Menu dostępności

Czy kryptografia postkwantowa stanie się zaraz faktem

Czy kryptografia postkwantowa stanie się zaraz faktem?

Większość z nas nie myśli na co dzień o kryptografii cyfrowej, której używamy w całym Internecie. Tym bardziej nie zdajemy sobie sprawy z istnienia kryptografii postkwantowej, której nadejście może wywołać niemałą cyfrową rewolucję.

Obecnie wiele osób korzysta z szyfrowania w swoim codziennym życiu, aby chronić podstawową cyfrową prywatność i bezpieczeństwo. Kryptografii używamy na przykład podczas wysyłania wiadomości do znajomych, przechowywania plików i zdjęć czy po prostu przeglądania Internetu. Pytanie, które eksperci zadają sobie od dawna, obserwując postęp w informatyce kwantowej, brzmi: „Jak długo jeszcze obecne zabezpieczenia będą wystarczające?”.

Tykający zegar obliczeń kwantowych

Jedna z chińskich grup badaczy już bije na alarm, twierdząc, że znalazła sposób na złamanie 2048-bitowego szyfrowania RSA za pomocą komputera kwantowego. Choć te deklaracje mogą być przedwczesne, wskazują na przerażającą przyszłość, która być może jest bliższa, niż nam się wydaje. Złamanie szyfrowania RSA oznaczałoby ogromną lukę w ochronie prywatności i bezpieczeństwie praktycznie każdego aspektu naszego cyfrowego życia – jest to klucz główny do wszystkich naszych danych cyfrowych.

Zagrożone są nie tylko nasze przyszłe dane i komunikacja. Naruszenie nowoczesnych zabezpieczeń szyfrowania może mieć również głębokie skutki wsteczne, z możliwością, że osoby atakujące przechwytują dane już teraz, mając nadzieję na ich odszyfrowanie w przyszłości.

„Wiemy na pewno, że ataki polegające na przechowywaniu, odszyfrowaniu i późniejszym odszyfrowaniu mają miejsce już teraz, a ich częstotliwość będzie wzrastać tylko w miarę zbliżania się do dostarczenia odpornego na awarie komputera kwantowego” – mówi David Joseph, naukowiec w Sandbox AQ . „Po wydobyciu zaszyfrowanych danych nie ma możliwości zabezpieczenia ich przed przyszłym odszyfrowaniem i wykorzystaniem”.

Pojawienie się kryptografii postkwantowej

Kryptografia postkwantowa (PQC) odnosi się do algorytmów kryptograficznych odpornych na ataki zarówno komputerów klasycznych (czyli tych, których używamy dzisiaj), jak i kwantowych. Algorytmy te opierają się na problemach matematycznych, które uważa się za bardzo skomplikowane obliczeniowo dla obu typów komputerów. Służą jako plan zapasowy zapewniający bezpieczeństwo naszych danych w przyszłości, w której będą istnieć potężne komputery kwantowe.

Chociaż PQC jest przedmiotem badań i rozwoju od wielu lat, dopiero teraz zaczyna się dostrzegać wczesne zastosowania w obszarze ochrony konsumentów. Składa się na to szereg czynników, m.in. rosnąca dojrzałość algorytmów PQC oraz zwiększająca się świadomość zagrożenia atakami kwantowymi. Na przykład w zeszłym miesiącu Google Chrome zaczął obsługiwać algorytm PQC, choć nie będzie on jeszcze powszechnie stosowany i na razie będzie zależny od szerszej obsługi ekosystemu. Jak wiemy, Google posiada jeden z potężniejszych komputerów kwantowych na świecie, więc nic nie stoi na przeszkodzie, żeby zostało pionierem tej technologii w cyberbezpieczeństwie.

Kryptografia hybrydowa dla kompleksowej ochrony

Jednym z wyzwań związanych z kryptografią postkwantową jest to, że znajduje się ona wciąż na wczesnym etapie rozwoju i brakuje jej osiągnięć w porównaniu z szeroko stosowaną i sprawdzoną współczesną klasyczną kryptografią. Tutaj właśnie pojawia się kryptografia hybrydowa, zapewniająca swego rodzaju dwuwarstwową tarczę.

„Podejście hybrydowe oznacza, że użytkownicy są chronieni przed atakami ze strony klasycznych komputerów bez polegania na algorytmach postkwantowych, a także mają największą, jaką znamy dzisiaj, szansę na zabezpieczenie się przed atakami komputerów kwantowych” – wyjaśnia Peter Membrey, dyrektor ds. inżynierii w ExpressVPN. „Algorytmy postkwantowe są wciąż stosunkowo nowe i mniej przetestowane w boju. Pozostawiając klasyczną kryptografię w rękach istniejących sprawdzonych standardów, możemy mieć pewność, że wszelkie nieprzewidziane problemy z algorytmami postkwantowymi nie będą miały wpływu na bezpieczeństwo ani integralność szerszej infrastruktury kryptograficznej (…)”.

Jak wyjaśniono niedawno we wpisie na temat szyfrowania odpornego na obliczenia kwantowe na stronie Signal – aplikacji do przesyłania wiadomości – zamiast zastępować jakąkolwiek istniejącą klasyczną kryptografię, aplikacja używa PQC do „[rozbudowy] istniejących kryptosystemów w taki sposób, że osoba atakująca musi złamać oba systemy, aby obliczyć klucze chroniące komunikację użytkowników”.

Przyszłość PQC w zastosowaniach konsumenckich

Niedawne postępy w zakresie PQC w aplikacjach konsumenckich są awangardą nowej ery cyberbezpieczeństwa i sygnałem, że branża technologiczna podchodzi do zagrożeń kwantowych poważnie. Podczas gdy obliczenia kwantowe przechodzą z science fiction do rzeczywistości, pytanie nie brzmi, czy potrzebujemy kryptografii postkwantowej, lecz jak szybko możemy uczynić ją standardową funkcją w naszym cyfrowym życiu. Wkrótce coraz więcej konsumentów będzie pytać nie tylko o to, co obecnie robią aplikacje, aby chronić ich dane, ale także o to, jak przygotowują się na zagrożenia jutra.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...