PDA

View Full Version : Quantum Computers


Nr.10
24 juli 2017, 01:15
Om te lezen:
How Quantum Computers Work (http://computer.howstuffworks.com/quantum-computer.htm)
Het theoretische potentiëel is er:
Quantum computers have the potential to perform certain calculations significantly faster than any silicon-based computer.

Nr.10
24 juli 2017, 15:06
Om te lezen:
Digital pioneering work: Volkswagen uses quantum computers (https://www.volkswagenag.com/en/news/2017/03/Digital_pioneering_work.html)
13 mrt 2017
The Volkswagen Group is the world’s first automaker to use quantum computers, further expanding its digital competence for the future. In this context, Volkswagen Group IT is cooperating successfully with leading quantum computing company D-Wave Systems on a research project for traffic flow optimization. In the course of this project, IT experts from the Volkswagen labs in San Francisco and Munich have been the first to develop a smart mobility program on the D-Wave quantum computer. Quantum computers can solve highly complex problems many times faster than conventional supercomputers. (...)
(fig.: BRON (https://www.em360tech.com/tech-news/vw-purchases-15-million-d-wave-quantum-computers/) 3 jul 2017)

Nr.10
24 juli 2017, 15:08
Een kijkje binnenin.

Nr.10
24 juli 2017, 15:10
Een afbeelding op ware grootte.

Nr.10
24 juli 2017, 23:29
De performantie per watt van zo'n quantumcomputer is fenomenaal.

Nr.10
25 juli 2017, 00:12
Het werkzame bestanddeel van bovenvermeldde quantumcomputer bestaat uit het metaal Niobium.
Nummer 41 uit de tabel van Mendeljev.
Van alle supergeleidende elementen blijft niobium tot de hoogste temperatuur (9,3 K) supergeleidend. BRON (https://nl.wikipedia.org/wiki/Niobium)

9,3 Kelvin = minus 263,85 °Celcius
0 Kelvin = minus 273,15 °Celcius

Nr.10
25 juli 2017, 00:12
Niobium

Nr.10
4 augustus 2017, 01:31
Hoe groter de rekenkracht die je ter beschikking hebt hoe makkelijker systemen "hackbaar" worden. Met een quantum computer zou je een bitcoin paswoord kunnen kraken, las ik een paar weken geleden. De toekomst lijkt er zo uit te zien dat die landen die de meest krachtige computerinfrastructuur kunnen inzetten een behoorlijk strategisch voordeel hebben. Landen hebben bijna onbeperkte middelen om zelf aan het hacken te slaan. In vergelijking daarmee stelt de kleine amateurhacker weinig of niets voor.
De eerste kopers van de nieuwe 2000 qubit quantum computer van D-Wave uit Canada:

Eerste koper: Temporal Defense Systems = cybersecurity
Tweede koper: Volkswagen = verkeersflow optimalisatie
Derde koper: het Quantum AI Lab van Google en NASA = AI, ML, optimalisatie

BRON (https://www.dwavesys.com/news/press-releases)
Noteer de naam van de eerste koper.
Quantum Computers
= de waterstofbom waarmee je naar de cyberoorlog kunt.

Nr.10
4 augustus 2017, 02:10
Supercomputer versus Quantum Computer.
Om een supercomputer twee maal sneller te maken moet je 'm twee maal groter te maken. Formule = x n.
Om een quantum computer twee maal sneller te maken moet je één qubit toevoegen. Formule = exponentiëel = tot de macht n.
Uit:
Can we make quantum technology work? (https://www.youtube.com/watch?v=aUuaWVHhx-U)
Leo Kouwenhoven
29 nov 2015

parcifal
4 augustus 2017, 19:22
Hoe groter de rekenkracht die je ter beschikking hebt hoe makkelijker systemen "hackbaar" worden. Met een quantum computer zou je een bitcoin paswoord kunnen kraken, las ik een paar weken geleden. De toekomst lijkt er zo uit te zien dat die landen die de meest krachtige computerinfrastructuur kunnen inzetten een behoorlijk strategisch voordeel hebben. Landen hebben bijna onbeperkte middelen om zelf aan het hacken te slaan. In vergelijking daarmee stelt de kleine amateurhacker weinig of niets voor.


Bij symmetrische encryptie (AES/TwoFish/SHA) maakt een brute force aanval door een quantum computer nog steeds geen enkele kans.
Bij asymetrische encryptie zoals PKI is er wel degelijk een probleem, benieuwd hoe ze dat gaan oplossen. ;-)

Bij een klassieke processor zijn 2^n bewerkingen nodig om een symmetrische sleutel van n-bits te kraken.
Bij een Quantum computer is dat 2^(n/2) (https://arxiv.org/abs/quant-ph/9701001)

Een verdubbeling van de sleutellengtes is dus voldoende om ontsleuteling door Quantum-processoren te voorkomen.

Helaas pindakaas.

Nr.10
8 augustus 2017, 22:26
Bij asymetrische encryptie zoals PKI is er wel degelijk een probleem.
Quantum Computing Gets a Performance Boost — Is It Enough to Break RSA? (https://securityintelligence.com/quantum-computing-gets-a-performance-boost-is-it-enough-to-break-rsa/)
25 mrt 2016
Hieruit:
New Technology Threatens Encryption
RSA methods of encryption are heavily dependent on the long time and intense effort it would take for someone to do the mathematical defactorialization of two prime numbers. RSA assumes in its core design that it would be very, very time-consuming to do this because of the computational complexity involved in the defactorialization. Any method that increases that speed will lessen the security of this common encryption method.

While the machines that could speed up Shor are not ready right now, this work shows that they will get there someday. Enterprises must prepare for that moment.

Two months ago, the National Security Agency (NSA) advised all U.S. government agencies to not use RSA-style encryption. It recommended other techniques since “symmetric key algorithms are believed to be secure [from quantum computer-based attacks] provided a sufficiently large key size is used.”
Het asymmetrische encryptiealgoritme,
zoals RSA loopt ten einde,
met de opkomst van de quantum computer.

Wikipedia (https://nl.wikipedia.org/wiki/RSA_(cryptografie)):
De veiligheid van RSA steunt op het probleem van de ontbinding in factoren (bij heel grote getallen): op dit moment is het bijna onmogelijk de twee oorspronkelijke priemgetallen p en q te achterhalen als alleen p*q bekend is en p en q groot genoeg zijn; het zou te veel tijd in beslag nemen. Nieuwe ontwikkelingen op dit gebied zouden RSA onbruikbaar kunnen maken. (...)
(...) Als (of wanneer) kwantumcomputers werkelijkheid worden, zal het algoritme van Shor RSA en andere soortgelijke algoritmes onbruikbaar maken. Als een efficiënte methode voor ontbinding in factoren met een gewone computer zou worden gevonden, of als een kwantumcomputer zou worden gemaakt, dan kunnen nog langere sleutels een tijdelijke oplossing bieden, maar zo'n veiligheidslek in RSA zou wel retroactief zijn: de publieke sleutel en de cijfertekst kunnen worden bijgehouden totdat het mogelijk wordt om het bericht te ontcijferen. Daarom is het niet veilig om lange-termijn geheimen uit te wisselen met RSA.

Nr.10
9 augustus 2017, 00:53
Bij symmetrische encryptie (AES/TwoFish/SHA) maakt een brute force aanval door een quantum computer nog steeds geen enkele kans.
AES (https://nl.wikipedia.org/wiki/Advanced_Encryption_Standard) is een subset van het Rijndael algoritme, ontwerpen in het jaar 2000 door twee wereldberoemde cryptografen van eigen bodem, afkomstig uit Leuven en uit Achel.

In programma's zoals WinRAR, WinZip, ... zit AES als encryptie aangeboden.
Veiligheid Rijndael
In augustus 2004 waren er nog geen succesvolle aanvallen tegen het Rijndael-algoritme uitgevoerd. De meest gebruikte aanval tegen blokvercijferingsalgoritmen als Rijndael is het uitvoeren van een aanval op een enigszins aangepaste versie met minder ronden. In 2000 zijn er met succes aanvallen uitgevoerd op versies met 7 ronden voor 128-bits sleutels, 8 voor 192-bits sleutels en 9 voor 256-bits sleutels (Ferguson et al, 2000).

Sommige cryptoanalisten maken zich zorgen om de veiligheid van het Rijndael algoritme. Tussen het aantal ronden dat gebruikt wordt en het aantal ronden waar men aanvallen op heeft kunnen uitvoeren zit volgens hen een te klein gat. Indien deze aanvallen verbeterd kunnen worden, zou dat betekenen dat het algoritme gebroken kan worden; dat wil zeggen, men kan sneller ontcijferen dan alle mogelijke sleutelcombinaties afzoeken, een brute force attack. Het algoritme is technisch gezien gebroken als men 2 tot de macht (128-1) of minder berekeningen nodig zou hebben om een 128-bits sleutel te bepalen.

Verder maakt men zich zorgen over de wiskundige structuur van het Rijndael-algoritme. In tegenstelling tot andere algoritmen kan het algoritme wiskundig netjes beschreven worden. Er wordt gevreesd dat het mogelijk zal zijn hierdoor wiskundige vereenvoudigingen door te voeren.

In 2002 beschreven Nicolas Courtois en Josef Pieprzyk een theoretische aanval genaamd XSL-aanval. Ook deze aanval vergt vooralsnog veel te veel berekeningen om praktisch uitvoerbaar te zijn. Alhoewel er inmiddels claims zijn dat de berekeningen drastisch verlaagd kunnen worden zijn er inmiddels zwakheden in de wiskunde achter de aanval gevonden, en kan het het geval zijn dat de aanval in het geheel niet werkt. Voorlopig blijft de vraag of de XSL-aanval tegen Rijndael gebruikt kan worden dan ook speculatie.

Op 17 augustus 2011 raakte bekend dat onderzoekers aan de Katholieke Universiteit Leuven in samenwerking met Microsoft en de Ecole Normale Supérieure in Parijs een zwak puntje in het algoritme gevonden hadden. Door dit te benutten kan het kraken van het algoritme vier keer sneller gebeuren, al duurt het nog altijd twee miljard jaar met duizend miljard computers die duizend keer sneller zijn dan de huidige generatie computer.
Dat laatste is moeilijk in te schatten.

Nr.10
10 augustus 2017, 23:39
Een verdubbeling van de sleutellengtes is dus voldoende om ontsleuteling door Quantum-processoren te voorkomen.
Als je echt vooruit wil moet je de encryptie zelf op quantum niveau brengen.
China zou als eerste deze techniek introduceren. Via een satelliet.
In augustus 2016 werd een quantum communicatie satelliet gelanceerd.
Deze satelliet zal experimenten van quantum beveiligde communicatie
uitvoeren, vanuit de ruimte naar de aarde.
De eerste stap naar een netwerk van quantum communicatie satellieten?
En de eerste stap naar een quantum internet?
China’s quantum satellite achieves ‘spooky action’ at record distance (http://www.sciencemag.org/news/2017/06/china-s-quantum-satellite-achieves-spooky-action-record-distance)
15 jun 2017