Jak funguje postkvantová kryptografie – a proč na ní záleží
Kvantové počítače hrozí prolomením šifrování, které chrání bankovnictví, e-maily a státní tajemství. Postkvantová kryptografie využívá nové matematické problémy, které nedokážou rozlousknout ani kvantové stroje, a globální závod v jejím nasazení již začal.
Kvantová hrozba pro šifrování
Téměř každá bezpečná transakce na internetu – online bankovnictví, šifrovaná pošta, lékařské záznamy, vojenská komunikace – se spoléhá na matematický trik: určité problémy jsou tak obtížné, že i ty nejrychlejší superpočítače by k jejich vyřešení potřebovaly miliardy let. Algoritmy jako RSA a Elliptic Curve Cryptography (ECC) využívají této obtížnosti k ochraně dat.
Kvantové počítače mění situaci. V roce 1994 matematik Peter Shor dokázal, že dostatečně výkonný kvantový stroj by dokázal faktorizovat velká čísla a řešit diskrétní logaritmy exponenciálně rychleji než jakýkoli klasický počítač. To znamená, že RSA a ECC – páteř internetové bezpečnosti – by se zhroutily. Odborníci odhadují, že takový stroj by mohl dorazit během 5 až 15 let.
Sklízej nyní, dešifruj později
Nebezpečí není hypotetické. Zpravodajské agentury a sofistikovaní útočníci již provádějí kampaně „sklízej nyní, dešifruj později“: zachycují a ukládají šifrovaná data dnes, aby je mohli prolomit, jakmile se kvantové dešifrování stane proveditelným. U informací s dlouhou životností – obchodní tajemství, státní tajemství, lékařské záznamy – existuje zranitelnost již nyní, nikoli v nějaké vzdálené budoucnosti.
Tato naléhavost je důvodem, proč vlády a technologické společnosti závodí v nahrazování zranitelných algoritmů dříve, než kvantové počítače dospějí.
Jak funguje postkvantová kryptografie
Postkvantová kryptografie (PQC) nevyžaduje kvantový počítač. Běží na dnešním hardwaru, ale spoléhá se na matematické problémy, které kvantové stroje nedokážou efektivně vyřešit. Nejvýznamnějším přístupem je kryptografie založená na mřížkách.
Mřížka je v matematickém smyslu síť bodů v mnoha dimenzích. Nalezení nejkratší cesty mezi dvěma body ve vysoce dimenzionální mřížce je mimořádně obtížné – dokonce i pro kvantové počítače. Na rozdíl od problémů s faktorizací čísel, které Shorův algoritmus využívá, postrádají mřížkové problémy periodickou matematickou strukturu, která dává kvantovým strojům jejich výhodu.
Mezi další přístupy PQC patří:
- Podpisy založené na hashování – postavené na dobře známých hashovacích funkcích, nabízející konzervativní bezpečnostní záruky
- Kryptografie založená na kódech – odvozená od kódů pro opravu chyb, studovaná od 70. let
- Multivariantní polynomiální systémy – používající systémy rovnic nad konečnými poli, které odolávají kvantovým útokům
NIST stanovuje standard
Po osmileté globální soutěži zahrnující příspěvky od výzkumníků z celého světa, americký Národní institut pro standardy a technologie (NIST) finalizoval své první tři postkvantové kryptografické standardy v srpnu 2024:
- ML-KEM (dříve Kyber) – algoritmus založený na mřížkách pro zapouzdření klíčů, používaný k vytvoření sdílených šifrovacích klíčů
- ML-DSA (dříve Dilithium) – algoritmus digitálního podpisu založený na mřížkách pro ověřování identity
- SLH-DSA (dříve SPHINCS+) – schéma podpisu založené na hashování, které nabízí záložní přístup nezávislý na mřížkové matematice
Podle plánu přechodu NIST budou kvantově zranitelné algoritmy do roku 2030 zastaralé a do roku 2035 zcela odstraněny z federálních standardů.
Web se stává kvantově bezpečným
Velké technologické společnosti již nasazují PQC. Tým Google Chrome vyvíjí Merkle Tree Certificates, novou architekturu certifikátů, která udržuje postkvantová TLS připojení efektivní. Protože jsou postkvantové kryptografické klíče zhruba 40krát větší než současné, přístup Merkle tree komprimuje data certifikátů na přibližně 64 bajtů tím, že nechá certifikační autoritu podepsat jednu „hlavu stromu“ reprezentující miliony certifikátů.
Společnosti Apple, Cloudflare a Signal také začaly integrovat postkvantové algoritmy do svých produktů a protokolů.
Proč na tom záleží
Přechod na postkvantovou kryptografii je jednou z největších infrastrukturních modernizací v historii výpočetní techniky. Každé šifrované připojení, každý digitální podpis, každý zabezpečený čip musí nakonec migrovat. Organizace, které otálejí, riskují vystavení citlivých dat útokům typu sklízej-nyní-dešifruj-později, které již probíhají.
Jak naléhavě vyzvaly NIST, Cybersecurity and Infrastructure Security Agency (CISA) a National Security Agency: je čas začít plánovat nyní – ne až se zapne první kryptograficky relevantní kvantový počítač.