NSA ha computer quantistici
Riepilogo
In questo articolo, la National Security Agency (NSA) discute il potenziale impatto del calcolo quantistico sulla crittografia del tasto pubblico. L’NSA afferma che è incerto se e quando verrà sviluppato un computer quantistico in grado di rompere i metodi di crittografia corrente. Tuttavia, l’agenzia suggerisce che è importante considerare e sviluppare nuove tecniche per contrastare un futuro computer quantistico. Inoltre, l’articolo evidenzia i progressi compiuti nel campo del calcolo quantistico negli ultimi anni e i potenziali rischi che rappresentano alla crittografia del tasto pubblico.
1. La NSA è preoccupata per la minaccia di un “computer quantistico crittograficamente rilevante”?
L’NSA afferma che non sa se o quando esiste un computer quantistico in grado di sfruttare la crittografia a chiave pubblica.
2. Perché l’NSA ha spestato $ 80 milioni per la ricerca di un computer quantistico nel 2014?
L’articolo suggerisce che il programma di ricerca dell’NSA intitolato “Possedere la rete” mirava a sviluppare un computer quantistico in grado di rompere i metodi di crittografia corrente. Tuttavia, la posizione dell’agenzia sulla potenziale minaccia di un computer quantistico sembra essersi evoluta da allora.
3. Cosa implica l’NSA suggerendo l’uso di tecnologie resistenti quantistiche?
L’NSA suggerisce che potrebbe essere a conoscenza dello sviluppo di un computer quantistico crittograficamente rilevante o è sulla strada per sviluppare uno. Suggerire l’uso di tecnologie resistenti quantistiche, l’agenzia potrebbe avvertire altri di prepararsi alla potenziale minaccia di un computer quantistico sviluppato da attori dannosi.
4. Quanto sono efficaci i computer quantistici per risolvere determinati problemi?
Secondo Eric Trexler, vicepresidente dei governi globali di Security Shop Forcers, i computer quantistici hanno dimostrato efficacia nel risolvere alcuni problemi, inclusa la crittografia asimmetrica asimmetrica a chiave pubblica.
5. A cosa serve la crittografia a chiave pubblica?
La crittografia a chiave pubblica è invocata per una forte crittografia, come i protocolli TLS e SSL utilizzati per proteggere i dati del browser dal snooping di terze parti.
6. Qual è il potenziale impatto di un computer quantistico crittograficamente rilevante?
Se viene sviluppato un computer quantistico crittograficamente rilevante, potrebbe minare gli algoritmi a chiave pubblica ampiamente distribuiti utilizzati per gli scambi di chiavi asimmetrici e le firme digitali.
7. C’è una minaccia attuale per la crittografia di oggi dai computer quantistici?
Mentre vi sono progressi in corso nello sviluppo di computer quantistici, l’NSA assicura che gli algoritmi di crittografia come AES-256 e SHA-384 siano attualmente sicuri contro gli attacchi di grandi computer quantistici.
8. Quali sforzi è la NSA per contrastare le minacce di elaborazione quantistica?
L’NSA ha lavorato su algoritmi “chiave pubblica resistente quantistica” dal 2016. Tuttavia, l’agenzia afferma che attualmente non esistono algoritmi commerciali che i fornitori dovrebbero adottare, ad eccezione delle firme di hash statali per il firmware.
9. È la crittografia attuale sicura dall’innovazione?
Jason Soroko, CTO di Sectigo, suggerisce che i soli computer quantistici non si rompono la crittografia a chiave pubblica. L’implementazione dell’algoritmo di Shor, che consente il calcolo dei fattori primi di gran numero, sarebbe necessaria per una decrittografia efficiente della crittografia corrente.
10. Ci sono sviluppi notevoli nella crittografia quantistica?
L’articolo menziona i piani della Corea del Sud per l’adozione su larga scala della crittografia quantistica, grazie a una partnership tecnologica con gli Stati Uniti. Inoltre, i boffin (scienziati) stanno cercando l’uso della fisica quantistica per crittografare le nuvole future.
Conclusione
La posizione della NSA sulla potenziale minaccia di un computer quantistico crittograficamente rilevante rimane incerta. Mentre l’agenzia riconosce i progressi compiuti nel calcolo quantistico, ritiene che gli attuali metodi di crittografia, come AES-256 e SHA-384, siano sicuri contro gli attacchi di grandi computer quantistici. Tuttavia, l’NSA suggerisce di considerare e sviluppare tecnologie resistenti quantistiche per prepararsi a eventuali progressi futuri nel calcolo quantistico.
Come l’NSA si sta muovendo verso un futuro resistenti quantistici
“Esso’è importante avere un’organizzazione di ricerca, anche in un’organizzazione guidata dalla missione, di pensare oltre una crisi,” dice Herrera, anche se aggiunge che la direzione dedica parte del suo lavoro al “crisi del giorno.” Esegue un programma chiamato “Scienziati di chiamata,” che consente agli analisti della missione NSA che affrontano sfide tecniche mentre interrogano le informazioni per chiedere aiuto via e -mail, dando loro l’accesso a centinaia di scienziati.
NSA: non sappiamo quando o anche se “un computer quantistico sarà mai in grado di rompere la crittografia di oggi di oggi
L’agenzia americana di sicurezza nazionale ha pubblicato una FAQ sulla crittografia quantistica, dicendo che non sa “quando o anche se” un computer quantistico esisterà mai per “sfruttare” la crittografia a chiave pubblica.
Nel documento, intitolato Cryptografia di calcolo quantistico e post-quantum, La NSA ha affermato che “deve produrre requisiti oggi per i sistemi che verranno utilizzati per molti decenni in futuro.”Con questo in mente, l’agenzia ha presentato alcune previsioni [PDF] per il prossimo futuro del calcolo quantistico e il loro impatto sulla crittografia.
La NSA è preoccupata per la minaccia rappresentata da un “computer quantistico crittograficamente rilevante” (CRQC)? Apparentemente non troppo.
“La NSA non sa quando o anche se esiste un computer quantistico di dimensioni e potere sufficienti per sfruttare la crittografia a chiave pubblica (un CRQC)”, ha affermato, che sembra abbastanza conclusivo, anche se nel 2014 l’agenzia ha concesso $ 80 milioni alla ricerca di un computer quantistico che distrugge l’attuale crittografia in un programma intitolato possesso della rete, quindi il candore delle dichiarazioni della carta è forse aperta a un dibattito di debiti.
Ciò che l’agenzia di super-sorpresa sembra dire è che non è un dato di fatto che un CRQC in grado di rompere gli algoritmi di oggi di oggi emergerà mai, anche se non sarebbe una cattiva idea prendere in considerazione l’idea di presentare e usare nuove tecniche che potrebbero sconfiggere un futuro CRQC, se si farà costruire uno.
È quasi come se l’NSA stesse lasciando cadere un suggerimento non così sottile, anche se perché sarebbe discutibile. Se ha un CRQC, o è sulla strada di uno, potrebbe voler avvertire alleati, venditori e cittadini di pensare all’uso delle tecnologie resistenti quantistiche nel caso in cui le persone cattive sviluppino anche un CRQC. Ma perché le spie dovrebbero così la loro mano? È tutto molto curioso.
I progressi sui computer quantistici sono stati costantemente fatti negli ultimi anni e, sebbene non possano mai sostituire il nostro calcolo standard e classico, sono molto efficaci nel risolvere alcuni problemi
Eric Trexler, vicepresidente dei governi globali di Security Shop Percepoint, ha detto Il registro: “I progressi sui computer quantistici sono stati costantemente fatti negli ultimi anni e, sebbene non possano mai sostituire il nostro calcolo standard e classico, sono molto efficaci nel risolvere alcuni problemi. Ciò include la crittografia asimmetrica a chiave pubblica, uno dei due diversi tipi di criptosistemi in uso oggi.”
La crittografia a chiave pubblica è ciò su cui il mondo si basa per una forte crittografia, come TLS e SSL che sono alla base dello standard HTTPS utilizzato per proteggere i dati del browser dal snooping di terze parti.
Nel riassunto della NSA, un CRQC – se si esistesse mai – “sarebbe in grado di minare gli algoritmi a chiave pubblica ampiamente distribuiti utilizzati per gli scambi di chiavi asimmetrici e le firme digitali” – e che sollievo è ancora una di queste macchine. L’industria della crittografia post-quantum ha cercato a lungo di rappresentarsi come una minaccia immediata per la crittografia di oggi, come El Reg dettagliato nel 2019.
“Gli attuali algoritmi di crittografia e hashing ampiamente usati si basano su alcuni calcoli matematici che impiegano un tempo poco pratico per risolvere”, ha spiegato Martin Lee, un vantaggio tecnico al braccio di Cisco Infosec di Talos Infosec. “Con l’avvento dei computer quantistici, rischiamo che questi calcoli diventino facili da eseguire e che il nostro software crittografico non proteggerà più i sistemi.”
Dato che le nazioni e i laboratori stanno lavorando per costruire computer quantistici in criptovaluta, l’NSA ha affermato che stava lavorando su algoritmi “a chiave pubblica resistente quantistica” per i fornitori privati al governo degli Stati Uniti. Tuttavia, l’agenzia ha affermato che non ci sono algos che i fornitori commerciali dovrebbero adottare in questo momento “, ad eccezione delle firme di hash statale per il firmware.”
I biscotti intelligenti saranno lieti di sapere che l’NSA considera AES-256 e SHA-384 “Sicuro contro l’attacco da parte di un grande computer quantistico.”
- Se sei preoccupato che i computer quantistici romperanno la tua cripto, non essere – almeno, non per un decennio circa. Ecco perché
- Madgy: il primo messaggio di HPE dalla Stazione Spaziale Internazionale ad Azure di Microsoft? ‘Ciao mondo’
- Piani della Corea del Sud Adozione di crittografia quantistica su larga scala, grazie in parte alla partnership tecnologica con gli Stati Uniti
- Fisica quantistica per crittografare le nuvole del futuro – Boffins
Jason Soroko, CTO di Sectigo, un fornitore che pubblicizza la “crittografia quantistica sicura” ha affermato che il rapporto NSA non era una prova conclusiva che gli attuali algos di crittografia erano al sicuro dall’innovazione.
“I soli computer quantistici non si rompono la crittografia a chiave pubblica”, ha aggiunto, aggiungendo che una tale bestia avrebbe bisogno di eseguire un’implementazione di Shor’Algoritmo S. Quell’algo è stato descritto per la prima volta nel 1994 da un professore di matematica del MIT e consente il calcolo di fattori primi di numero molto grande; Un passo vitale per accelerare la decrittografia del prodotto degli attuali algoritmi di crittografia.
“Il lavoro su algoritmi crittografici resistenti quantistici sta spingendo in avanti in base al rischio che ‘universale’ I computer quantistici alla fine avranno abbastanza qubit stabili per implementare Shor’Algoritmo S “, continua Soroko. “Lo penso’è importante supporre che l’innovazione sia in matematica e ingegneria ci sorprenderà potenzialmente.”
Mentre i progressi nella crittografia sono di più che semplicemente interesse accademico per il mondo Infosec, c’è sempre il punto che si verificano violazioni di sicurezza (e dati) a causa di fattori principalmente umani. Il ransomware, attualmente la più grande minaccia per le imprese, in genere si diffonde perché qualcuno si è dimenticato di patch o di disattivare una macchina su una rete aziendale – o perché qualcuno apre un allegato da un’e -mail dannosa.
Oppure c’è la vecchia battuta sulla criptanalisi del tubo di gomma, che si riferisce a battere le password da un sistema di fondo catturato.
Talos ‘Lee ha concluso: “In un mondo in cui gli utenti divulgheranno le loro password in cambio del cioccolato o in risposta a un’e -mail di phishing allettante, il rischio di computer quantistici potrebbe non essere la nostra più grande minaccia.” ®
Come l’NSA si sta muovendo verso un futuro resistenti quantistici
La NSA ha costantemente aperto la sua porta per la collaborazione con il settore privato che sarà fondamentale mentre gli Stati Uniti si spostano in una nuova generazione di sicurezza informatica.
L’informatica quantistica è una tecnologia in rapido avanzamento che ha il potenziale per trasformare le industrie risolvendo complessi problemi di ottimizzazione che sfuggono ai computer classici. Ma cosa succede quando un computer quantistico viene utilizzato contro l’infrastruttura digitale che salvaguarda la nostra nazione’S più sensibili dati? Questa è una domanda che la National Security Agency (NSA) non sta aspettando di scoprirlo, e nemmeno le organizzazioni private dovrebbero.
I computer quantistici utilizzano le proprietà quantistiche delle particelle subatomiche per eseguire innumerevoli calcoli contemporaneamente e, in pochi secondi, risolvono problemi che ancora oggi’I supercomputer più potenti richiederebbero migliaia di anni per essere completati. Considera gli usi per un tale computer nell’ottimizzazione dei portafogli di investimento finanziario, del routing dei veicoli, dei processi di produzione, dell’allocazione delle risorse energetiche e dello sviluppo dei farmaci e il potenziale trasformazionale del calcolo quantistico diventa chiaro. Tuttavia, il rapido sviluppo di questi supercomputer rivoluzionari ha causato allarme nel settore della difesa in quanto gli stati nazionali contraddittori stanno attualmente investendo miliardi di dollari per armare i computer quantistici.
Il dipartimento della difesa’La preoccupazione primaria di S (DOD) è che un computer quantistico armato potrebbe essere utilizzato per rompere la crittografia che protegge i dati e le comunicazioni del governo sensibili. Ci sono migliaia di scienziati, matematici e programmatori quantistici attualmente impiegati da nazioni contraddittorie per far avanzare la minaccia quantistica contro gli Stati Uniti. Un computer quantistico che potrebbe interrompere i sistemi digitali vitali e decrittografare le informazioni classificate presenta un’enorme minaccia di sicurezza nazionale. Gli Stati Uniti hanno risposto sviluppando tecnologie per contrastare la minaccia quantistica e rafforzare la sua infrastruttura digitale. In particolare, l’NSA è stato incaricato di garantire la futura sicurezza degli Stati Uniti’ Infrastruttura digitale implementando soluzioni resistenti quantistiche sui sistemi di sicurezza nazionali (NSS).
L’NSA riconosce la minaccia quantistica
Nel 2015 l’NSA ha annunciato un piano per la transizione NSS a una nuova suite di cifratura a base quantistica. Sebbene i computer quantistici fossero ancora nel loro stato embrionale, l’NSA ha spiegato che la minaccia del calcolo quantistico era la considerazione principale nella decisione di ritirare la precedente suite di Cipher, chiamata Suite B e prepararsi per l’era post-quantum. L’NSA ha dichiarato nel loro annuncio, “Sfortunatamente, la crescita dell’uso della curva ellittica si è scontrata con il fatto di continui progressi nella ricerca sul calcolo quantistico, richiedendo una rivalutazione della nostra strategia crittografica.” L’annuncio ha anche osservato che l’obiettivo finale per l’agenzia era di “Fornire una sicurezza economica contro un potenziale computer quantistico.”
Questo annuncio è stato la prima volta che l’NSA ha riconosciuto pubblicamente che il calcolo quantistico rappresentava una grave minaccia alla crittografia e, soprattutto, che era tempo di agire. Esso’s anche importante notare che l’NSA cerca una soluzione economica. Questo sarà senza dubbio un ostacolo chiave per le organizzazioni in tutto il governo e settori privati durante la transizione alla crittografia post-quantum (PQC). Affinché una soluzione sia conveniente, deve essere compatibile con i sistemi esistenti; La sostituzione dell’hardware presenta sfide e spese significative. L’NSA ha differito al National Institute of Standards Technology (NIST) per ricercare soluzioni PQC e finalizzare una serie di algoritmi a base di resilienti quantistici da utilizzare in NSS. L’efficacia in termini di costi di questo approccio dipenderà in gran parte da ciascuna organizzazione’S Capacità di implementare i nuovi algoritmi con interruzione minima per i sistemi esistenti.
Quello che la NSA non sta facendo
L’NSA ha esplorato molte opzioni per soluzioni quantistiche-resilienti, inclusa la distribuzione della chiave quantistica (QKD). QKD utilizza principalmente canali fotonici (fibre ottiche) per inviare chiavi di crittografia univoci generati attraverso le proprietà quantistiche dei fotoni. Mentre le chiavi utilizzate in QKD sono forti, la tecnologia è vulnerabile a una debole implementazione che lo fa suscettibile a una varietà di attacchi quantistici e persino classici.
A parte le vulnerabilità della sicurezza, un altro problema fondamentale che affligge QKD è la quantità di hardware specializzato richiesto per garantire una connessione tra due punti. L’NSA ha affermato che l’implementazione di QKD su NSS richiederebbe risorse significative e non si è qualificata come una soluzione di sicurezza quantistica completa. Secondo l’NSA, QKD “Affronta solo alcune minacce alla sicurezza e richiede significative modifiche ingegneristiche ai sistemi di comunicazione NSS. NSA non considera QKD una soluzione di sicurezza pratica per proteggere le informazioni sulla sicurezza nazionale.” La complessità di QKD mina l’obiettivo dell’NSA di fornire sicurezza informatica quantistica economica come indicato nell’annuncio del 2015. L’NSA e il NIST hanno entrambi approvato il PQC come soluzione quantistica superiore ed economica e, in definitiva, il PQC diventerà lo standard per la crittografia dei dati sia nel governo che nel settore privato.
Accelerando l’NSA’sforzi
La sequenza temporale per l’NSA’Lo sforzo di passare a PQC è stato ridotto in modo significativo quando a gennaio il presidente Biden ha firmato un memorandum di sicurezza nazionale (NSM-8) “Migliorare la sicurezza informatica della sicurezza nazionale, del dipartimento della difesa e dei sistemi comunitari di intelligence.” Il promemoria ha invitato specificamente l’NSA e il Comitato per i sistemi di sicurezza nazionale (CNSS) a, entro 180 giorni, identificare istanze di crittografia utilizzate su NSS non in conformità con gli algoritmi resistenti quantistici approvati da NSA, nonché per fornire un piano e una sequenza temporale per la transizione ai sistemi a resistenti quantistici.
L’NSA non può più attendere fino al 2024 per il NIST per finalizzare gli standard PQC ed è ora incaricato di auditare l’attuale infrastruttura informatica NSS e fornire immediatamente un piano di transizione PQC. Questo mandato ha segnato l’inizio del più grande upcycle nella storia della sicurezza informatica per il DOD. Le organizzazioni private sarebbero saggi ad agire con la stessa urgenza dell’NSA e iniziare a esplorare soluzioni post-quantum per i propri sistemi.
Collaborazione interagency
Una transizione di successo del NSS a PQC richiederà la collaborazione di più autorità governative. La sezione 1 (v) di NSM-8 richiede all’NSA di collaborare con il Dipartimento della sicurezza nazionale (DHS) e altre organizzazioni di sicurezza nazionale sul coordinamento di questo processo di transizione. Di recente, il DHS ha pubblicato una roadmap che delinea una strategia di transizione PQC passo-passo per le agenzie governative e commerciali per intraprendere l’inventario delle loro informazioni più sensibili e dare priorità all’aggiornamento dei loro sistemi di conseguenza. Questo sarà uno strumento utile per l’NSA poiché l’agenzia conduce un processo di valutazione simile per NSS. Lo strumento DHS è aperto al pubblico e offre una risorsa preziosa per le organizzazioni private per condurre audit simili sui propri sistemi.
La necessità di collaborazione pubblica-privata
La NSA ha costantemente aperto la sua porta per la collaborazione con il settore privato che sarà fondamentale mentre gli Stati Uniti si spostano in una nuova generazione di sicurezza informatica. L’NSA’S Commercial Solutions for Classified (CSFC) Il programma è una piattaforma che consente agli sviluppatori commerciali privati (i.e., venditori) per registrare i componenti della sicurezza informatica di prodotti commerciali fuori dallo scaffale (COTS) da utilizzare su NSS. Questi componenti sono compilati in pacchetti di capacità del fornitore-agnostico (CP) forniti ai clienti CSFC, tra cui DOD, comunità di intelligence, servizi militari, agenzie federali e altre parti interessate. Mentre il CSFC non metterà in campo soluzioni commerciali per gli algoritmi post-quantum fino a quando NIST non completerà la sua ricerca e le raccomandazioni degli standard PQC, ci sono molte risorse disponibili tramite CSFC progettate per aiutare i clienti, che includono sia il governo che le organizzazioni private che utilizzano NSS, facilitano il processo di aggiornamento.
Il National Cyber Center of Excellence (NCCOE) ha lanciato un progetto di migrazione post-quantum che riunisce esperti accademici, industriali e governativi per sviluppare una serie di strumenti per le organizzazioni per verificare i loro sistemi, valutare il rischio e prepararsi per l’aggiornamento quantistico. Questo tipo di collaborazione pubblica-privata sarà fondamentale per garantire che sia il governo che i settori privati navigano senza intoppi. Il settore privato deve seguire la guida dell’NSA e di altre autorità informatiche e iniziare a preparare i loro sistemi per il passaggio a PQC per garantire che l’infrastruttura digitale che supporta gli Stati Uniti rimane ora sicura e nell’era quantistica.
Patrick Shore è un responsabile del programma di QuseCure.
NSA cerca di creare un computer quantistico che potrebbe rompere la maggior parte dei tipi di crittografia
Nelle scatole di metallo delle dimensioni di una stanza sicure contro le perdite elettromagnetiche, la National Security Agency sta correndo per costruire un computer che potrebbe rompere quasi ogni tipo di crittografia utilizzata per proteggere i record bancari, medici, commerciali e del governo in tutto il mondo.
Secondo i documenti forniti dall’ex appaltatore della NSA Edward Snowden, lo sforzo di costruire “Un computer quantistico crittologicamente utile” – Una macchina esponenzialmente più veloce dei computer classici – Fa parte di $ 79.7 milioni di programmi di ricerca intitolato “PROCETRI DI TROINT DURO.” Gran parte del lavoro è ospitato sotto contratti classificati in un laboratorio di College Park, MD.
Lo sviluppo di un computer quantistico è stato a lungo un obiettivo di molti nella comunità scientifica, con implicazioni rivoluzionarie per campi come la medicina e per l’NSA’M Missione di rottura del codice. Con tale tecnologia, tutte le forme attuali di crittografia a chiave pubblica sarebbero rotte, comprese quelle utilizzate su molti siti Web sicuri e il tipo utilizzato per proteggere i segreti statali.
Fisici e informatici hanno a lungo ipotizzato se l’NSA’Gli sforzi sono più avanzati di quelli dei migliori laboratori civili. Sebbene la piena estensione dell’agenzia’La ricerca è sconosciuta, i documenti forniti da Snowden suggeriscono che l’NSA non è più vicino al successo di altri nella comunità scientifica.
Esplora i documenti
PROCETRI DI TROINT DURO
Esplora una versione annotata della descrizione della NSA del suo sforzo per costruire “un computer quantistico criptologicamente utile.” Leggilo.
Classificare gli sforzi della NSA
L’agenzia descrive i livelli di classificazione per le informazioni relative al calcolo quantistico. Leggilo.
“Sembra improbabile che l’NSA possa essere così più avanti rispetto al mondo aperto senza che nessuno lo sappia,” ha detto Scott Aaronson, professore associato di ingegneria elettrica e informatica presso il Massachusetts Institute of Technology.
La NSA sembra considerarsi come collo e collo con laboratori di calcolo quantistici sponsoriti dall’Unione europea e dal governo svizzero, con progressi costanti ma poca prospettiva di una svolta immediata.
“La portata geografica si è ridotta da uno sforzo globale a un focus discreto sull’Unione europea e sulla Svizzera,” Un documento NSA afferma.
Seth Lloyd, professore di ingegneria meccanica quantistica, ha affermato l’NSA’S Focus non è fuori luogo. “Il e.U. e la Svizzera ha fatto progressi significativi nell’ultimo decennio e hanno raggiunto l’U.S. nella tecnologia informatica quantistica,” Egli ha detto.
La NSA ha rifiutato di commentare questo articolo.
“Se pensi di comprendere la meccanica quantistica, non capisci la meccanica quantistica”, ha detto il tardo vincitore del Nobel Richard Feynman, ampiamente considerato il pioniere nel calcolo quantistico. Il blog scientifico Vertiasiasum cerca di aiutarlo.
I documenti, tuttavia, indicano che l’agenzia svolge alcune delle sue ricerche in ampie stanze schermate note come gabbie di Faraday, che sono progettate per impedire all’energia elettromagnetica di entrare o uscire. Quelli, secondo una breve descrizione, sono richiesti “per mantenere in corso delicati esperimenti di calcolo quantistico.”
Il principio di base alla base del calcolo quantico è noto come “Sovrapposizione quantistica,” L’idea che un oggetto esista simultaneamente in tutti gli stati. Un computer classico utilizza bit binari, che sono zero o quelli. Un computer quantistico utilizza bit quantistici o qubit, che sono contemporaneamente zero e uno.
Questa apparente impossibilità fa parte del mistero che si trova al cuore della teoria quantistica, che persino i fisici teorici dicono che nessuno capisce completamente.
“Se pensi di capire la meccanica quantistica, non’T Comprendi la meccanica quantistica,” ha detto il defunto vincitore del Nobel Richard Feynman, che è ampiamente considerato il pioniere nel calcolo quantistico.
Qui’S come funziona, in teoria: mentre un computer classico, per quanto veloce, deve fare un calcolo alla volta, un computer quantistico a volte può evitare di dover fare calcoli inutili per risolvere un problema. Ciò gli consente di fare a casa sulla risposta corretta molto più rapidamente ed efficiente.
Il calcolo quantistico è difficile da raggiungere a causa della natura fragile di tali computer. In teoria, i mattoni di tale computer potrebbero includere singoli atomi, fotoni o elettroni. Per mantenere la natura quantistica del computer, queste particelle dovrebbero essere attentamente isolate dai loro ambienti esterni.
“I computer quantistici sono estremamente delicati, quindi se non’T proteggerli dal loro ambiente, quindi il calcolo sarà inutile,” Daniel Lidar, professore di ingegneria elettrica e direttore del Center for Quantum Information Science and Technology presso l’Università della California meridionale.
Un computer quantistico funzionante aprirebbe la porta per rompere facilmente gli strumenti di crittografia più forti in uso oggi, incluso uno standard noto come RSA, chiamato per le iniziali dei suoi creatori. RSA Scrambles Communications, rendendole illeggibili a chiunque tranne il destinatario previsto, senza richiedere l’uso di una password condivisa. È comunemente usato nei browser Web per garantire le transazioni finanziarie e nelle e-mail crittografate. RSA è usato a causa della difficoltà di considerare il prodotto di due grandi numeri primi. Rompere la crittografia implica trovare quei due numeri. Questo non può essere fatto in un ragionevole quantità di tempo su un computer classico.
Nel 2009, gli informatici che usano metodi classici sono stati in grado di scoprire i numeri primi entro un numero di 768 bit, ma ci sono voluti quasi due anni e centinaia di computer per tenerlo conto. Gli scienziati hanno stimato che ci sarebbero voluti 1.000 volte più tempo per rompere una chiave di crittografia da 1.024 bit, che viene comunemente utilizzata per le transazioni online.
Un computer quantistico su larga scala, tuttavia, potrebbe teoricamente rompere una crittografia di 1.024 bit molto più veloce. Alcune aziende di Internet leader si stanno spostando su chiavi da 2.048 bit, ma anche quelle sono ritenute vulnerabili alla rapida decrittografia con un computer quantistico.
I computer quantistici hanno molte applicazioni per oggi’S Scientific Community, inclusa la creazione di intelligenza artificiale. Ma la NSA teme le implicazioni per la sicurezza nazionale.
“L’applicazione di tecnologie quantistiche agli algoritmi di crittografia minaccia di avere un impatto drammatico sul governo degli Stati Uniti’S capacità di proteggere sia le sue comunicazioni che la loro intercettazione sulle comunicazioni dei governi stranieri,” Secondo un documento interno fornito da Snowden.
Gli esperti non sono sicuri di quanto presto sarebbe fattibile un computer quantistico. Un decennio fa, alcuni esperti hanno affermato che lo sviluppo di un grande computer quantistico era probabilmente da 10 a 100 anni in futuro. Cinque anni fa, Lloyd ha affermato che l’obiettivo era di almeno 10 anni di distanza.
L’anno scorso, Jeff Forshaw, professore all’Università di Manchester, ha detto alla Gran Bretagna’giornale del Guardian, “Probabilmente è troppo presto per speculare quando verrà costruito il primo computer quantistico su vasta scala, ma i recenti progressi indicano che ci sono tutte le ragioni per essere ottimisti.”
“Don’T PENSIAMO noi’è probabile che abbia il tipo di computer quantistico che la NSA desidera entro almeno cinque anni, in assenza di una svolta significativa forse molto più a lungo,” Lloyd ha detto al Washington Post in una recente intervista.
Alcune aziende, tuttavia, affermano di produrre già piccoli computer quantistici. Una società canadese, D-Wave Systems, afferma di aver realizzato computer quantistici dal 2009. Nel 2012, ha venduto una versione da $ 10 milioni a Google, NASA e Universities Space Research Association, secondo le notizie relative ai notizie.
Quel computer quantistico, tuttavia, non sarebbe mai utile per rompere la crittografia delle chiavi pubbliche come RSA.
“Anche se tutto loro’Ritenersi è corretto, che il computer, dal suo design, non può eseguire Shor’Algoritmo S,” Ha detto Matthew Green, professore di ricerca presso il Johns Hopkins University Information Security Institute, riferendosi all’algoritmo che potrebbe essere usato per rompere la crittografia come RSA.
Gli esperti pensano che uno dei più grandi ostacoli alla rottura della crittografia con un computer quantistico sia costruire un computer con abbastanza qubit, il che è difficile dato lo stato molto fragile dei computer quantistici. Entro la fine di settembre, la NSA si prevede di poter avere alcuni elementi costitutivi, che ha descritto in un documento come “Decottamento dinamico e controllo quantistico completo su due qubit a semiconduttore.”
“Quello’è un grande passo, ma esso’S un passo piuttosto piccolo sulla strada per costruire un computer quantistico su larga scala,” Disse Lloyd.
Un computer quantistico in grado di rompere la crittografia avrebbe bisogno di centinaia o migliaia di qubit in più di così.
Il budget per il National Intelligence Program, comunemente indicato come il “budget nero,” dettaglio il “PROCETRI DI TROINT DURO” Project e ha osservato che questo passaggio “consentirà il ridimensionamento iniziale verso grandi sistemi negli sforzi correlati e di follow-on.”
Un altro progetto, chiamato “Possedere la rete,” sta usando la ricerca quantistica per supportare la creazione di attacchi a base quantistica a crittografia come RSA, mostrano i documenti.
“L’ironia del calcolo quantistico è che se riesci a immaginare qualcuno che costruisce un computer quantistico che può rompere la crittografia di pochi decenni nel futuro, allora devi essere preoccupato in questo momento,” Disse Lidar.
Siamo partecipanti al programma Amazon Services LLC Associates, un programma di pubblicità di affiliazione progettato per fornire un mezzo per noi per guadagnare commissioni collegando ad Amazon.com e siti affiliati.
Incontra le spie della NSA che modellano il futuro
Nella sua prima intervista come leader della direzione della ricerca della NSA, Gil Herrera espone sfide nel calcolo quantistico, alla sicurezza informatica e all’intelligence americana tecnologica deve padroneggiare e spiare il futuro nel futuro.
1 febbraio 2022
MS Tech | Getty, NSA
Per qualcuno con un lavoro profondamente scientifico, Gil Herrera ha un mandato quasi mistico: guarda nel futuro e poi modellalo, a livello di strane fisica quantistica e teoremi matematici inestricabili, a vantaggio degli Stati Uniti.
Herrera è il leader appena coniato della National Security Agency’S direzione della ricerca. La direzione, come il resto della NSA, ha una doppia missione: sistemi americani sicuri e spia nel resto del mondo. Il budget è classificato, un segreto tra i segreti, ma l’NSA è uno del mondo’le più grandi agenzie di spionaggio per qualsiasi misura e Herrera’La direzione è l’intera comunità di intelligence degli Stati Uniti’Il più grande braccio di ricerca e sviluppo interni. La direzione deve trovare soluzioni a problemi che non sono ancora reali, in un mondo che non è’T ancora esiste.
Nella sua prima intervista da quando ha ottenuto il lavoro, Herrera espone la tecnologia e le minacce – il suo gruppo si concentrerà ora. Le sue priorità mostrano quanto l’NSA’Gli obiettivi S stanno cambiando, bilanciando i suoi gruppi terroristici che esaminano il lavoro con un apprezzamento della rapidità con cui il panorama geopolitico si è spostato negli ultimi anni. E spiega perché l’ascesa di nuove tecnologie, in termini di minaccia e opportunità, sono al centro di ciò che il suo gruppo deve fare i conti.
Herrera prende il timone mentre l’agenzia deve affrontare nuove sfide. Il mondo bipolare della guerra fredda appartiene ai libri di storia. Gli Stati Uniti’ La svolta rapida come una superpotenza solitaria è finita. Il nuovo mondo è più disordinato, definito da un’era emergente di grande concorrenza di potere tra nazioni come gli Stati Uniti, la Cina e la Russia. Nel frattempo, l’NSA si sta ancora riprendendo da una serie enorme di perdite pubblicate nove anni fa sui programmi di sorveglianza globale e domestica che hanno scatenato una tempesta di critica e richiede una riforma e ha cambiato la media americana’S percezione dell’NSA. Le compagnie che lavoravano con loro si ritirarono in imbarazzo e rabbia. E ha anche cambiato il modo in cui opera l’NSA.
“Ora siamo a un punto in cui dobbiamo iniziare a concentrarci maggiormente su avversari più grandi, avversari più sofisticati, avversari che non utilizzano necessariamente servizi commerciali,” dice Herrera. “Questi sono avversari che hanno i loro servizi indigeni e che creano la propria tecnologia. Quindi, come direzione della ricerca, dobbiamo rispondere. Dobbiamo fornire le tecnologie che ci consentono di interrogare le enormi quantità di informazioni fornite e per aiutare a monitorare i tipi di sistemi che ora stanno emergendo a causa di una grande concorrenza di potenza.”
Storia correlata
Gli Stati Uniti sono preoccupati che gli hacker stiano rubando dati oggi in modo che i computer quantistici possano rompere in un decennio
Il governo degli Stati Uniti sta iniziando una battaglia di generazione contro la minaccia che i computer di prossima generazione pongono la crittografia.
Il tasso di cambiamento tecnologico sta accelerando e diventando meno prevedibile.
“Ogni volta che c’è quel tipo di turno, è complesso,” dice Herrera. “Ogni generazione di tecnologia presenta le sue nuove sfide.”
Ad esempio, la direzione ha dedicato risorse significative al padronanza del calcolo quantistico, la tecnologia che ha il potenziale per rompere la crittografia utilizzata per proteggere i dati sensibili nel mondo digitale di oggi e domani. Paesi, aziende e università potenti stanno riversando denaro nel compito di costruire un computer quantistico abbastanza potente da funzionare esponenzialmente più velocemente dei computer di oggi.
“La grande concorrenza di potere guida l’agenda,” dice Herrera. “Cambia il tipo di tecnologia e l’accesso di cui abbiamo bisogno. Tecnologie come Quantum e 5G ne fanno parte.”
La direzione è in prima linea nella ricerca di calcolo quantistico dal 1995, immediatamente dopo l’avvento di Shor’L’algoritmo S, che ha mostrato come i computer quantistici possano fattore i numeri esponenzialmente più veloci dei computer normali, effettivamente il tipo di lavoro necessario per rompere la crittografia.
La direzione’Le impronte digitali ora si presentano sotto forma di ricerca fondamentale che avanzano sul campo e persino all’interno dei computer più avanzati costruiti presso le aziende tecnologiche giganti. La corsa altamente pubblicizzata per costruire il mondo’S Il miglior computer quantistico ne è la prova: sia Google che IBM utilizzano lo stesso blocco di base nelle loro macchine per creare un comportamento quantistico, noto come Transmon Qubits, che è stato inventato sotto la direzione’sponsorizzazione. Storicamente, l’NSA è stato il più grande finanziatore più grande della ricerca sul calcolo quantistico accademico, afferma Herrera.
Herrera è titubante nel discutere i dettagli su ciò che la sua direzione si sta concentrando, ma quando gli è stato chiesto delle sfide di spionaggio in un mondo di rapidi progressi tecnici, è d’accordo e indica l’emergere di 5G in tutto il mondo. 5G porta le sue nuove sfide per la raccolta dell’intelligence, spiega Herrera. Il monitoraggio di 5G richiede con successo una profonda comprensione di ciò che lo rende fondamentalmente diverso dai suoi predecessori: velocità più alta, intervallo inferiore, più nodi di distribuzione, diversi protocolli di dati.
Comprendere ciò che accadrà nel mondo domani richiede una padronanza degli elementi che lo definiranno.
Storia correlata
Internet funziona con software open source gratuito. Chi paga per risolverlo?
Progetti gestiti dai volontari come Log4j mantieni Internet in esecuzione. Il risultato è un burnout insostenibile e un rischio per la sicurezza nazionale quando sborrano.
Storia futura
L’NSA’La direzione della ricerca è discendente dalla Camera Nera, il primo gruppo di violatori civili negli Stati Uniti che hanno avuto il compito di spionaggio sulla tecnologia all’avanguardia, come il Telegraph. Esistente solo dal 1919 al 1929, il gruppo ha decodificato oltre 10.000 messaggi da una dozzina di nazioni, secondo James Bamford’S 2001 Book Corpo dei segreti: Anatomia dell’Agenzia di sicurezza nazionale ultra-segreta. Oltre al rivoluzionario lavoro crittografico, il gruppo è riuscito a garantire l’aiuto di sorveglianza da parte di compagnie via cavo americane come Western Union che potrebbero fornire alle spie appena coniate comunicazioni sensibili per esaminare.
La camera nera è stata chiusa in mezzo allo scandalo quando il segretario di stato degli Stati Uniti Henry Stimson ha scoperto che il gruppo stava spiando gli alleati americani e i nemici. L’incidente ha prefigurato il comitato della chiesa del 1975, che ha studiato gli abusi di sorveglianza da parte delle agenzie di intelligence americane e le perdite di Snowden del 2013, che hanno esposto vaste capacità di sorveglianza elettronica che hanno innescato una resa dei conti globali.
Solo otto mesi dopo che la camera nera fu chiusa, gli Stati Uniti, di fronte alla prospettiva di capacità di spionaggio paralizzate nel mondo sempre più instabile degli anni ’30, riformarono lo sforzo sotto l’esercito’S Segnali Servizio di intelligence. Una delle tre persone che lavorano con la camera nera’S Old Records, uno dei fondatori della SIS, che Bamford riferisce è stato tenuto segreto dal Dipartimento di Stato, era il matematico Solomon Kullback.
Kullback è stato determinante nel rompere i codici giapponesi e tedeschi prima e durante la seconda guerra mondiale, e in seguito ha diretto il braccio di ricerca e sviluppo della nuova agenzia di sicurezza nazionale di sicurezza nazionale. Nel giro di un anno, questo si è evoluto nella direzione come la conosciamo oggi: uno spazio distinto per la ricerca che non è interrotto dal lavoro quotidiano dell’agenzia.
“Esso’è importante avere un’organizzazione di ricerca, anche in un’organizzazione guidata dalla missione, di pensare oltre una crisi,” dice Herrera, anche se aggiunge che la direzione dedica parte del suo lavoro al “crisi del giorno.” Esegue un programma chiamato “Scienziati di chiamata,” che consente agli analisti della missione NSA che affrontano sfide tecniche mentre interrogano le informazioni per chiedere aiuto via e -mail, dando loro l’accesso a centinaia di scienziati.
In cerca di lungimiranza
Ma il leone’S quota della direzione’Il lavoro sta prevedendo le tecnologie che sono generazioni prima di quelle che abbiamo oggi. Opera quasi come un piccolo college tecnico d’élite, organizzato intorno a cinque dipartimenti accademici – pari, fisica, informatica, informatica e ingegneria elettrica – ciascuno con 100-200 persone.
Il dipartimento di sicurezza informatica difende il governo federale’S Sicurezza nazionale e il paese’S Base militare-industriale. Questo è il dipartimento di più alto profilo e deliberatamente. Negli ultimi cinque anni, la NSA precedentemente oscura è diventata più vocale e attiva nella sicurezza informatica. Ha lanciato consulenza pubblica e progetti di ricerca che una volta sarebbero stati un anatema per un’organizzazione la cui esistenza era’T persino riconosciuto fino a 20 anni dopo la sua fondazione.
Ora i prodotti della ricerca NSA, come Ghidra, uno strumento di reverse engineering gratuito e sofisticato che aiuta nella dissezione tecnica degli strumenti di hacking, così come altri software, sono popolari, affidabili e in uso in tutto il mondo. Servono come potenti strumenti di sicurezza informatica, un tono di reclutamento e un gioco di pubbliche relazioni tutto avvolto in uno.
Il dipartimento di fisica, che Herrera una volta ha diretto, gestisce dozzine di laboratori che conducono la maggior parte del lavoro sulle scienze dell’informazione quantistica, ma ha un mandato molto più ampio di così. Poiché i limiti fisici nella capacità di spremere più transistor in chip minacciano di rallentare e fermare 60 anni di crescita del calcolo prevedibilmente rapida, i suoi fisici stanno esplorando nuovi materiali e nuove architetture di elaborazione per guidare la prossima generazione di calcolo in un futuro meno prevedibile, esattamente il tipo di compito è stato assegnato quando è stato assegnato per la prima volta.
Nel frattempo, il dipartimento di ingegneria elettrica ha esaminato da vicino la fisica e l’ingegneria delle reti di telecomunicazioni da quando è sorso Internet per la prima volta. Oltre ai problemi intorno al 5G, affronta anche ogni aspetto del mondo digitale, dai cavi sottomarini alle comunicazioni satellitari.
Alcune prospettive all’orizzonte non’T inserisci ordinatamente in una particolare scatola. Il dipartimento di informatica’S Lavoro sull’intelligenza artificiale e l’apprendimento automatico, ad esempio, tagli nelle missioni di sicurezza informatica e l’analisi dei dati funzionano con i matematici.
Herrera solleva ripetutamente la prospettiva della direzione che ha bisogno di sviluppare maggiori capacità e comprensione dei campi a rapida avanzamento come la biologia sintetica. La NSA non è quasi sola in questo: i leader militari cinesi hanno definito Biotech una priorità per la difesa nazionale.
“Gran parte della competizione nel mondo ora non è militare,” Dice Herrera. “La competizione militare sta accelerando, ma c’è anche diffusione di altre tecnologie, come le biologie sintetiche, che sono francamente allarmanti. Il ruolo della ricerca è di aiutare l’NSA a capire quale sarà l’impatto di tali tecnologie. Quanto siamo effettivamente coinvolti, non io’so, ma queste sono aree che dobbiamo tenere d’occhio.”
Storia correlata
2021 ha battuto il record per gli attacchi di hacking zero giorni
Ma i motivi per cui sono complicati, e non tutte cattive notizie.
Infine, il dipartimento di matematica, la direzione’è più vecchio, è unico. Herrera descrive la matematica come un core che definisce il lavoro della direzione. L’NSA è il paese’Il più grande datore di lavoro di matematici e la direzione vanta alcuni dei migliori. Praticamente ogni altro dipartimento della NSA’La direzione della ricerca soffre di dover competere con le aziende tecnologiche e gli alti salari disponibili nel settore privato. Il dipartimento di matematica non ha questo problema, dice Herrera. La Silicon Valley in genere valorizza gli sviluppatori di software più di quanto non faccia matematici.
Il dipartimento di matematica, spesso in collaborazione con il dipartimento di informatica, aiuta ad affrontare uno di NSA’S Problemi più interessanti: Big Data. Nonostante la resa dei conti pubblici per la sorveglianza di massa, la NSA affronta notoriamente la sfida di raccogliere tali estreme quantità di dati che, oltre a problemi legali ed etici, può essere quasi impossibile setacciare tutto ciò per trovare tutto ciò che è di valore. NSA vede il tipo di “vasto accesso e raccolta” che parla di internamente sia come un risultato che come un set di problemi. Il campo della scienza dei dati mira a risolverli.
“Tutti pensano che i loro dati siano i più disordinati al mondo, e forse i miei è perché’S prelevato da persone che non’voglio che lo abbiamo, francamente,” disse Herrera’S Predecessore immediato presso la NSA, lo scienziato informatico Deborah Frincke, durante un discorso del 2017 a Stanford. “L’avversario non parla chiaramente in inglese con belle dichiarazioni in un microfono e, se possiamo’T capiscilo, inviaci una dichiarazione più chiara.”
Dare un senso a vasti negozi di dati poco chiari e spesso rubati in centinaia di lingue e ancora più formati tecnici rimane una delle direzione’compiti duraturi.
Nell’era digitale, uno degli obiettivi principali dello spionaggio sarebbe la capacità di decodificare i dati importanti sono attualmente protetti da una forte crittografia. Quello’S Perché la direzione della ricerca’S matematici e scienziati informatici progettano e rompono gli algoritmi di crittografia per parte del mondo’sistemi più sensibili.
L’edificio e la rottura del codice sono al centro di ciò che la direzione fa perché, quando l’NSA guarda al futuro, quello che vede è un mondo sempre più digitale pieno di dati. La sua capacità di proteggere e di sorvegliare aiuterà a definire la grande competizione di potere per molto tempo.
“In futuro, i superpoteri saranno realizzati o rotti in base alla forza dei loro programmi crittanalitici,” Un documento del 2007 dell’agenzia ha spiegato. “È il prezzo di ammissione per gli Stati Uniti mantenere l’accesso senza restrizioni e l’uso del cyberspazio.”
“La direzione della ricerca esiste per consentire la missione,” Dice Herrera. “Dagli atomi ai sistemi, facciamo ricerche con la missione in mente.”
Correzione: abbiamo modificato la descrizione del perché la crescita del calcolo sta rallentando