Nadchodzące zagrożenie dla obecnych systemów kryptograficznych
Jeszcze w czasach, gdy powstanie komputera kwantowego było tylko teorią, tworzone były różnego rodzaju algorytmy, które mogłyby zostać wykorzystane przy jego użyciu. Jedne z pierwszych, które powstały, służą do łamania obecnych zabezpieczeń kryptograficznych. Jest to między innymi kwantowy algorytm Shora, stanowiący teoretyczne zagrożenie dla powszechnie używanego kryptosystemu RSA.
Chodzi tu o zabezpieczenia, które służą na przykład do szyfrowania ruchu pomiędzy użytkownikiem a bankami, czy też do realizowania podpisów cyfrowych. Można zatem przypuszczać, że wraz z powstaniem efektywnych komputerów kwantowych, pojawią się również możliwości wykorzystania ich potencjału w negatywny sposób.
Nie wiemy, kiedy dokładnie prace naukowe osiągną ten etap, żeby umożliwić komputerom kwantowym łamanie klasycznych zabezpieczeń cybernetycznych. Nie wiemy również jaką rolę odegra w tym sztuczna inteligencja. Wiemy jedno – kiedy to się stanie, będzie już zdecydowanie za późno na podjęcie odpowiednich kroków, żeby zabezpieczyć przed tym swoją infrastrukturę.
Zalecenia Komisji Europejskiej
Komisja Europejska od ponad dekady bada rozwój kryptografii postkwantowej i potencjalne zagrożenia cybernetyczne związane z obliczeniami kwantowymi, które mogą wpłynąć na obecną kryptografię asymetryczną. W dokumencie 2024/1101 z 11 kwietnia 2024 roku Komisja przedstawiła państwom członkowskim Unii Europejskiej zalecenia dotyczące zabezpieczenia kluczowych obszarów przed zagrożeniami ze strony rozwijającej się technologii obliczeń kwantowych.
Jak już wspomnieliśmy, rozwój komputerów kwantowych może zagrozić obecnym metodom szyfrowania danych. W związku z tym Komisja Europejska zachęca państwa członkowskie Unii Europejskiej do opracowania strategii, która umożliwi płynne przejście na nowe standardy zabezpieczeń cybernetycznych.
Strategia ta powinna obejmować wdrożenie kryptografii postkwantowej w istniejących systemach administracji publicznej i infrastrukturze krytycznej za pomocą hybrydowych systemów, które łączą kryptografię postkwantową z obecnymi rozwiązaniami kryptograficznymi lub wykorzystują dystrybucję klucza opartą na zasadach kwantowych (QKD — Quantum Key Distribution).
Czym właściwie jest Quantum Key Distribution?
Quantum Key Distribution, czyli kwantowa dystrybucja klucza jest techniką służącą do udostępniania tajnych kluczy kryptograficznych poprzez niezabezpieczony kanał komunikacyjny. Technologia działa w oparciu o parę – Alice i Bob, którzy używają splątanych cząsteczek do ustanowienia tajnego klucza. Alice wysyła fotony o losowej polaryzacji do Boba, który mierzy je w losowo wybranej podstawie. W przypadku obecności podsłuchiwacza zostanie zmieniony ich stan kwantowy, co zostanie zauważone przez Alice i Boba. Przerwą oni wtedy wymianę kluczy.
Bezpieczeństwo rozwiązań QKD polega na tym, że każda próba pomiaru lub skopiowania stanu kwantowego zakłóca go, a każde takie zakłócenie jest wykrywalne. Dzięki temu QKD jest odporne na różnego rodzaju ataki, w tym te ze strony komputera kwantowego. Jeśli Alice i Bob nie wykryją podsłuchu, używają fotonów, żeby wygenerować tajny klucz, który jest znany tylko im.
Jak można się przygotować na nowe zagrożenia?
Przez zaawansowane technologie i sztuczną inteligencję dyrektorzy do spraw cyberbezpieczeństwa stoją obecnie przed ogromnym wyzwaniem – jak zabezpieczyć organizację na wypadek ataku hakerskiego z wykorzystaniem technologii kwantowej. Mając na uwadze poprzednie kroki milowe można się spodziewać, że na przestrzeni kolejnych lat zagrożenie to będzie jak najbardziej realne.
Równolegle z pracami nad złamaniem kodu trwają prace nad technologiami, które będą zabezpieczały infrastrukturę krytyczną. Organizacje pracują nad rozwojem technologii QKD, która dzięki możliwości wykrycia obecności podłuchiwacza, gwarantuje bezpieczeństwo. Jednak są to rozwiązania, które wymagają od organizacji bardzo dużych nakładów finansowych.
Innym rozwiązaniem, które powstało na potrzeby współczesnych organizacji jest pQKD (post-Quantum Key Distribution) od Quantum Blockchains.
Technologia powstała w celu przyspieszenia przejścia na docelowe systemy kryptograficzne, odporne na ataki. pQKD realizuje ten cel, ściśle przestrzegając protokołów QKD zgodnych z globalnymi standardami komunikacyjnymi ustalonymi przez ETSI dla technologii QKD.
W odróżnieniu od tradycyjnych rozwiązań, które wymagają specjalnych łączy światłowodowych, pQKD korzysta z pozapasmowego kanału sieciowego zabezpieczonego kryptografią post-kwantową do dystrybucji kluczy kryptograficznych. Dzięki temu rozwiązanie nie jest aż tak kosztowne oraz integruje się z urządzeniami od wielu wiodących producentów na rynku.
W odpowiedzi na potrzeby polskich organizacji firma Nomios opracowała System Migracji do Kryptografii Kwantowej, który w oparciu o produkt pQKD pozwala w bezpieczny i efektywny kosztowo sposób oraz z wykorzystaniem posiadanej infrastruktury podnieść poziom obecnych zabezpieczeń, które bazują na kryptografii asymetrycznej podatnej na ataki ze strony komputera kwantowego.