Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Jakie zagrożenia niosą za sobą komputery kwantowe?

Jakie zagrożenia niosą za sobą komputery kwantowe?

Nie ulega wątpliwości, że wkraczamy w nową erę rozwoju technologicznego. Prace nad komputerami kwantowymi trwają od wielu lat, a projekty z nimi związane są finansowane przez państwa oraz istotnych graczy z rynku informatycznego. Z pojawiających się publicznie zapowiedzi wiemy, że już w przyszłym roku możemy spodziewać się uruchomienia pierwszego w Polsce komputera kwantowego, w Poznańskim Centrum Superkomputerowo-Sieciowym (PCSS).

Nadchodzące zagrożenie dla obecnych systemów kryptograficznych  

Jeszcze w czasach, gdy powstanie komputera kwantowego było tylko teorią, tworzone były różnego rodzaju algorytmy, które mogłyby zostać wykorzystane przy jego użyciu. Jedne z pierwszych, które powstały, służą do łamania obecnych zabezpieczeń kryptograficznych. Jest to między innymi kwantowy algorytm Shora, stanowiący teoretyczne zagrożenie dla powszechnie używanego kryptosystemu RSA.

Chodzi tu o zabezpieczenia, które służą na przykład do szyfrowania ruchu pomiędzy użytkownikiem a bankami, czy też do realizowania podpisów cyfrowych. Można zatem przypuszczać, że wraz z powstaniem efektywnych komputerów kwantowych, pojawią się również możliwości wykorzystania ich potencjału w negatywny sposób.

Nie wiemy, kiedy dokładnie prace naukowe osiągną ten etap, żeby umożliwić komputerom kwantowym łamanie klasycznych zabezpieczeń cybernetycznych. Nie wiemy również jaką rolę odegra w tym sztuczna inteligencja. Wiemy jedno – kiedy to się stanie, będzie już zdecydowanie za późno na podjęcie odpowiednich kroków, żeby zabezpieczyć przed tym swoją infrastrukturę.

Zalecenia Komisji Europejskiej

Komisja Europejska od ponad dekady bada rozwój kryptografii postkwantowej i potencjalne zagrożenia cybernetyczne związane z obliczeniami kwantowymi, które mogą wpłynąć na obecną kryptografię asymetryczną. W dokumencie 2024/1101 z 11 kwietnia 2024 roku Komisja przedstawiła państwom członkowskim Unii Europejskiej zalecenia dotyczące zabezpieczenia kluczowych obszarów przed zagrożeniami ze strony rozwijającej się technologii obliczeń kwantowych.

Jak już wspomnieliśmy, rozwój komputerów kwantowych może zagrozić obecnym metodom szyfrowania danych. W związku z tym Komisja Europejska zachęca państwa członkowskie Unii Europejskiej do opracowania strategii, która umożliwi płynne przejście na nowe standardy zabezpieczeń cybernetycznych.

Strategia ta powinna obejmować wdrożenie kryptografii postkwantowej w istniejących systemach administracji publicznej i infrastrukturze krytycznej za pomocą hybrydowych systemów, które łączą kryptografię postkwantową z obecnymi rozwiązaniami kryptograficznymi lub wykorzystują dystrybucję klucza opartą na zasadach kwantowych (QKD — Quantum Key Distribution). 

Czym właściwie jest Quantum Key Distribution?

Quantum Key Distribution, czyli kwantowa dystrybucja klucza jest techniką służącą do udostępniania tajnych kluczy kryptograficznych poprzez niezabezpieczony kanał komunikacyjny. Technologia działa w oparciu o parę – Alice i Bob, którzy używają splątanych cząsteczek do ustanowienia tajnego klucza. Alice wysyła fotony o losowej polaryzacji do Boba, który mierzy je w losowo wybranej podstawie. W przypadku obecności podsłuchiwacza zostanie zmieniony ich stan kwantowy, co zostanie zauważone przez Alice i Boba. Przerwą oni wtedy wymianę kluczy. 

Bezpieczeństwo rozwiązań QKD polega na tym, że każda próba pomiaru lub skopiowania stanu kwantowego zakłóca go, a każde takie zakłócenie jest wykrywalne. Dzięki temu QKD jest odporne na różnego rodzaju ataki, w tym te ze strony komputera kwantowego. Jeśli Alice i Bob nie wykryją podsłuchu, używają fotonów, żeby wygenerować tajny klucz, który jest znany tylko im.

Jak można się przygotować na nowe zagrożenia?

Przez zaawansowane technologie i sztuczną inteligencję dyrektorzy do spraw cyberbezpieczeństwa stoją obecnie przed ogromnym wyzwaniem – jak zabezpieczyć organizację na wypadek ataku hakerskiego z wykorzystaniem technologii kwantowej. Mając na uwadze poprzednie kroki milowe można się spodziewać, że na przestrzeni kolejnych lat zagrożenie to będzie jak najbardziej realne. 

Równolegle z pracami nad złamaniem kodu trwają prace nad technologiami, które będą zabezpieczały infrastrukturę krytyczną. Organizacje pracują nad rozwojem technologii QKD, która dzięki możliwości wykrycia obecności podłuchiwacza, gwarantuje bezpieczeństwo. Jednak są to rozwiązania, które wymagają od organizacji bardzo dużych nakładów finansowych.

Innym rozwiązaniem, które powstało na potrzeby współczesnych organizacji jest pQKD (post-Quantum Key Distribution) od Quantum Blockchains.

Technologia powstała w celu przyspieszenia przejścia na docelowe systemy kryptograficzne, odporne na ataki. pQKD realizuje ten cel, ściśle przestrzegając protokołów QKD zgodnych z globalnymi standardami komunikacyjnymi ustalonymi przez ETSI dla technologii QKD. 

W odróżnieniu od tradycyjnych rozwiązań, które wymagają specjalnych łączy światłowodowych, pQKD korzysta z pozapasmowego kanału sieciowego zabezpieczonego kryptografią post-kwantową do dystrybucji kluczy kryptograficznych. Dzięki temu rozwiązanie nie jest aż tak kosztowne oraz integruje się z urządzeniami od wielu wiodących producentów na rynku.

W odpowiedzi na potrzeby polskich organizacji firma Nomios opracowała System Migracji do Kryptografii Kwantowej, który w oparciu o produkt pQKD pozwala w bezpieczny i efektywny kosztowo sposób oraz z wykorzystaniem posiadanej infrastruktury podnieść poziom obecnych zabezpieczeń, które bazują na kryptografii asymetrycznej podatnej na ataki ze strony komputera kwantowego.

Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa