Autor: Iwona Kula
Tak, komputery kwantowe stanowią potencjalne zagrożenie dla tradycyjnej kryptografii opartej na obliczeniach klasycznych. Oto dlaczego:
Komputery kwantowe mogą błyskawicznie przeszukiwać olbrzymie ilości danych – być może to jest główny powód, dlaczego służby specjalne i koncerny technologiczne wiele inwestują w tę technologię. Komputery kwantowe mogą być idealnymi narzędziami do łamania szyfrów. Algorytmy kryptografii asymetrycznej, wykorzystywane jako jeden z elementów ochrony połączeń przeglądarek internetowych i połączeń w aplikacjach bankowości mobilnej i internetowej, można by za ich pomocą błyskawicznie złamać. Jest to też potencjalnie pierwsza technologia, która zagrozi algorytmom kryptograficznym sieci blockchain i kryptowalutom, a raczej ich metodom kryptograficznym opartym na parze kluczy: publicznym i prywatnym.
Mimo że obecne komputery kwantowe nie są jeszcze na tyle zaawansowane, aby stanowić natychmiastowe zagrożenie dla tradycyjnej kryptografii, to rozwój technologii kwantowych postępuje szybko, co wymaga pilnej reakcji ze strony społeczności kryptograficznej i branży informatycznej.
Generalnie szybkość, z jaką komputer kwantowy jest w stanie złamać klucz kryptograficzny o długości 512 bitów, zależy od wielu czynników, w tym od algorytmu kryptograficznego używanego do szyfrowania danych, konfiguracji komputera kwantowego oraz od jego mocy obliczeniowej. Ogólnie rzecz biorąc, komputer kwantowy może potencjalnie złamać klucz o długości 512 bitów znacznie szybciej niż komputer klasyczny.
Dla porównania, atak klasycznego komputera na klucz 512-bitowy może być dość złożony i czasochłonny, ale dla komputera kwantowego może to być stosunkowo łatwe zadanie. Jednakże, obecnie dostępne komputery kwantowe nie są jeszcze na tyle zaawansowane, aby rzeczywiście przewyższyć najnowocześniejsze metody kryptograficzne, zwłaszcza te oparte na kluczach o długości 512 bitów.
Jednakże, biorąc pod uwagę szybki rozwój technologii kwantowych, w przyszłości możemy się spodziewać, że komputery kwantowe będą w stanie znacznie przyspieszyć proces łamania kluczy kryptograficznych o długości 512 bitów. Dlatego ważne jest, aby inwestować w badania nad nowymi algorytmami kryptograficznymi, które będą odporne na ataki ze strony komputerów kwantowych
Jednak nie do końca. Oczywiście problem stworzenia procesora kwantowego to inna bajka, ale wszystkie te obliczenia i wnioski wysuwa się na podstawie obecnych „podstaw” technologicznych jak chociażby komputer Della. Naukowcy z całego świata sugerują, że technologia kwantowa rozwinie się do stopnia ok. 64 kubitów na procesor. Jednak co się stanie wtedy, kiedy komuś uda się stworzyć stabilne kubity wielkości obecnych tranzystorów i zmieścić ich na płytce krzemowej lub grafenowej? Albo innej? 6 miliardów, a do tego będzie to GPU z jednostkami strumieniowymi? Kiedyś Bill Gates też stwierdził, że ludzie będą wykorzystywać maksymalnie 64kb pamięci, dzisiaj 16gb to niekiedy za mało. Obliczeń dotyczących procesorów posiadających ogromne ilości kubitów nie ma, dlatego „względnie” bezpieczne to słowo klucz. Według „specjalistów” również zastosowanie procesorów kubitowych będzie różne od obecnego – procesory X86 będą wydajniejsze w np. dodawaniu liczb niż procesory kwantowe, jednak znowu – wnioski są wysuwane na podstawie zbyt małej skali, i skali ilości tranzystorów/kubitów i wielkości liczb, jeżeli X86 będzie szybszy w dodawaniu 1+1, ale kubitowy szybszy w dodawaniu 2^9999999999999+2^999999999999999 to który tak na prawdę będzie szybszy? Zwykłe pojęcia względności. Nikt jak dotąd nie stworzył pełnoprawnego procesora kwantowego (WSZYSTKIE obecne zastosowane prace naukowe to tylko obiekty działające na pewnych kwantowych zależnościach), więc jak na razie żyjemy sobie w czystej teorii. Ale tak czy siak powinniśmy myśleć że nasze dane szyfrowane obecnie „nie do złamania” kluczami w przyszłości mogą zostać złamane, więc należy myśleć jak się przed tym zabezpieczyć.
Autor: Tomasz Szepelak
Ekspert z wieloletnim doświadczeniem w branży IT, posiadający obszerną wiedzę techniczną obejmującą Cyberbezpieczeństwo w środowiskach Windows i Linux, znajdowanie podatności na stronach internetowych oraz udzielanie zaleceń dotyczących zamykania znalezionych podatności. Jest odpowiedzialny za wsparcie użytkowników końcowych, instalację, wdrożenie i utrzymanie różnych komponentów LAN/WAN w środowisku korporacyjnym w strukturach firmy międzynarodowej. Uczestniczy w różnorodnych projektach, jako niezależny lider projektu, pracuje nad wdrożeniami nowych rozwiązań. Może pochwalić się również szeroką wiedzą w zakresie procesów IT i tytułem ITIL® Expert.