Bezpieczeństwo  /  Artykuł

Komputer kwantowy złamie w 10 sekund dzisiejsze algorytmy szyfrujące. Branża przygotowuje się na rewolucję

Picture of the author
150 interakcji
dołącz do dyskusji

Powstanie użytecznego komputera kwantowego sporo namiesza w kryptografii. Niektóre metody szyfrowania staną się bezużyteczne, ponieważ obliczenia kwantowe zredukują ich złożoność. Jak się przed tym bronić?

Dla uspokojenia warto dodać, że istniejące dziś komputery kwantowe są zbyt prymitywne aby to zrobić. Są w gruncie rzeczy wciąż prototypami w początkowej fazie rozwoju. Jednak wszystkie zebrane dziś dane będzie można ponownie zanalizować, gdy odpowiedni sprzęt będzie dostępny.

Oto dający do myślenia przykład: powszechnie używany dziś algorytm RSA (Rivest–Shamir–Adleman). Gdy zaszyfrujemy nim wiadomość, używając klucza 2048 bitowego, konwencjonalny komputer potrzebowałby 300 bilionów lat na jego złamanie. Komputer kwantowy zasilany 4099 kubitami potrzebowałby na to 10 sekund.

Zaawansowane komputery kwantowe będą w stanie złamać wiele istniejących metod kryptograficznych. Prywatne, firmowe, ale i np. militarne dane będą zagrożone - szczególnie jeśli posiadacz pierwszego takiego komputera nie pochwali się tym publicznie. A stawiam bitcoiny przeciwko dolarom, że tak właśnie będzie. Czy wtedy nie będzie już tajemnic? Czy też możliwe jest opracowanie metod kryptograficznych, które będą odporne na obliczenia kwantowe?

Trwają przygotowania mające na celu ochronę szyfrowanych danych

Specjaliści od bezpieczeństwa zdają sobie sprawę z tego, że zegar odliczający sekundy do momentu otwarcia wielu zamków wciąż tyka. W związku z tym opracowywane są algorytmy szyfrujące, które mają w założeniu być odporne na obliczenia kwantowe. Niektóre firmy, wśród nich IBM oraz Thalos zaczynają oferować produkty oparte na kryptografii postkwantowej (ang. post-quantum cryptography). Zmiana polegająca na przejściu na nowe algorytmy porównywana jest do tej, jaka towarzyszyła zabezpieczeniu się przed problemem roku 2000.

Jednym z przedsięwzięć które mają na celu stworzenie i popularyzowanie algorytmów szyfrujących odpornych na obliczenia kwantowe jest Open Quantum Safe (QOS). Projekt ten udostępnia postkwantowe algorytmy w jednej bibliotece liboqs która może być używana przez programistów w celu integracji z istniejącym oprogramowaniem. Biblioteka ta jest open source czyli jej kod jest publiczny, i zawiera w tej chwili implementacje dość dużej liczby algorytmów.

Inną inicjatywą mającą na celu poszukiwanie i opracowywanie algorytmów postkwantowych jest PQC (Post Quantum Cryptography), zainicjowaną przez amerykański Narodowy Instytut Standardów Technicznych. W tej chwili rekomenduje on siedem algorytmów służących do wymiany kluczy oraz podpisywania cyfrowymi sygnaturami. W 2022 najlepsze z nich będą ustandaryzowane pod okiem NIST.

Innymi firmami, które podejmują podobne kroki i aktywnie próbują przewidzieć wpływ komputerów kwantowych na bezpieczeństwo są między innymi Intel, NTT Research, Cloudflare oraz Microsoft.

Takie podejście, wraz z publikowaniem implementacji algorytmów jako open source jest konieczne ze względu na przyszłe bezpieczeństwo naszych danych. A wyścig już się rozpoczął. Zajmująca się cyberbezpieczeństwem firma Deepwatch niedawno zmieniła przewidywania dotyczące czasu złamania aktualnych metod szyfrowania z 20 do 10 lat.