billede-1-90

Kinesiske forskere hævder at have knækket kryptering med supercomputer

Endnu ikke færdigudviklede kvantecomputere kan allerede nu knække beskyttelsen af vores internetkommunikation, siger kinesiske forskere. Flere eksperter betvivler opdagelse og der mangler da også flere beviser, men opdagelsen er gjort ved at anvende et lavere antal kvantebits end IBM’s nye Osprey QBIT processor som har en kapacitet på 433 kvantebit.

Kinesiske forskere påstår nu, at de har fundet en måde til at bryde den mest anvendte form for kryptering. Det skulle være sket at benytte ikke færdigudviklede kvantecomputere. For nyeligt præsenterede IBMs forskningsdirektør, Dari Gil, chef for kvantecomputerudvikling Jay Gambetta og direktør for IBMs kvanteinfrastruktur Jerry Chow er her samlet med det, som er computeren eller dele af supercomputeren og det er faktisk en meget lille enhed.

»Det vil betyde, at myndigheder kan knække andre myndigheders hemmeligheder. Hvis det er sandt – og det er et stort ‘hvis’ – vil det være ligesom en hemmelighed fra filmene og noget af det største inden for datalogien nogensinde,«

siger Roger Grimes, der er forfatter og it-sikkerhedsekspert, til Financial Times.

Det er tale om IBMs Osprey-chip med 433 kvantebit, og det er det hurtigste inden for kvanteteknologien, som hidtil er annonceret fra firmaet.

Her et overblik over udviklingen af hastigheden i QBITS gennem de sidste 4 år.

Under introduktionen i September 2022 forklarer chefen fra IBM’s supersomputer afdelingJay Gambetta dette:

Den utraditionelle påstand fra de kinesiske har fået mange IT medier og it-sikkerhedseksperter fra hele verden til at reagere. Hvis det virkelig er lykkedes, så vil der ikke gå mange år før den sikkerhed vi har nu, altså den måde vi kryptere os på, ikke længere kan benyttes. Det vil i så fald være en trussel mod hele Internettet og alle servere og cloud miljøer.

De kinesiske forskere, som er fra flere prestigefulde universiteter i Kina, offentliggjorde en videnskabelig artikel, hvori de beskriver metoden til at bryde den RSA-algoritme, som anvendes til størstedelen af krypteringen af kommunikation på Internettet og de fiber forbindelse som vi benytter til dagligt.

Hvad er en kvantecomputer?

I en kvantecomputer kaldes processoren eller CPU’en for en QPU (Quantum Processing Unit. Dem kan der være tusindvis af i en supercomputer og så har man verdens hurtigste computer. En QPU er baseret på kvantemekaniske principper, det vil sige den måde naturen fungerer rent kvantemekanisk på et atomart niveau. En kvantecomputer vil ud fra kvanteteknologi på ultrakort tid kunne foretage udregninger, som ingen almindelig computer er i stand til uanset hvor mange af dem der er sat sammen. Ej heller GPU som kendes fra f.eks. NVIDIA vil heller ikke kunne hamle op med kvantemekanikkens hastighed. Man udregner hastigheden i kvantebits eller på engelsk QBITS. CPU’er arbejde med nuller og ettaller. Det gør QPU’er også men kan de arbejde med en ny superværdi, som kan være både nul og et på samme tid, hvorfor alle kvantebits kan arbejde sammen om at nå et resultat. Den hurtigste kvantecomputer, er IBMs Osprey-system med 433 kvantebit. Den vil blive solgt til kunder i 2024.

Hvad har de kinesiske forskere fundet ud af?

Ifølge flere af de kinesiske forskere vil krypteringen kunne knækkes 100% ved hjælp af en kvantecomputer der har en kapacitet på blot blot 372 kvantebit.

Derfor er kineserne nu verdens førende i brydning af kryptering. Dette dog kun hvis deres forskningsresultater virker ved en test et andet sted end i Kina. I flere andre medier herunder Financial Times og ComputerWorld forefindes en del udsagn fra eksperter der kan beskriver, at forskerne har grebet det godt an og andre mener at udførslen i praksis ikke kan ske, i forhold til hvad dagens kvanteteknologi kan. Der er stadig potentiale i kvanteberegningerne, som beskyldes for ikke at være pålidelige. Dette er fordi at kvantetilstanden, hvor hastigheden er højest varer nogle få hundrede mikrosekunder. Herefter skal fejlberegninger bruges til at se på om der har været fejl, og det er er en del af problemet.

»Kvantecomputere kan jo også lave den stærkeste kryptering og der er mange andre fakttorer der kræver at man skal have både serveradgang og en kvantecomputer. Men det er klart jo hurtigere QPU’erne jo hurtigere kan der dekrypteres. På markedet er vi dog leverandører af andre sikkerheds-løsninger end kryptering og det antages at disse alene kan sikrer mod hacking f.eks. Firewall’s, flerfaktor login og Zerotrust og dertil kommer at vi er leverandør af HyberFiber der går direkte fra punkt-til-punkt, der således ikke har Internetadgang. For almindelige hackere er det dog for dyrt indenfor de næste 10-15 år mens underretningstjenester, militær og statsmagter angiveligt vil indkøbe systemer til dekryptering,«

siger salgsdirektør Michael Rasmussen fra ICARE SECURITY A/S

Kina er ikke fortaler for kryptering, i hvert fald ikke for virksomheder og private

Den kinesiske regering har siden Marts 2020 testet og få måneder senere implementeret en opdatering til sit nationale censurværktøj, kendt som Great Firewall (GFW), for at blokere krypterede HTTPS-forbindelser, der oprettes ved hjælp af moderne, aflytningssikre protokoller og teknologier.

Dette fortælles der om i en fælles rapport offentliggjort af tre organisationer, der sporer kinesisk censur – iYouPort, University of Maryland og Great Firewall Report.

Kina blokerer nu aktivt HTTPS+TLS1.3+ESNI

Gennem den nye GFW-opdatering målretter kinesiske embedsmænd kun mod HTTPS-trafik, der oprettes med nye teknologier som TLS 1.3 og ESNI (Encrypted Server Name Indication). Anden HTTPS-trafik er stadig tilladt gennem Great Firewall, hvis den bruger ældre versioner af de samme protokoller – såsom TLS 1.1 eller 1.2 eller SNI (Server Name Indication).

For HTTPS-forbindelser, der er oprettet via disse ældre protokoller, kan kinesiske censorer udlede, hvilket domæne en bruger forsøger at oprette forbindelse til. Dette gøres ved at se på (klartekst) SNI-feltet i de tidlige stadier af en HTTPS-forbindelse.

I HTTPS-forbindelser, der er oprettet via den nyere TLS 1.3, kan SNI-feltet skjules via ESNI, den krypterede version af den gamle SNI. Da TLS 1.3-brugen fortsætter med at vokse rundt på nettet, giver HTTPS-trafik, hvor TLS 1.3 og ESNI bruges, nu kinesiske sensorer hovedpine, da de nu har sværere ved at filtrere HTTPS-trafik og kontrollere, hvilket indhold den kinesiske befolkning kan få adgang til.

Billede: Qualys SSL Labs (via SixGen)

Kilde: IBM, Financial Times og ICARE Security A/S

Fotokredit: IBM