14 березня 2024 року
Ви, ймовірно, робите це щодня, не замислюючись — робите покупки онлайн за допомогою кредитної картки, встановлюєте оновлення на телефон або надсилаєте конфіденційний файл колезі. Але як ви можете бути впевнені, що ваші облікові записи не будуть зламані або що оновлення не є шкідливим програмним забезпеченням?
Відповідь — протоколи інтернет-безпеки, які щодня захищають мільярди транзакцій та комунікацій. Сучасні методи шифрування використовують алгоритми, які занадто складно зламати звичайним комп'ютерам. Навіть найпотужніший суперкомп'ютер може витратити мільйони років на вгадування, перш ніж знайде правильний ключ доступу.
Але новий пристрій під назвою квантовий комп'ютер може зламати код за лічені хвилини. Використовуючи властивості квантової механіки для безпрецедентного прогресу в обчислювальній потужності, ці машини мають потенціал допомогти вченим відкрити першопрохідні ліки або розробити високоефективні батареї. Однак, у руках злочинних синдикатів або хакерів, що фінансуються державою, вони можуть зруйнувати основу цифрової безпеки. Хоча квантові комп'ютери ще недостатньо широко доступні, щоб зламати криптографічні стандарти, гонка за зміцнення захисту по всьому світу триває.
«Ми стикаємося зі справді екзистенційною загрозою для світової торгівлі», — каже Ед Маклафлін, президент і головний технічний директор Mastercard. «Ми хочемо бути лідерами в інноваціях для захисту бізнесу та клієнтів усюди».
Тож у 2021 році Mastercard запустила свій проєкт «Квантова безпека та комунікації», моделюючи нові методи шифрування, стійкі до квантових атак. Результати безпосередньо вплинуть на майбутні проекти мереж, оскільки інженери виявлятимуть вразливості та тестуватимуть оновлення.
Квантові комп'ютери, як і класичні комп'ютери, покладаються на фізичні явища для кодування інформації у вигляді рядків одиниць та нулів. У вашому ноутбуці фізичною сутністю є електричний струм, який може бути як вимкненим, так і ввімкненим — 0 або 1. Квантовий комп'ютер використовує кубіти, субатомні частинки, які були ізольовані у спеціалізованих схемах або вакуумних камерах. Як і схеми в класичному комп'ютері, кубіти обмежені двома різними станами (наприклад, напрямком спіну електрона або поляризацією фотона).
Але — ось тут починається дивно — кубіти можна помістити в суперпозицію, тобто вони займають обидва стани одночасно, доки їх не спостерігають, після чого вони зливаються в один результат. (Пам'ятаєте кота Шредінгера, живого і мертвого одночасно?) Цей додатковий вимір дозволяє квантовим комп'ютерам одночасно викликати всі можливі рішення проблеми.
Квантова механіка також наділяє кубіти множником сили, і це ще дивніше: кубіти можуть заплутуватися, а це означає, що їхні стани корелюють, або завжди збігаються, або завжди протилежні. Незалежно від того, наскільки далеко один від одного вони знаходяться, зміни в одному заплутаному кубіті миттєво впливають на інші, і спостереження за одним підтверджує стан його аналогів.
Ці дві властивості, суперпозиція та заплутаність, надають квантовим комп'ютерам експоненціально більшу потужність, ніж можуть зібрати найсучасніші суперкомп'ютери сьогодні. Заплутані кубіти в суперпозиції реєструють усі можливі комбінації своїх станів, тому кожен додатковий кубіт подвоює ємність даних: два кубіти зберігають чотири значення, три кубіти — вісім, а 50 — понад квадрильйон.
«Саме це робить їх потужнішими, вони виходять за рамки традиційних способів обробки даних», — каже Джордж Маддалоні, який керує командою з операцій, мережі та цифрового досвіду співробітників у Mastercard і очолює підхід компанії до забезпечення майбутнього своєї мережі від квантових загроз.
«У наступні 15 років ці комп’ютери можуть зруйнувати основи глобальної інфраструктури кібербезпеки».
Щоб протидіяти цій загрозі, експерти з кібербезпеки експериментують із двома паралельними стратегіями: посиленням традиційних криптографічних алгоритмів та використанням квантових комп'ютерів для отримання ключів шифрування.
Маддалоні та його команда дослідили обидва підходи. Спочатку вони протестували нові алгоритми шифрування, розроблені для забезпечення квантової стійкості, тактику, яка називається постквантовою криптографією або PQC. У співпраці з перевіреними експертами в цій галузі команда Mastercard створила віртуальну мережу в хмарі, імітуючи два бізнеси, які спілкуються через приватний канал. Потім вони передавали дані туди-сюди, зашифровані алгоритмами, які Національний інститут стандартів і технологій обрав як потенційні стандарти PQC.
Метою було допомогти NIST оцінити алгоритми-кандидати, що, за визнанням Маддалоні, є замкнутим кругом. «Ми не можемо точно сказати, наскільки безпечні ці алгоритми, оскільки немає широкодоступних квантових комп’ютерів для їх тестування», – каже він. «Але щойно технологія стане комерційно доступною, буде вже надто пізно».
Щоб дізнатися більше, Mastercard також дослідила, як ця технологія може інтегруватися з її існуючою мережею. «Ми перевірили, чи можуть існуючі апаратні платформи підтримувати PQC за допомогою оновлень програмного забезпечення, щоб нам не довелося розробляти абсолютно нове обладнання», – пояснює Маддалоні.
З огляду на довгострокову перспективу, команда також протестувала рішення в квантовому розподілі ключів, або QKD, в якому послідовність світлових частинок кодує ключ шифрування. Під час передачі від відправника до одержувача ключі захищені від підслуховування властивостями квантової механіки. Оскільки спостереження квантової частинки змінює її незворотно, будь-яка спроба хакера прочитати або скопіювати фотон створить помилку на приймаючій стороні.
Щоб визначити, чи може QKD працювати у складній глобальній мережі Mastercard, команда створила модель квантової архітектури. Це саме по собі становило проблему, оскільки мало хто з постачальників обладнання виробляє обладнання, яке може інтегруватися з системами QKD.
«Немає готового рішення», — каже Маклафлін. «Нам довелося створити це самостійно».
Дві тестові установки були обмежені лабораторією. Команда підключила найсучасніші генератори та передавачі QKD до того ж фізичного обладнання, яке входить до складу мережі Mastercard. Потім, поки система імітувала реальні потоки обміну повідомленнями, інженери вимірювали продуктивність кожного рішення; найшвидше могло надавати ключі до 1831 пристрою щосекунди. Вони також зафіксували час відновлення кожної системи після тимчасових збоїв (переможець повернувся до роботи через п'ять хвилин). В одній з ситуацій команда імітувала хакера, який шпигує за квантовим каналом. Одержувач правильно розпізнав порушені кубіти як помилки.
Щоб протестувати QKD на більших відстанях, інженери проклали 2,5 милі волоконно-оптичного кабелю між двома будівлями. Потім, щоб імітувати міждержавні або трансконтинентальні сполучення, вони послаблювали сигнал за допомогою оптичного пристрою. Ключі приходили повільніше, але все ж достатньо швидко для багатьох застосувань.
Хоча команда зрештою дійшла висновку, що QKD ще не готовий до запуску, пристрої QKD останнього покоління значно надійніші та стійкіші, ніж їхні попередники. Якщо постачальники збережуть ті ж темпи, QKD може бути готова до розгортання протягом наступних п'яти років.
«Ми проводимо тестування в режимі реального часу з нашими постачальниками», — каже Маклафлін. «Якщо і коли QKD стане галузевим стандартом, ми прокладемо шлях для інших компаній до захисту своїх бізнес-даних та клієнтів».