Quantum Computer Advantage in SSH Login

3

Comprendo che i computer quantistici sono di molti ordini di grandezza più veloci rispetto al computer binario di oggi e che ci si aspetta che questo consenta la decifrazione che è improbabile (richiederebbe troppo tempo) con i computer binari di oggi.

Detto questo, come potrebbe il vantaggio della velocità del computer quantico rendere inefficace la sicurezza di username / password della porta SSH di un router casalingo?

    
posta gatorback 28.10.2017 - 16:04
fonte

2 risposte

8

Idee sbagliate relative al computer quantistico

In primo luogo, penso che tu fraintenda i computer quantistici. Sono un concetto duro e non intuitivo, quindi non ti biasimo. Lascia che provi a chiarire le cose.

Metafora: le GPU sono eccezionalmente buone ai calcoli che coinvolgono le matrici (algebra lineare) e quindi eccellono in problemi che si adattano bene. Ad ogni altro tipo di problema (calcolando il pi, per esempio) sono molto più lenti delle CPU.

I computer quantistici sono eccezionalmente bravi nei calcoli che coinvolgono le onde e quindi eccellono nei problemi con strutture ripetitive o periodiche. C'è un numero sorprendentemente piccolo di cose a cui i computer quantistici sono bravi, ma è proprio il caso che tutti gli algoritmi a chiave pubblica che usiamo oggi (RSA, DSA, DH ed ECC) siano in questa categoria. In generale, gli hash e i cipher simmetrici come AES non sono vulnerabili ai QC.

L'affermazione che "i computer quantistici sono più veloci dei computer binari" è, a eccezione di un tipo selezionato di problemi, errata.

Forza bruta offline

Qui l'utente malintenzionato ha una copia delle password hash e sta tentando di indovinare le password in chiaro (ovvero le pre-immagini hash). I computer quantistici non sono molto bravi a rompere gli hash; ma se si carica il valore di hash nel registro di qubit, è possibile utilizzare l'algoritmo di Grover per ottenere un incremento di sqrt (n), riducendo sostanzialmente un hash a 64 bit a 64 bit, un hash a 256 bit a 128 bit, ecc. sono hash con una funzione hash a 256 bit, sei bravo. Quindi, se i tuoi utenti hanno scelto password complesse (cioè generate casualmente), allora l'ipotesi è ancora secoli o millenni, anche con un computer quantico. Supponendo che i tuoi utenti scelgano password deboli e facili da indovinare, allora anche i QC non fanno la differenza perché in un minuto su un normale GPU rig. Quindi i computer quantistici non fanno davvero la differenza per gli attacchi brute-force offline.

Forza bruta online

Qui stai presentando ipotesi a un server di login in tempo reale. Poiché l'hacker non conosce l'hash della password da inserire in un computer quantico, non hai nulla su cui eseguire Grover. Inoltre, il limite di 5 indovini per secondo e il bind IP eseguiti dal server sono il collo di bottiglia qui, non le dimensioni del processore. Quindi, i computer quantistici non fanno alcuna differenza per gli attacchi di forza bruta online.

SSH basato su chiave

Hai chiesto specificamente username / password, ma prendo in prestito dalla risposta di @ Trickycm. Se il tuo server SSH usa le chiavi RSA invece delle password, allora è una storia diversa e contro un avversario quantico ottieni qualcosa come "password deboli" < "Chiavi RSA" < "32 parole chiave casuali" (a seconda del bit su cui viene impostato il set di simboli da cui si generano le password e la dimensione delle chiavi RSA) .

    
risposta data 27.11.2017 - 17:15
fonte
0

Se si tratta di un nome utente / password il sistema di autenticazione quantistica ha un vantaggio minimo o nullo dato che la larghezza di banda e l'energia di elaborazione degli endpoint diventano il collo di bottiglia. Il server endpoint non ha potuto mantenere il ritmo dei tentativi.

Se tuttavia utilizzi chiavi pubbliche private per qualsiasi cosa avresti un problema dato che potresti ottenere la chiave privata dal pubblico. Questo è un grosso problema sia per i sistemi online che offline.

Se il tuo ssh auth dei router era basato su chiavi, allora potresti essere compromesso.

Ovviamente questa è una risposta di alto livello in quanto ci sono molte variabili fuori con la potenza di calcolo necessaria per rompere un pairing di chiavi.

    
risposta data 28.10.2017 - 16:17
fonte

Leggi altre domande sui tag