क्या क्वांटम कंप्यूटर सभी क्रिप्टोग्राफी को क्रैक कर सकते हैं?

शेयर पोस्ट

क्वांटम कंप्यूटर पूरी तरह से और अपरिवर्तनीय रूप से आज सबसे अधिक उपयोग की जाने वाली सार्वजनिक कुंजी विधियों को तोड़ने में सक्षम हैं। पोस्ट-क्वांटम क्रिप्टोग्राफी इसे रोक सकती है। लेकिन नई प्रक्रियाएँ कितनी सुरक्षित हैं और उन्हें लागू करते समय किन बातों पर विचार करने की आवश्यकता है?

कुछ साल पहले जो अभी भी विज्ञान कथा की तरह लग रहा था वह अब पहुंच के भीतर है: क्वांटम कंप्यूटर, जो अभूतपूर्व कंप्यूटिंग शक्ति के साथ, आज की क्रिप्टोग्राफी को खतरे में डाल रहे हैं - और इस प्रकार संपूर्ण डिजिटल बुनियादी ढांचा।

क्वांटम कंप्यूटर: भविष्य से आने वाला खतरा

हालाँकि यह बोर्ड भर में उपयोग किए जाने से कुछ साल पहले हो सकता है, फिर भी कंपनियों के लिए सुरक्षा के लिहाज से क्वांटम उम्र की तैयारी करना अभी भी महत्वपूर्ण है। क्वांटम कंप्यूटरों के लिए प्रतिरोधी एन्क्रिप्शन विधियों की मदद से, लंबी अवधि में सूचना की गोपनीयता और सुरक्षा सुनिश्चित करना पहले से ही संभव है। तथाकथित पोस्ट-क्वांटम क्रिप्टोग्राफी क्रिप्टोग्राफ़िक विधियों का उपयोग करती है जो क्वांटम कंप्यूटरों के साथ-साथ क्लासिकल हमलों के विरुद्ध सुरक्षित हैं।

एक नए एन्क्रिप्शन के रूप में पोस्ट-क्वांटम एल्गोरिदम

2016 में, US National Institute of Standards and Technology (NIST) ने कुंजी विनिमय और डिजिटल हस्ताक्षर के लिए कई पोस्ट-क्वांटम एल्गोरिदम का परीक्षण और मानकीकरण करने के उद्देश्य से एक मानकीकरण प्रक्रिया शुरू की। सात फाइनलिस्ट पिछले साल प्रक्रिया के तीसरे और अंतिम दौर में चले गए। इनमें CRYSTALS-Kyber, एक ग्रिड-आधारित एल्गोरिथ्म शामिल है जो ग्रिड की जटिलता का उपयोग करता है और इस प्रकार जानकारी को एन्क्रिप्ट करने के लिए एक कठिन गणितीय समस्या है। लेकिन यह संभावित पोस्ट-क्वांटम मानक कितना सुरक्षित है, वास्तव में? TÜV Informationstechnik GmbH (TÜViT) के आईटी सुरक्षा विशेषज्ञों ने खुद से यह सवाल पूछा और क्रिस्टल-काइबर - या ऑसिलोस्कोप पर करीब से नज़र डाली।

क्रिस्टल-काइबर के उदाहरण का उपयोग करते हुए पोस्ट-क्वांटम सुरक्षा

प्रोजेक्ट टीम, जिसमें हाउके माल्टे स्टीफेन, लूसी जोहाना कोगेलहाइड और टिमो बार्टकेविट्ज़ शामिल हैं, ने एक चिप की जांच की, जिस पर डेवलपर के इरादे से पोस्ट-क्वांटम एल्गोरिदम लागू किया गया था। चिप का परीक्षण करने के लिए, उन्होंने क्लासिक क्रिप्टोग्राफी से जो पहले से ही जाना जाता है उसका उपयोग किया: तथ्य यह है कि वर्तमान क्रिप्टोग्राफ़िक विधियों पर साइड चैनल का उपयोग करके हमला किया जा सकता है।

TÜViT में हार्डवेयर मूल्यांकन विभाग में छात्र प्रशिक्षु हाउके माल्ट स्टीफेन बताते हैं, "इस सवाल पर ध्यान केंद्रित किया गया था कि क्या हम क्वांटम-सुरक्षित एन्क्रिप्शन के बावजूद चिप पर वास्तव में गोपनीय डेटा तक पहुंच सकते हैं।" "ऐसा करने के लिए, हमने अपने हार्डवेयर प्रयोगशाला में संदेश एन्क्रिप्शन के दौरान चिप द्वारा खपत की गई शक्ति को माप लिया। पृष्ठभूमि यह है कि अलग-अलग ऑपरेशन भी अलग-अलग बिजली की खपत का कारण बनते हैं, जो बदले में हमें एन्क्रिप्टेड डेटा के बारे में निष्कर्ष निकालने की अनुमति देता है।" सफलता के साथ: क्योंकि आईटी सुरक्षा विशेषज्ञ क्रिस्टल-किबर के संदर्भ कार्यान्वयन पर हमला करने में कामयाब रहे और डेटा तदनुसार पढ़ा गया बाहर।

अगले चरण में, प्रोजेक्ट टीम ने इसलिए विचार किया कि ग्रिड-आधारित एल्गोरिथम को सुरक्षित रूप से कैसे लागू किया जा सकता है। इस ढांचे के भीतर, उन्होंने चार अलग-अलग कार्यान्वयन विकसित किए, जिनमें से प्रत्येक में प्रतिउपायों का अधिक जटिल स्तर था। इनमें शामिल हैं, उदाहरण के लिए, एक डमी या यादृच्छिक बिट्स बनाना। परिणाम: पहले चरण ने पहले ही एक सफल हमले की संभावना को काफी कम कर दिया, जबकि चौथे कार्यान्वयन ने इसे पूरी तरह से रोक दिया।

TUVit.de पर अधिक

 


TÜV सूचना प्रौद्योगिकी के बारे में

TÜV Informationstechnik GmbH सूचना प्रौद्योगिकी में सुरक्षा के परीक्षण और प्रमाणन पर केंद्रित है। आईटी सुरक्षा के लिए एक स्वतंत्र परीक्षण सेवा प्रदाता के रूप में, TÜV Informationstechnik GmbH एक अंतरराष्ट्रीय नेता है। कंपनी की जांची-परखी सुरक्षा से असंख्य ग्राहक पहले से ही लाभान्वित हो रहे हैं। पोर्टफोलियो में साइबर सुरक्षा, सॉफ्टवेयर और हार्डवेयर का मूल्यांकन, आईओटी/उद्योग 4.0, डेटा संरक्षण, आईएसएमएस, स्मार्ट ऊर्जा, मोबाइल सुरक्षा, ऑटोमोटिव सुरक्षा, ईआईडी और ट्रस्ट सेवाओं के साथ-साथ डेटा केंद्रों का परीक्षण और प्रमाणीकरण शामिल है। सुरक्षा और उच्च उपलब्धता।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें