量子コンピューティングでは、現在使用しているものとは異なる方法で情報を暗号化できますが、量子コンピューターは今日のコンピューターよりもはるかに強力です。量子コンピューターを構築することに成功した場合(量子暗号を使用している場合)、いわゆる「ハッカー」はシステムに「ハッキング」する可能性が多少なりますか?それともそれを決定することは不可能ですか?
量子コンピューティングでは、現在使用しているものとは異なる方法で情報を暗号化できますが、量子コンピューターは今日のコンピューターよりもはるかに強力です。量子コンピューターを構築することに成功した場合(量子暗号を使用している場合)、いわゆる「ハッカー」はシステムに「ハッキング」する可能性が多少なりますか?それともそれを決定することは不可能ですか?
回答:
量子鍵配布(量子暗号は多くのものに適用できる包括的な用語です)について具体的に説明している場合、量子鍵配布スキームができたら、これは理論的には完全に安全です。現在の暗号化の多くが基盤としている計算セキュリティではなく、量子鍵配布は完全に安全です。
とはいえ、主にラボのセキュリティに関連する特定の前提の下でのみ、完全に安全です。これらの同じ仮定は基本的に古典的な場合にも存在します。量子実験がはるかに厄介であるため、すべての可能な攻撃を完全に把握するのは難しいかもしれません。現実的には、これらはクラックをブルートフォースしようとするのではなく、すでに暗号化が攻撃される方向です。たとえば、プロトコルの不正な実装に依存するエクスプロイト(プロトコル自体に欠陥があるのではなく)。
量子暗号、またはポスト量子暗号が目指していることは、量子コンピューターによって暗示される計算セキュリティの損失を回避することです。これらの実装の問題を回避することはありません。
完全に恥知らずなプラグインでは、量子暗号ビデオへの私の紹介に興味があるかもしれません。この計算対完璧なセキュリティの質問について少し話しています(ただし、QKDのハッキングの可能性については実際には話していません)。
古典的なコンピューターに対する現在の攻撃のほとんどは、実際には暗号化を破ることはなく、システム/通信プロトコルをだまして弱く使用したり、サイドチャンネルを介してまたは直接(バッファーオーバーフローなどのエクスプロイトを介して)情報を公開したりします。
または、人間をだまして何かをさせる(ソーシャルエンジニアリング)。
すなわち、現在は暗号自体を攻撃していません(AESやRSAのようなものは 非常によくテストされているため)、その周りに構築されたシステムとそれを使用する人々を攻撃します。
コンピューターが量子暗号化を介して通信する場合、これらの攻撃手段はすべて存在します。ただし、量子暗号化は理論的には単なる計算セキュリティではなく完全なセキュリティを提供するため、システムをだまして暗号化を弱める(弱いキーまたは間違ったキーまたは既に知っているキーを使用する)ことは問題になりません。
おそらく、システムが量子暗号で回避する必要のある弱点、特に不完全なチャネルで機能する実用的な実装があるでしょう。
TL:DR:量子コンピューターが実質的にRSAを攻撃でき、世界が事前共有秘密なしで通信のために量子暗号に切り替わると、今と同じ状況に戻ります:暗号自体は最も弱いリンクではありません。