Постоянный рост объема информации в интернете и развитие технологий приводят к появлению новых методов взлома и росту числа киберугроз. Основные алгоритмы шифрования, такие как RSA и AES, при увеличении объема данных требуют сложного управления ключами, что создает дополнительные сложности в их использовании. Чтобы избежать трудностей, необходимо сформировать новые методы защиты данных. Тут на помощь приходят квантовая криптография и ИИ. В этой статье мы расскажем про возможные квантовые методы защиты данных и объясним, почему без них невозможен кибербез будущего.

Метод 1. QKD vs QRNG

Новые методы для вычисления ключей шифрования включают квантовое распределение ключей (QKD, Quantum Key Distribution) и квантовые генераторы случайных чисел (QRNG, Quantum Random Number Generators). Эти методы изучаются в квантовой криптографии. QRNG и QKD – это как идеальная квантовая пара на свидании. QRNG шепчет: «Я сгенерирую тебе такие случайные числа, что ты их точно не угадаешь!» А QKD подмигивает: «А я передам их так, что никто даже не успеет их подглядеть!»

Но для начала надо понять, как они устроены.

А. QKD

Метод квантового распределения ключей (QKD) основан на принципах квантовой механики, таких как суперпозиция и запутанность, и используется для их безопасной передачи. Один из известных протоколов – BB84 (разработан Беннеттом и Брассаром в 1984 году). Разберем на его примере весь процесс, но для простоты восприятия вместо отправителя и получателя у нас будут Алиса (отвечает за отправку информации) и Боб (отвечает за ее получение). Процесс начинается с квантования – создания пары ключей. Всего он состоит из шести этапов.

Хотя имена Алисы и Боба обычно используются в криптографии для простоты объяснения, при написании статьи родился миф. Можно представить, что происхождение героев связано с «Алисой в стране чудес». Когда Алиса попала в страну чудес, она открыла мир странных законов и необычных путешествий. Время и пространство менялись вокруг нее, словно подчиняясь квантовым законам. Квантовые методы также работают с непредсказуемыми состояниями, где одно действие сразу влияет на другое, как в сказке. Там она встретила таинственного Боба, который всегда находился «на другом конце» их взаимодействий, помогая ей понимать странные процессы. Как в квантовой криптографии, Алиса и Боб могли передавать информацию друг другу, телепортируя состояния через расстояние, не двигаясь. Именно эти волшебные приключения вдохновили на использование их имен в описаниях квантовых методов защиты данных.

На первом этапе Боб и Алиса договариваются о двух базисах для измерения квантовых состояний. Например, поляризация фотонов может быть горизонтальной/вертикальной (|, –) или диагональной (/, \).

Сразу видно, кто в этой квантовой паре за рулём! Алиса разгадывает законы квантовой механики, а Боб просто надеется угадать базис. Ну, хотя бы усы у него солидные, может, они помогают ему квантовую информацию считывать!
Сразу видно, кто в этой квантовой паре за рулём! Алиса разгадывает законы квантовой механики, а Боб просто надеется угадать базис. Ну, хотя бы усы у него солидные, может, они помогают ему квантовую информацию считывать!

Далее Алиса начинает генерировать ключи. Она создает случайные нули и единицы, а потом выбирает базис для каждого бита (горизонтальный/вертикальный или диагональный). Боб же получает эти фотоны и пытается угадать, в каком базисе они были отправлены.

На третьем этапе Алиса отправляет фотоны Бобу через квантовый канал, который является оптическим волокном телекоммуникационного стандарта.

Когда Алиса отправляет фотон, она весело кричит: «Держи, Боб!» А Боб сдержанно: «Какой базис? Ну, попробую угадать!» В итоге, фотон летит, Алиса сияет от радости, а Боб, глядя на него, думает: «Да, это как рулетка – куда упадет, там и посмотрим!» Иногда у него даже появляется ощущение, что фотоны специально шутят над ним, меняя базис в последний момент
Когда Алиса отправляет фотон, она весело кричит: «Держи, Боб!» А Боб сдержанно: «Какой базис? Ну, попробую угадать!» В итоге, фотон летит, Алиса сияет от радости, а Боб, глядя на него, думает: «Да, это как рулетка – куда упадет, там и посмотрим!» Иногда у него даже появляется ощущение, что фотоны специально шутят над ним, меняя базис в последний момент

На четвертом этапе Боб измеряет фотоны, которые отправила Алиса. Он случайно выбирает один из двух базисов для каждого фотона, не зная, какой именно использовала Алиса. Если он выбрал правильный базис, то точно определяет бит, а если неправильный – результат будет случайным. Например, если Боб измеряет фотон в горизонтально/вертикальном базисе, и Алиса использовала тот же базис, он узнает бит точно. Если базис был другой, результат будет случайным.

На пятом этапе Алиса и Боб обмениваются информацией о базисах, которые использовали (но не сообщают сами биты). Они сохраняют только те биты, где базисы совпали, и они становятся их секретным ключом.

На шестом этапе Алиса и Боб проверяют, был ли ключ перехвачен злоумышленником. Они выбирают несколько совпавших битов и сравнивают их через обычный канал связи. Если большинство совпадает, ключ безопасен. Если нет – они останавливаются и начинают заново.

Метод QKD применим для сверхзащищенного обмена ключами шифрования, особенно в критически важных сетях: банковских, правительственных и военных.

B. QRNG

QRNG – это когда физика и случайность объединяются. Лазер стреляет фотонами, детектор ловит их и фиксирует поляризацию (направление колебаний электромагнитной волны) и время их получения. Затем эти данные превращаются в абсолютно случайные числа за счет квантового процесса, который основан на фундаментальном свойстве квантовой механики — неопределенности. Когда лазер "стреляет" фотонами, их поляризация и момент времени прихода регистрируются. Эти характеристики не могут быть предсказаны заранее — их значения случайны по своей природе. Именно поэтому итоговые числа, которые получаются из этих данных, тоже абсолютно случайны.

То есть, случайность не "создаётся" системой автоматически, а заложена самой природой поведения фотонов в квантовом мире. Система лишь измеряет эти свойства и превращает их в числовые данные.

Процесс работы QRNG можно упростить до двух шагов:

  • генерация, в которой, лазер стреляет фотонами, которые фиксируются детекторами, измеряющими их поляризацию и время прихода;

  • обработка, в которой данные преобразуются в случайные числа с помощью контроллера, который управляет всем процессом.

Проще говоря, сначала генерируются фотоны, потом из их свойств получаем случайные числа, которые никогда не повторяются.

Для удаленного использования квантовых случайных чисел можно организовать API-сервисы. Генерация случайных чисел происходит на специализированном оборудовании, а API-сервисы обеспечивают их передачу и доступ через интернет для удалённых пользователей. Пользователь подключается к системе и запрашивает случайные числа, которые формируются на основе квантовых процессов, что делает их по-настоящему непредсказуемыми. Все просто: запросил, получил, используй.

QRNG отлично подходит для шифрования в банковской сфере, например, для защиты данных при переводах между филиалами или онлайн-операциях. С добавлением ИИ все становится еще проще: ключи генерируются и распределяются автоматически, уменьшая риск ошибок. ИИ может отслеживать сетевой трафик, выявляя угрозы и аномалии, а также следить за использованием ключей. Если что-то не так – сразу заменяет ключи. Все это повышает безопасность транзакций и делает процесс более эффективным и надежным.

Такой метод также можно встраивать в облачные платформы для повышения безопасности данных. Представьте: облачный провайдер использует QRNG для генерации ключей шифрования, которые защищают пользовательские данные. С ИИ все становится умнее: он управляет распределением ключей между серверами и пользователями, адаптирует шифрование под текущие угрозы и реагирует на них в реальном времени. Это значит, что ключи всегда под контролем, а данные в облаке остаются в безопасности, даже если что-то пойдет не так.

В таблице представлено сравнение методов QRNG и QKD:

Критерий

QRNG (Quantum Random Number Generation)

QKD (Quantum Key Distribution)

Основное назначение

Генерация истинно-случайных чисел

Безопасное распределение криптографических ключей

Принцип работы

Использование квантовых явлений для генерации случайных чисел

Использование квантовой механики для безопасной передачи ключей

Уровень безопасности

Высокий уровень безопасности за счет истинной случайности

Теоретически непробиваемая защита ключей

Требования к оборудованию

Лазерные источники света, детекторы, поляризационные фильтры

Квантовые каналы связи, оптоволоконные линии, квантовые устройства

Инфраструктура

Может быть интегрирован через API удаленных сервисов

Требует специализированной инфраструктуры

Применение

Криптографические ключи, случайные выборки, игровые приложения и т.д.

Безопасная передача ключей между сторонами

Зависимость от удаленных сервисов

Доступны удаленные сервисы для генерации случайных чисел через API

Обычно реализуется на локальном оборудовании

Сложность интеграции

Относительно простая интеграция через API

Требует специализированных знаний

Затраты на внедрение

Высокие затраты на оборудование и обслуживание, если не использовать удаленные сервисы

Высокие затраты на оборудование и инфраструктуру

Ограничения

Зависимость от сторонних сервисов, если используются удаленные API

Ограниченная дальность и скорость передачи

Примеры использования

Банковские системы для генерации истинно-случайных чисел, научные исследования

Безопасная передача данных в правительственных и военных системах

Выбор между QRNG и QKD зависит от конкретных потребностей и возможностей. При этом технологии могут и дополнять друг друга, обеспечивая комплексную защиту данных. Например, QRNG генерирует ключи с высокой степенью случайности, а QKD безопасно распределяет их между сторонами.

Помимо QRNG и QKD, есть и другие крутые методы квантовой криптографии, которые можно использовать для защиты данных в эпоху ИИ.

Метод 2. Квантовое шифрование с одноразовыми блокнотами (Quantum One-Time Pad)

Это шифрование работает так: создаются квантовые одноразовые ключи, которые используются только один раз для шифрования и дешифрования сообщений. Как и классический одноразовый блокнот, этот метод обеспечивает непроницаемое шифрование, если ключ случайный и больше не используется.

Допустим, Алиса генерирует случайные кубиты и отправляет их Бобу через квантовый канал. Боб получает ключ, а Алиса тут же шифрует свое сообщение этим ключом и отсылает ему обратно. Боб, конечно, использует тот же ключ для расшифровки. Никакой волокиты: ключ – через квантовый канал, сообщение – туда же, и все под надежной защитой. Квантовая магия в действии – шпионы нервно курят в стороне.

Метод 3. Квантовые цифровые подписи

Это квантовая версия классических подписей, только круче. С помощью квантовых свойств создаются уникальные подписи, которые невозможно подделать или скопировать. Они подтверждают подлинность и целостность сообщения, как обычные цифровые подписи, но с дополнительной защитой квантовых эффектов. Подделка тут не прокатит – квантовые механики следят за каждым битом.

Представим, что Алиса подписывает свое сообщение с помощью квантовой цифровой подписи и отправляет его Бобу. Боб получает сообщение и сразу проверяет подлинность – видит, что это действительно от Алисы и ничего не изменилось. Благодаря квантовым фишкам, подделать такое сообщение невозможно. Алиса в безопасности, Боб доволен.

Метод 4. Квантовая передача данных

Информация передается через квантовый канал, а ее безопасность гарантирует сама квантовая механика. Попробуешь перехватить? Тут же изменится состояние данных, и тебя сразу засекут. Любая попытка шпионажа ломает квантовые состояния, так что квантовые каналы – это настоящая защита от перехватчиков.

Допустим, Алиса передает данные Бобу через квантовый канал. Если Ева (перехватчик) решит вмешаться и попробовать перехватить информацию, квантовые состояния тут же изменятся, и Боб сразу заметит, что кто-то копался в канале. Все просто: квантовая магия не даст перехватить данные незаметно, так что Алиса и Боб могут спать спокойно – Ева будет поймана на месте.

Метод 5. Квантовая телепортация

Такой метод позволяет передавать квантовые состояния на расстоянии, не перемещая сами частицы. Это происходит благодаря квантовой запутанности: два объекта заранее запутаны, и состояние одного сразу влияет на другой, даже если они далеко друг от друга. Это не передача информации в обычном смысле, а «перенос» квантового состояния, который может использоваться для безопасной передачи данных между сторонами.

Допустим, Алиса и Боб сначала делятся запутанными кубитами. Потом, когда Алиса хочет передать состояние, она измеряет свой кубит и часть запутанной пары, отправляет результаты Бобу через обычный канал. Боб получает эти данные и восстанавливает состояние кубита у себя. Сами кубиты не перемещаются, но квантовое состояние передается. Алиса измеряет, Боб восстанавливает – и данные «телепортированы» без перемещения частиц.

Метод 6. Квантово-устойчивые алгоритмы

Такие алгоритмы разработаны для защиты данных от угроз, возникающих с появлением квантовых компьютеров, которые способны взломать классические криптографические шифры, например, с использованием алгоритма Шора. Они строятся на задачах, таких как разложение на множители или дискретные логарифмы, решение которых квантовым компьютерам существенно упрощается. Однако квантово-устойчивые алгоритмы обеспечивают только математическую защиту, и с развитием квантовых технологий их устойчивость может быть поставлена под угрозу. Полагаться только на них не всегда безопасно, поэтому требуется комбинированный подход к защите данных.

Квантовые компьютеры не подвержены традиционным взломам, но способны использовать свою вычислительную мощность для взлома криптографических алгоритмов, таких как RSA или эллиптические кривые, благодаря алгоритму Шора. Этот алгоритм позволяет быстро разлагать большие числа на множители, что разрушает основу безопасности классических шифров. Если Алиса отправляет Бобу зашифрованное сообщение, то злоумышленник с квантовым компьютером сможет расшифровать его, узнав приватный ключ.

Квантово-устойчивые алгоритмы разработаны для защиты данных от атак квантовых компьютеров. Они используют математические задачи, которые крайне сложно решить даже с помощью квантовых вычислений, такие как задачи изоляции решетки или вычисление хэш-функций. Например, Алиса может сгенерировать ключ с помощью такого алгоритма и передать его Бобу, чтобы защитить их общение. Однако, несмотря на их устойчивость, такие алгоритмы не гарантируют абсолютной безопасности, что делает актуальными методы вроде QKD и QRNG, обеспечивающие защиту на физическом уровне.

Если успешная атака произойдёт, последствия будут серьезными:

  • злоумышленники смогут получить доступ к зашифрованным сообщениям, банковским операциям или персональной информации;

  • атака может быть направлена на критически важные системы – от электросетей до финансовых учреждений;

  • перехват и дешифровка данных военных систем или правительственных переписок.

Атаковать могут как хакеры, так и организации, включая государства, заинтересованные в получении стратегической информации.

Первая угроза квантовых атак может появиться в ближайшие 10–20 лет, когда квантовые компьютеры достигнут нужного уровня мощности и стабильности. Проблема усиливается тем, что данные, зашифрованные сегодня, могут быть перехвачены и расшифрованы в будущем. Поэтому важно уже сейчас использовать квантово-устойчивые алгоритмы, чтобы защитить информацию «с прицелом на будущее».

Например, алгоритмы на решетках, такие как NTRUEncrypt, предлагают защиту от квантовых атак, но со временем и они могут быть взломаны. Это пока хороший барьер, но полагаться только на математику в долгосрочной перспективе не всегда надежно.

Интеграция квантовой криптографии с ИИ

При интеграции QKD с ИИ генерация и распределение ключей автоматизируются, исключая ошибки человека. Это делает процесс точнее и надежнее. Например, система с QKD и ИИ сама выбирает нужные базисы для генерации и измерения фотонов. Все работает на автомате, без ручного вмешательства и с минимальными шансами на ошибки.

ИИ может следить за процессом создания квантовых ключей и ловить любые подозрительные аномалии. Например, если ИИ заметит странные задержки или изменения в поляризации фотонов, которые могут намекать на попытку взлома, он сразу даст знать пользователю. В случае чего ИИ может сам перезапустить процесс передачи ключей, чтобы все было безопасно и чисто. Короче, он анализирует все, что происходит, и моментально реагирует на любую угрозу.

ИИ также может управлять распределением ключей в больших сетях, оптимизируя маршруты передачи данных между точками, что особенно полезно для облачных сервисов и распределенных систем. В такой системе ИИ распределяет ключи между серверами и клиентами, минимизируя задержки и обеспечивая безопасность. Также ИИ способен адаптировать криптографические протоколы в реальном времени, меняя параметры QKD в зависимости от состояния сети и уровня угроз. Это помогает поддерживать высокий уровень защиты данных даже при изменяющихся условиях.

Таким образом, сочетание QKD и ИИ не только улучшает защиту данных, но и делает процессы распределения ключей более эффективными и надежными.

Если говорить о QRNG, то QRNG легко встраивается в ИТ-инфраструктуру. Например, ИИ может анализировать трафик с помощью данных QRNG, ловит аномалии и подозрительную активность. Если что-то не так – ИИ меняет ключи шифрования автоматически, чтобы отбить атаку. Плюс он ведет журнал всех операций с ключами и следит за состоянием безопасности, вовремя сообщая администраторам о любых странностях.

Квантовые технологии уже начали использоваться на практике, хотя пока это только начало. Например, квантовое распределение ключей (QKD) уже защищает коммуникации. В Швейцарской компании «ID Quantique» предлагаются квантовые решения для банков и других организаций, чтобы обеспечить защиту данных.

Квантовые генераторы случайных чисел (QRNG) также нашли свое применение на практике. Эти устройства используются для генерации высококачественных случайных чисел, необходимых, в частности, в криптографии. Такие компании, как ID Quantique и QuintessenceLabs, предлагают коммерческие решения QRNG.

Крупнейшие технологические компании, такие как IBM, Google и Microsoft, активно инвестируют в квантовые технологии и изучают возможности их применения в искусственном интеллекте и безопасности данных. Например, IBM Q Network сотрудничает с университетами и исследовательскими институтами для разработки и тестирования квантовых алгоритмов.

14 августа 2024 года NIST (National Institute of Standards and Technology – Национальный институт стандартов и технологий США) анонсировали разработанные три стандарта постквантового шифрования, которые в перспективе должны надёжно защитить информацию от квантовых компьютеров. Сейчас специалисты прогнозируют появление подобных компьютеров уже в течение десяти лет. Именно в рамках борьбы с этой угрозой NIST доработал и утвердил стандарты для трех постквантовых криптографических алгоритмов:

  1. ML-KEM (PDF) – основанный на CRYSTALS-Kyber и предназначен для общего шифрования, которое должно защитить данные при их перемещении по публичным сетям. Этот стандарт является постквантовым криптографическим методом для общего шифрования данных. CRYSTALS-Kyber основан на задачах с решетками (lattice-based cryptography), которые считаются устойчивыми к атакам квантовых компьютеров, поскольку они опираются на сложные математические проблемы, такие как нахождение коротких векторов в решетке.

  2.    ML-DSA (PDF) – изначально назывался CRYSTALS-Dilithium. Данный стандарт является постквантовым алгоритмом цифровой подписи, также основанным на решеточной криптографии. Он предназначен для создания криптографических подписей, которые устойчивы к атакам квантовых компьютеров. Алгоритмы типа Dilithium не используют квантовые свойства для обеспечения более высокой степени защиты подлинности подписей.

  3.   SLH-DSA (PDF) – ранее Sphincs+, защищает цифровые подписи, используемые для аутентификации и идентификации в Сети. Это постквантовый стандарт для цифровых подписей, основанный на схеме «хеш-подписей». Он обеспечивает теоретическую устойчивость к атакам квантовых компьютеров, полагаясь на безопасность хеш-функций и хеш-деревьев.

А также алгоритм – FN-DSA (PDF) – изначально назывался FALCON. Его планируют финализировать ближе к концу 2024 года. Его задача также заключается в защите цифровых подписей.

На сегодня постквантовые стандарты, такие как NIST, защищают данные, опираясь на математическую сложность, без использования квантовых методов вроде запутанности или суперпозиции. Эти стандарты пока устойчивы к атакам квантовых компьютеров, но вся защита зависит от сложности задач. Если квантовые технологии продвинутся, математика может оказаться уязвимой. В отличие от этого, квантовые методы, такие как QKD и QRNG, добавляют физическую защиту. QRNG генерирует случайные числа, обеспечивая надёжные ключи, а QKD защищает их передачу, создавая многослойную и устойчивую к взлому систему безопасности.

А что у нас?

В России также ведутся активные работы в области квантовых технологий. Информационная безопасность является важнейшей частью национальной безопасности и технологического суверенитета России. Развитие квантовых технологий увеличивает риски для цифрового суверенитета, создавая угрозы для существующих методов защиты данных.

Ученые активно работают над созданием квантовых компьютеров. В 2021 году Российский квантовый центр и ФИАН представили двухкубитный процессор. В 2022 году физики МФТИ и НИТУ «МИСиС» продемонстрировали четырехкубитный квантовый процессор. К 2024 году планируется разработка 16-кубитной системы. В 2023 году на Форуме передовых технологий президент поставил задачу внедрения квантовых технологий в экономику для укрепления цифрового суверенитета.

Уже сегодня в России разработан чип для квантовых вычислений, который не имеет аналогов в мире. 30 мая 2024 года стало известно о том, что российские специалисты из Центра квантовых технологий (ЦКТ) физического факультета МГУ имени М. В. Ломоносова разработали крупномасштабный восьмиканальный программируемый интерферометр (устройство, которое разделяет свет, пускает его по разным путям, а потом сравнивает, чтобы заметить любые небольшие изменения, например, в расстоянии или движении) для квантовых вычислений.

Автор: Мария Каламбет, технический писатель-аналитик группы методологии и консалтинга центра противодействия кибератакам Solar JSOC, ГК "Солар"

Комментарии (1)


  1. nordray
    24.12.2024 14:49

    Многабукафф