Kryptografia dzisiaj – wyzwania ery komputerów kwantowych

Autor: Iwona Kula

Era komputerów kwantowych niesie ze sobą wiele rewolucyjnych możliwości, ale jednocześnie stawia przed nami nowe wyzwania, zwłaszcza w obszarze kryptografii. Obecne systemy zabezpieczeń oparte na algorytmach kryptografii klucza publicznego, takich jak RSA, ECC czy DSA, są fundamentalne dla funkcjonowania internetu, bankowości elektronicznej czy systemów bezpieczeństwa. Jednak rozwój komputerów kwantowych może w niedalekiej przyszłości zagrozić ich skuteczności.

Musimy już dzisiaj postawić sobie pytanie, jakie wyzwania stawia przed nami kryptografia w obliczu tej technologicznej zmiany?

Odpowiedzmy sobie na to pytanie

Obecna kryptografia klucza publicznego opiera się na problemach trudnych do rozwiązania dla klasycznych komputerów, takich jak faktoryzacja dużych liczb (RSA) czy problem logarytmu dyskretnego (ECC). Te problemy są niezwykle czasochłonne do rozwiązania nawet dla najnowocześniejszych komputerów klasycznych.

Jednak komputery kwantowe, wykorzystując algorytm Shora, mogą jednak zredukować czas potrzebny na złamanie tych zabezpieczeń z miliardów lat do kilku godzin, a nawet minut. W praktyce oznacza to, że klucze kryptograficzne, które obecnie uznajemy za bezpieczne, mogą stać się bezużyteczne w momencie, gdy komputery kwantowe osiągną odpowiednią skalę i wydajność.

Post-kwantowa kryptografia – odpowiedź na zagrożenie

Rozwiązaniem na to zagrożenie jest rozwój kryptografii post-kwantowej (ang. Post-Quantum Cryptography, PQC). Jest to dziedzina kryptografii, która projektuje algorytmy odporne na ataki zarówno komputerów klasycznych, jak i kwantowych. W 2016 roku Narodowy Instytut Standaryzacji i Technologii (NIST) w Stanach Zjednoczonych rozpoczął proces standaryzacji algorytmów kryptografii post-kwantowej. W 2022 roku wyłoniono pierwsze propozycje algorytmów do standaryzacji, takich jak:

  • Kyber – algorytm do szyfrowania opartego na problemie struktur kratowych. Kyber to schemat szyfrowania oparty na problemie LWE. Jest jednym z najbardziej efektywnych algorytmów kratowych, co czyni go idealnym kandydatem do zastosowań praktycznych, takich jak wymiana kluczy w sieciach.
  • Dilithium – algorytm podpisów cyfrowych również bazujący na kratowych problemach matematycznych. Dilithium to algorytm podpisów cyfrowych oparty na problemie kratowym. Łączy wysoką wydajność z krótkimi podpisami i kluczami.
  • SPHINCS+ – algorytm podpisów cyfrowych oparty na funkcjach skrótu. Funkcje skrótu są odporne na algorytm Shora, ponieważ ich bezpieczeństwo nie opiera się na trudnych problemach matematycznych, takich jak faktoryzacja, ale na trudności odwrócenia operacji skrótu i odporności na kolizje. Komputery kwantowe mogą jednak wykorzystywać algorytm Grovera, który przyspiesza przeszukiwanie przestrzeni możliwych wyników. W praktyce oznacza to, że funkcje skrótu muszą korzystać z większej długości wyników (np. 256-bitowe zamiast 128-bitowych), aby pozostać bezpieczne.
  • SIKE – jest jednym z najważniejszych algorytmów kryptograficznych opartych na izogeniach. Podstawą kryptografii izogenii jest problem, który nie ma znanych efektywnych algorytmów rozwiązujących go za pomocą komputerów kwantowych. Podczas gdy algorytm Shora może z łatwością rozwiązać problem faktoryzacji czy logarytmów dyskretnych, problem wyznaczania izogenii pozostaje nierozwiązany przy obecnym stanie wiedzy.

Te algorytmy zostały zaprojektowane tak, aby były odporne na ataki komputerów kwantowych, a jednocześnie mogły być efektywnie wykorzystywane na współczesnym sprzęcie.

W tym miejscu warto opowiedzieć o wyzwania w implementacji kryptografii post-kwantowej. Chociaż kryptografia post-kwantowa wydaje się obiecującym rozwiązaniem, jej wprowadzenie wiąże się z szeregiem wyzwań a takimi wyzwaniami są:

  • kompatybilność z istniejącymi systemami – migracja do nowych algorytmów wymaga modyfikacji istniejących systemów, co może być kosztowne i czasochłonne.
  • wydajność – algorytmy post-kwantowe często wymagają większej ilości pamięci i mocy obliczeniowej w porównaniu do obecnych rozwiązań.
  • skalowalność – wdrożenie nowych standardów kryptograficznych na globalną skalę wymaga współpracy między instytucjami, rządami i firmami technologicznymi.
  • testowanie bezpieczeństwa – nowe algorytmy muszą przejść rygorystyczne testy, aby upewnić się, że są odporne na wszelkie znane i przyszłe ataki.

Warto też zastanowić się nad potencjalnymi zagrożeniami związanymi z komputerami kwantowymi

Rozwój komputerów kwantowych stwarza nie tylko wyzwania związane z kryptografią, ale także:

  • ryzyko retroaktywnego ataku – dane zaszyfrowane obecnymi algorytmami mogą zostać przechwycone teraz i odszyfrowane w przyszłości przy użyciu komputerów kwantowych.
  • nierówności technologiczne – państwa i organizacje, które pierwsze zdobędą zaawansowane komputery kwantowe, mogą uzyskać znaczną przewagę nad innymi.

Przyszłość kryptografii

Podsumowując kryptografia w erze komputerów kwantowych będzie musiała przejść znaczącą transformację. Warto już teraz zacząć inwestować w rozwój technologii post-kwantowej oraz przeprowadzać migrację krytycznych systemów na algorytmy, które są odporne na komputery kwantowe.

Bardzo ważnym krokiem w tym kierunku jest także edukacja specjalistów IT oraz inwestycja w badania nad kryptografią. Świat musi być przygotowany na moment, w którym komputery kwantowe staną się rzeczywistością, aby zachować bezpieczeństwo danych i systemów na globalną skalę.

Autor: Tomasz SzepelakEkspert z wieloletnim doświadczeniem w branży IT, posiadający obszerną wiedzę techniczną obejmującą Cyberbezpieczeństwo w środowiskach Windows i Linux, znajdowanie podatności na stronach internetowych oraz udzielanie zaleceń dotyczących zamykania znalezionych podatności. Jest odpowiedzialny za wsparcie użytkowników końcowych, instalację, wdrożenie i utrzymanie różnych komponentów LAN/WAN w środowisku korporacyjnym w strukturach firmy międzynarodowej. Uczestniczy w różnorodnych projektach, jako niezależny lider projektu, pracuje nad wdrożeniami nowych rozwiązań. Może pochwalić się również szeroką wiedzą w zakresie procesów IT i tytułem ITIL® Expert.