REKLAMA

Komputer kwantowy złamie obecne algorytmy szyfrujące w chwilę. Jest problem, jak przed 2000 rokiem

Komputery kwantowe będą tak szybkie, że złamanie obecnych algorytmów szyfrujących będzie dla nich dziecinnie proste. Branża IT szykuje się do przejścia na nowe algorytmy. Zmiana jest ogromna, że jest porównywana jest do tej, jaka towarzyszyła zabezpieczeniu się przed problemem roku 2000.

Komputer kwantowy złamie w 10 s obecne algorytmy szyfrujące
REKLAMA

Powstanie użytecznego komputera kwantowego sporo namiesza w kryptografii. Niektóre metody szyfrowania staną się bezużyteczne, ponieważ obliczenia kwantowe zredukują ich złożoność. Jak się przed tym bronić?

REKLAMA

Dla uspokojenia warto dodać, że istniejące dziś komputery kwantowe są zbyt prymitywne aby to zrobić. Są w gruncie rzeczy wciąż prototypami w początkowej fazie rozwoju. Jednak wszystkie zebrane dziś dane będzie można ponownie zanalizować, gdy odpowiedni sprzęt będzie dostępny.

Oto dający do myślenia przykład: powszechnie używany dziś algorytm RSA (Rivest–Shamir–Adleman). Gdy zaszyfrujemy nim wiadomość, używając klucza 2048 bitowego, konwencjonalny komputer potrzebowałby 300 bilionów lat na jego złamanie. Komputer kwantowy zasilany 4099 kubitami potrzebowałby na to 10 sekund.

Jak działa komputer kwantowy?

Zaawansowane komputery kwantowe będą w stanie złamać wiele istniejących metod kryptograficznych. Prywatne, firmowe, ale i np. militarne dane będą zagrożone - szczególnie jeśli posiadacz pierwszego takiego komputera nie pochwali się tym publicznie. A stawiam bitcoiny przeciwko dolarom, że tak właśnie będzie. Czy wtedy nie będzie już tajemnic? Czy też możliwe jest opracowanie metod kryptograficznych, które będą odporne na obliczenia kwantowe?

Komputery kwantowe pozamiatają. Trwają przygotowania mające na celu ochronę szyfrowanych danych

Specjaliści od bezpieczeństwa zdają sobie sprawę z tego, że zegar odliczający sekundy do momentu otwarcia wielu zamków wciąż tyka. W związku z tym opracowywane są algorytmy szyfrujące, które mają w założeniu być odporne na obliczenia kwantowe. Niektóre firmy, wśród nich IBM oraz Thalos zaczynają oferować produkty oparte na kryptografii postkwantowej (ang. post-quantum cryptography). Zmiana polegająca na przejściu na nowe algorytmy porównywana jest do tej, jaka towarzyszyła zabezpieczeniu się przed problemem roku 2000.

Jednym z przedsięwzięć które mają na celu stworzenie i popularyzowanie algorytmów szyfrujących odpornych na obliczenia kwantowe jest Open Quantum Safe (QOS). Projekt ten udostępnia postkwantowe algorytmy w jednej bibliotece liboqs która może być używana przez programistów w celu integracji z istniejącym oprogramowaniem. Biblioteka ta jest open source czyli jej kod jest publiczny, i zawiera w tej chwili implementacje dość dużej liczby algorytmów.

Inną inicjatywą mającą na celu poszukiwanie i opracowywanie algorytmów postkwantowych jest PQC (Post Quantum Cryptography), zainicjowaną przez amerykański Narodowy Instytut Standardów Technicznych. W tej chwili rekomenduje on siedem algorytmów służących do wymiany kluczy oraz podpisywania cyfrowymi sygnaturami. W 2022 najlepsze z nich będą ustandaryzowane pod okiem NIST.

Innymi firmami, które podejmują podobne kroki i aktywnie próbują przewidzieć wpływ komputerów kwantowych na bezpieczeństwo są między innymi Intel, NTT Research, Cloudflare oraz Microsoft.

Takie podejście, wraz z publikowaniem implementacji algorytmów jako open source jest konieczne ze względu na przyszłe bezpieczeństwo naszych danych. A wyścig już się rozpoczął. Zajmująca się cyberbezpieczeństwem firma Deepwatch niedawno zmieniła przewidywania dotyczące czasu złamania aktualnych metod szyfrowania z 20 do 10 lat.

REKLAMA
Ochrona danych przed komputerami kwantowymi! Kryptografia postkwantowa

Ten artykuł ukazał się po raz pierwszy na spidersweb.pl 26.05.2021 roku

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA