Jak działa kryptografia postkwantowa – i dlaczego ma to znaczenie
Komputery kwantowe zagrażają złamaniem szyfrowania, które chroni bankowość, pocztę elektroniczną i tajemnice państwowe. Kryptografia postkwantowa wykorzystuje nowe problemy matematyczne, których nie mogą rozwiązać nawet maszyny kwantowe, a globalny wyścig w celu jej wdrożenia już się rozpoczął.
Kwantowe zagrożenie dla szyfrowania
Prawie każda bezpieczna transakcja w Internecie – bankowość internetowa, szyfrowana poczta elektroniczna, dokumentacja medyczna, komunikacja wojskowa – opiera się na pewnej sztuczce matematycznej: niektóre problemy są tak trudne, że nawet najszybsze superkomputery potrzebowałyby miliardów lat, aby je rozwiązać. Algorytmy takie jak RSA i kryptografia krzywych eliptycznych (ECC) wykorzystują tę trudność, aby chronić dane.
Komputery kwantowe zmieniają zasady gry. W 1994 roku matematyk Peter Shor udowodnił, że wystarczająco potężna maszyna kwantowa mogłaby rozkładać duże liczby na czynniki i rozwiązywać logarytmy dyskretne wykładniczo szybciej niż jakikolwiek klasyczny komputer. Oznacza to, że RSA i ECC – podstawa bezpieczeństwa internetowego – rozpadłyby się. Eksperci szacują, że taka maszyna może powstać w ciągu 5 do 15 lat.
Zbieraj teraz, odszyfruj później
Niebezpieczeństwo nie jest hipotetyczne. Agencje wywiadowcze i zaawansowani napastnicy już prowadzą kampanie „zbieraj teraz, odszyfruj później”: przechwytują i przechowują zaszyfrowane dane już dziś, aby móc je złamać, gdy odszyfrowanie kwantowe stanie się możliwe. W przypadku informacji o długim okresie ważności – tajemnice handlowe, tajemnice państwowe, dokumentacja medyczna – luka istnieje już teraz, a nie w jakiejś odległej przyszłości.
Ta pilna potrzeba jest powodem, dla którego rządy i firmy technologiczne ścigają się, aby zastąpić podatne na ataki algorytmy, zanim komputery kwantowe dojrzeją.
Jak działa kryptografia postkwantowa
Kryptografia postkwantowa (PQC) nie wymaga komputera kwantowego. Działa na dzisiejszym sprzęcie, ale opiera się na problemach matematycznych, których maszyny kwantowe nie mogą efektywnie rozwiązać. Najbardziej znanym podejściem jest kryptografia oparta na kratach.
Krata, w terminologii matematycznej, to siatka punktów w wielu wymiarach. Znalezienie najkrótszej ścieżki między dwoma punktami w wielowymiarowej kracie jest niezwykle trudne – nawet dla komputerów kwantowych. W przeciwieństwie do problemów z rozkładem liczb na czynniki, które wykorzystuje algorytm Shora, problemy z kratami nie mają okresowej struktury matematycznej, która daje maszynom kwantowym przewagę.
Inne podejścia PQC obejmują:
- Podpisy oparte na funkcjach skrótu — zbudowane na dobrze zrozumiałych funkcjach skrótu, oferujące konserwatywne gwarancje bezpieczeństwa
- Kryptografia oparta na kodach — wywodząca się z kodów korekcyjnych, badana od lat 70. XX wieku
- Wielowymiarowe układy wielomianowe — wykorzystujące układy równań w ciałach skończonych, które są odporne na ataki kwantowe
NIST ustanawia standard
Po ośmioletnim globalnym konkursie, w którym uczestniczyły zgłoszenia od naukowców z całego świata, amerykański Narodowy Instytut Standardów i Technologii (NIST) sfinalizował w sierpniu 2024 roku pierwsze trzy standardy kryptografii postkwantowej:
- ML-KEM (dawniej Kyber) — algorytm oparty na kratach do hermetyzacji kluczy, używany do ustanawiania współdzielonych kluczy szyfrowania
- ML-DSA (dawniej Dilithium) — algorytm podpisu cyfrowego oparty na kratach do weryfikacji tożsamości
- SLH-DSA (dawniej SPHINCS+) — schemat podpisu oparty na funkcjach skrótu, oferujący zapasowe podejście niezależne od matematyki kratowej
Zgodnie z planem przejścia NIST, algorytmy podatne na ataki kwantowe zostaną wycofane do 2030 roku i całkowicie usunięte ze standardów federalnych do 2035 roku.
Sieć staje się bezpieczna kwantowo
Główne firmy technologiczne już wdrażają PQC. Zespół Chrome firmy Google opracowuje certyfikaty drzewa Merkle, nową architekturę certyfikatów, która zapewnia wydajność połączeń TLS postkwantowych. Ponieważ klucze kryptograficzne postkwantowe są w przybliżeniu 40 razy większe niż obecne, podejście z drzewem Merkle kompresuje dane certyfikatu do około 64 bajtów, dzięki temu, że urząd certyfikacji podpisuje pojedynczy „korzeń drzewa” reprezentujący miliony certyfikatów.
Apple, Cloudflare i Signal również rozpoczęły integrację algorytmów postkwantowych ze swoimi produktami i protokołami.
Dlaczego to ma znaczenie
Przejście na kryptografię postkwantową jest jedną z największych modernizacji infrastruktury w historii informatyki. Każde zaszyfrowane połączenie, każdy podpis cyfrowy, każdy bezpieczny chip musi ostatecznie zostać zmigrowany. Organizacje, które zwlekają, ryzykują narażenie wrażliwych danych na ataki typu „zbieraj teraz, odszyfruj później”, które są już w toku.
Jak podkreślają NIST, Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego: czas zacząć planować jest teraz – a nie wtedy, gdy włączy się pierwszy komputer kwantowy o znaczeniu kryptograficznym.