모든 WireGuard 서버에서 제공하는 포스트-양자 안전 VPN 터널 - 블로그 | Mullvad VPN

모든 WireGuard 서버에서 제공하는 포스트-양자 안전 VPN 터널 - 블로그 | Mullvad VPN

QC 석사 과정 학생입니다.
포스트-양자 암호 원시 구현은 중요한 작업이지만, 실제로 포스트-양자 알고리즘을 사용하는 것은 현재 전통적 ECC보다 덜 안전하다고 여겨지고 있습니다.

  1. 포스트-양자 알고리즘은 훨씬 덜 연구되었습니다. 오늘날 안전하다고 여겨지는 PQ 알고리즘도 내일은 무너질 수 있습니다. (이미 한 차례 해킹이 된 적이 있습니다)
  2. 공개키와 개인키의 크기 증가. Mullvad에서 표준 매개변수로 사용하는 스킴은 64KB의 키를 요구합니다. 이는 대역폭 사용량 증가로 이어질 수 있습니다.
  3. 흥미롭지 않은 사용자(즉, 범죄자 또는 비밀 조직 직원이 아닌 경우)에게는 가장 일반적인 알고리즘을 사용하는 것이 가장 안전하다고 간주됩니다. 공격이 발명되면, 당신은 가장 덜 흥미로운 대상이 될 것이기 때문입니다. (예를 들어, 우리가 결함이 있더라도 AES를 안전하게 사용할 수 있는 이유는, 만약 발견되면 훨씬 더 흥미로운 대상들을 공격할 것이기 때문입니다)

네, 현대 장치는 매우 시끄럽고, 이를 극복하기 위해 양자 오류 정정 코드를 사용해야 하는 등 해결해야 할 많은 문제가 남아 있습니다. 양자 오류 정정 코드는 그 효과가 오류율이 임계값 이하인 경우에만 효과적입니다. 일반적으로 상당히 높습니다. 예를 들어, 10,000번의 작동 중 1번의 오류가 발생하는 수준[1]입니다. 우리는 이 오류율에 도달했다고 가정하고, 이론적으로 계산 오류를 원하는 수준으로 낮출 수 있는 기회를 갖게 됩니다.
…여러 번 오류 정정 코드를 적용하여.

낙관적인 추정은, 현재와 거의 동일한 오류율에서 수백(일부는 수천) 개의 물리적 큐비트가 하나의 논리 큐비트를 인코딩하는 데 필요하다고 보여줍니다.

RSA를 깨기 위해서는 약 10,000개의 논리 큐비트가 필요하며, 이는 1백만에서 10백만 개의 물리적 큐비트로 확장됩니다.

오늘날 우리는 약 100개 정도의 큐비트를 보유하고 있습니다.

[1] 이는 단순화한 설명이며, QC의 오류는 훨씬 더 복잡합니다.

일부 VPN 서버의 연결이 느려서, 다른 나라의 서버에 연결했습니다. 그런데 양자 안전 기능을 켜니 문제가 해결되거나 운이 좋았던 것 같습니다. 그래서 다시 느린 VPN 서버로 돌아갔더니 속도 문제가 사라졌습니다. 이 과정은 약 30분 정도 걸렸습니다.