferente en comparación con lo que usamos hoy, pero las computadoras cuánticas son mucho más poderosas que las computadoras de hoy. Entonces, si logramos construir computadoras cuánticas (por lo tanto, usamos criptografía cuántica), ¿tendrán los llamados "piratas informáticos" más o menos posibilidades de "piratear" los sistemas? ¿O es imposible determinarlo?
algorithm
cryptography
classical-computing
Archil Zhvania
fuente
fuente
Respuestas:
Si está hablando específicamente sobre la distribución de claves cuánticas (la criptografía cuántica es un término general que podría aplicarse a muchas cosas), entonces una vez que tengamos un esquema de distribución de claves cuánticas, esto es teóricamente perfectamente seguro. En lugar de la seguridad computacional en la que se basa gran parte de la criptografía actual, la distribución de claves cuánticas es perfectamente segura.
Dicho esto, solo es perfectamente seguro sujeto a ciertos supuestos relacionados principalmente con la seguridad del laboratorio. Estas mismas suposiciones están esencialmente presentes en el caso clásico también, solo porque los experimentos cuánticos son mucho más complicados, podría ser más difícil estar completamente al tanto de todos los posibles ataques. Siendo realistas, estas ya son las direcciones en las que se ataca la criptografía, en lugar de tratar de forzar una grieta. Por ejemplo, exploits que dependen de una mala implementación de un protocolo (en lugar de que el protocolo sea defectuoso).
Lo que pretende hacer la criptografía cuántica, o criptografía cuántica posterior, es evitar la pérdida de seguridad computacional que implica una computadora cuántica. Nunca evitará estos problemas de implementación.
En un complemento completamente descarado, es posible que le interese mi introducción al video de criptografía cuántica . Habla un poco sobre esta pregunta de seguridad computacional vs perfecta (aunque en realidad no habla sobre posibles hacks de QKD).
fuente
La mayoría de los ataques ahora en las computadoras clásicas en realidad no rompen el cifrado, engañan a los sistemas / protocolos de comunicación para que lo usen de manera débil, o para exponer información a través de canales laterales o directamente (a través de exploits como desbordamientos de búfer).
O ellos engañan humanos para que hagan algo (ingeniería social).
Es decir, actualmente no atacas el cripto en sí mismo (porque cosas como AES o RSA son muy bien probadas), ataca el sistema construido en torno a él y a las personas que lo usan.
Todas estas vías de ataque estarán presentes cuando las computadoras se comuniquen mediante encriptación cuántica. Sin embargo, con el cifrado cuántico teóricamente brinda seguridad perfecta en lugar de solo seguridad computacional, engañar a un sistema para que debilite su cifrado (mediante el uso de claves débiles o claves incorrectas o claves que ya conoce) no debería ser un problema.
Posiblemente habrá debilidades que los sistemas deben evitar en la criptografía cuántica, especialmente implementaciones prácticas que funcionan sobre canales imperfectos.
TL: DR: Cuando las computadoras cuánticas prácticamente pueden atacar a RSA y el mundo cambia a la criptografía cuántica para la comunicación sin un secreto precompartido, volveremos a la misma situación en la que nos encontramos ahora: la criptografía en sí misma no es el eslabón más débil.
fuente