Technologiczni giganci prześcigają się w próbach stworzenia wydajnego i uniwersalnego komputera kwantowego. Szybkie obliczenia znacznie skróciłyby czas badań i niewątpliwie przyspieszyłyby postęp technologiczny. Czy jednak komputer kwantowy stanowi równie duże zagrożenie dla cyberbezpieczeństwa?
Jak szybko liczy komputer kwantowy?
Komputer kwantowy zawdzięcza swoją zawrotną prędkość kubitowi. W tradycyjnym komputerze każdy bit przyjmuje jednorazowo wartość 1 lub 0. Za to kubit poza 1 i 0, przyjmuje jednocześnie całe spektrum stanów pośrednich. Sprawia to, że moc obliczeniowa komputera kwantowego znacząco wzrasta.
Wystarczy wspomnieć, że 53kubitowy komputer kwantowy opracowany przez Google w trzy minuty jest w stanie dokonać obliczeń, które superkomputerowi zajęłyby 10 000 lat.
Obecnie komputery kwantowe używane są do specyficznych obliczeń. Chiny ogłosiły, że wyprodukowany przez nich komputer kwantowy Jiuzhang oblicza w ciągu 200 sekund to, co klasyczny komputer w ciągu pół miliarda lat.
Czy komputer kwantowy stanowi zagrożenie dla cyberbezpieczeństwa?
Kopmutery kwantowe najbardziej zagrażają tym algorytmom, które stosuje się w szyfrowaniu asymetrycznym. W praktyce używa się ich na przykład do szyfrowania wiadomości i uwierzytelniania podpisu elektronicznego.
Szyfrowanie asymetryczne (czyli kryptografia klucza publicznego) polega na generowaniu pary kluczy. Jeden z nich służy do zaszyfrowania danych, a drugi do ich odszyfrowania. Algorytmy RSA, czy kryptografia krzywych eliptycznych opierają się na złożonych operacjach takich jak mnożenie i potęgowanie.
Skoro jednak komputer kwantowy jest w stanie poradzić sobie z takimi obliczeniami znacznie szybciej niż klasyczny nasuwa się ciekawe pytanie. Czy istnieje sposób na zapewnienie bezpieczeństwa i poufności danych przed atakiem kwantowym w przyszłości?
Czy długość klucza jest wystarczającym zabezpieczeniem?
Długość klucza asymetrycznego RSA zalecana przez NIST (National Institute of Standards and Technology) to 2048 bitów. Teoretycznie, jego złamanie przy użyciu klasycznego komputera mogłoby trwać 300 bilionów lat. Dla porównania komputer kwantowy z 4099 kubitami zrobiłby to w 10 sekund.
Również w sferze teoretycznej pozostaje jeszcze model opracowany przez naukowców ze Sztokholmu. Ten komputer kwantowy potrafiłby rozłożyć na czynniki 2048-bitowy klucz RSA w 8 godzin.
Mimo, że komputer kwantowy używający 20 milionów kubitów wygląda na chwilę obecną jak element scenografii filmu science-fiction, rozwój technologii postępuje niezwykle szybko i systemy zabezpieczeń jak najszybciej powinny dostosować się do kwantowej rzeczywistości.
Czy kryptografia postkwantowa zabezpieczy nasze dane?
Kryptografia postkwantowa polega na budowaniu zabezpieczeń trudnych do pokonania dla komputerów kwantowych. Algorytmy szyfrujące muszą być w tym wypadku budowane na operacjach matematycznych. Nie są one mniejszym wyzwaniem dla komputerów kwantowych niż dla zwykłych.
To jednak niesie za sobą konsekwencje. Dłuższe i znacznie bardziej skomplikowane klucze, to zwiększenie mocy obliczeniowej urządzenia szyfrującego i odszyfrowującego, a co za tym idzie zmniejszenie ich wydajności.
Kryptografia postkwantowa nie jest jeszcze ustandaryzowana. Trwają prace nad stworzeniem algorytmów, z którymi komputery kwantowe nie będą mogły poradzić sobie lepiej niż klasyczne. Obecnie pracuje nad tym NIST. Do roku 2024 ma zostać opublikowany pierwszy algorytm do powszechnego zastosowania, np. w protokole HTTPS.
Kwantowy VPN
Obiecujące rozwiązanie, nad którym pracują równolegle Microsoft i QANPlatform to kwantowy VPN. Chroni on sieć z zewnątrz stosując standardową metodę kryptograficzną z użyciem krzywych eliptycznych. Dopiero po złamaniu tego kodu okazuje się, że jest jeszcze jedno zabezpieczenie wykorzystujące postkwantową wymianę klucza.
Technika kryptografii postkwantowej ukryta w tym rodzaju zabezpieczenia nie jest jedyną zaletą tego rozwiązania. Zewnętrzna warstwa standardowego szyfrowania jest tu użyta jako kamuflaż. Na pierwszy rzut oka nie widać, że sieć używa bardziej skomplikowanego zabezpieczenia.
Zwinność kryptograficzna – nowy schemat tworzenia zabezpieczeń
Chyba nikt nie spodziewa się, że komputery kwantowe w ciągu kilku lub nawet kilkunastu lat zastąpią komputery klasyczne. Mimo to już teraz zalecane jest tworzenie zabezpieczeń w taki sposób, by łatwo dostosować je do kwantowej rzeczywistości.
Wśród dobrych praktyk wspierających zwinność kryptograficzną wymienia się m.in. elastyczną długość klucza w przypadku szyfrowania asymetrycznego czy wykorzystanie najnowszych algorytmów i technik kryptograficznych we wszystkich zabezpieczeniach aplikacji biznesowych.
Wygląda na to, że o ile instytucje przechowujące nasze wrażliwe dane i dbające o poufność w sieci zatroszczą się o zgodność z najnowszymi standardami zabezpieczeń, nie będziemy mieć powodów do obaw przed atakami za pomocą komputerów kwantowych. Ciągle jednak popularne pozostają socjotechniki stosowane przez hakerów, żeby uzyskać dostęp do poufnych danych i serwerów firm i instytucji. Prawdopodobnie nawet najbardziej zaawansowana technologia nie zapewni nam całkowitego bezpieczeństwa w sieci.
Autor: Agata Zambrowska
Czytaj także: Czy Pomorze ma szansę zostać stolicą AI?
#komputerkwantowy #quantumcomputing #cyberbezpieczenstwo #cybersecurity #qanplatform