Technológia kvantových počítačov napreduje rýchlejšie, než bezpečnostní experti ešte nedávno predpokladali. Dve vedecké práce zverejnené v marci, konkrétne od tímov spoločnosti Google a Caltechu, naznačujú, že zdroje potrebné na prelomenie bežne používaných šifrovacích algoritmov mohli klesnúť na zlomok pôvodných odhadov, informuje TechRadar.
Pre firmy, vládne inštitúcie aj prevádzkovateľov kritickej infraštruktúry to je dôležitá téma, ktorá si žiada urgentnú pozornosť. Prečo?
Šifrovanie je základom digitálnej bezpečnosti. Chráni bankové transakcie, zdravotné záznamy, korporátnu komunikáciu, softvérové aktualizácie aj prihlasovanie do systémov. Funguje preto, lebo sa predpokladá, že prelomiť ho je výpočtovo aj ekonomicky príliš nákladné. Práve tento predpoklad však nové výskumné práce začínajú do veľkej miery spochybňovať.
Čo presne výskumy ukázali
Tím Google Quantum AI v marci tohto roka zverejnil prácu, podľa ktorej by na prelomenie eliptickej kryptografie, teda tej, ktorá chráni bitcoin, ethereum a mnoho ďalších systémov, stačilo menej než 500-tisíc fyzických qubitov. Predchádzajúci odborný odhad z roku 2023 hovoril o 9 miliónoch qubitov. To znamená, že na ten istý útok treba 20-násobne menej zdrojov, píše The Quantum Insider.
Samostatne tím Caltechu a spoločnosti Oratomic demonštroval novú metódu opravy chýb, vďaka ktorej by Shorov algoritmus (matematický nástroj schopný prelomiť asymetrickú kryptografiu) mohol fungovať na počítači s iba 10-tisíc qubitmi. Science News referuje, že šifrovanie RSA-2048 by takýto stroj dokázal prelomiť za 10 dní pri využití 100-tisíc qubitov. Dnešné laboratórne systémy sa k tomuto rozsahu začínajú približovať.

Google zároveň oznámil interné posunutie termínu pre prechod na kvantovo odolnú kryptografiu na rok 2029. Ako uvádza blog spoločnosti, Google sa touto zmenou stal jednou z prvých veľkých technologických firiem, ktorá termín explicitne zverejnila. Cloudflare, ktorý zabezpečuje prevádzku významnej časti internetu, tiež (v apríli) oznámil zrýchlenie svojho plánu na rovnaký časový horizont, informuje magazín TIME.
Hrozba už existuje
Organizácie, ktoré sa domnievajú, že kvantová hrozba je ešte veľmi ďaleko, si neuvedomujú jednu dôležitú vec, a to tú, že útočníci nemusia čakať na funkčný kvantový počítač. Ako popisuje Palo Alto Networks, takzvaný útok „zbieraj teraz, dešifruj neskôr“ funguje na jednoduchom princípe: šifrovaná komunikácia a dáta sa zachytávajú a ukladajú dnes, pričom ich dešifrovanie prebehne v momente, keď kvantový počítač dosiahne dostatočnú výkonnosť.
Citlivé dáta s dlhou dobou utajenia, čo môžu byť napríklad plány, zmluvy, diplomatická komunikácia alebo zdravotné záznamy, sú teda zraniteľné už teraz. Sectigo upozorňuje, že práve tento typ útoku je dôvodom, prečo migrácia na kvantovo odolné algoritmy nie je len technická príprava na budúcnosť, ktorá môže nastať, ale aktívna odpoveď na súčasnú situáciu.
Štandardy sú, len ich nasadiť
Inštitút NIST predvlani v auguste schválil prvé tri federálne štandardy post-kvantovej kryptografie, menovite algoritmy ML-KEM, ML-DSA a SLH-DSA. Štvrtý štandard, vychádzajúci z algoritmu FALCON, je v príprave. Ako uvádza NIST na svojich stránkach, tieto algoritmy je možné a potrebné nasadzovať už teraz.
Problémom teda nie sú chýbajúce štandardy, ale ich praktické nasadenie v reálnom podnikovom prostredí. Šifrovanie je zabudované na viac miestach, než väčšina tímov tuší: v protokoloch TLS, VPN sieťach, PKI infraštruktúre, nástrojoch na podpisovanie softvéru, SSH pripojeniach, správe identít, firmvéri zariadení aj v integráciách s externými partnermi.
TechRadar upozorňuje, že migrácia na post-kvantovú kryptografiu nie je štandardný upgrade. V rozsiahlej infraštruktúre môže celý proces trvať aj niekoľko rokov.
Treba konať čo najskôr
Odborníci sa zhodujú, že prvým krokom je viditeľnosť, respektíve vedieť, kde všade sa v infraštruktúre používajú zraniteľné algoritmy: nielen v certifikátoch, ale aj v transportných vrstvách, autentifikácii, podpisovaní a produktoch tretích strán. Bez tejto inventúry nie je možné problém ohraničiť, uprednostniť ani merať pokrok.
Druhým predpokladom je takzvaná kryptografická agilita, čiže schopnosť vymeniť algoritmus bez toho, aby to znamenalo prepisovanie aplikácií, výmenu hardvéru alebo zdĺhavý dodávateľský cyklus. EÚ aj USA zverejnili harmonogramy s prvými termínmi, ktoré začínajú platiť koncom tohto roka.
Pre slovenské firmy, najmä tie, ktoré pôsobia vo finančnom sektore, zdravotníctve alebo energetike, platí de facto rovnaká logika. Európska legislatíva vrátane smernice NIS2 a nariadenia DORA kladie na organizácie požiadavky týkajúce sa odolnosti voči kybernetickým hrozbám. Kvantová hrozba sa teda dostáva do popredia už aj v legislatívnom výklade.

Závislosť od zahraničných hráčov
Quanta Magazine upozorňuje na ďalší zaujímavý signál, a to ten, že Google pri popise svojho postupu v novej práci použil takzvaný dôkaz nulovej znalosti. Ide o metódu, ktorá umožňuje preukázať funkčnosť riešenia bez odhalenia technických detailov konkurentom ani potenciálnym útočníkom. Ide o prvý takýto krok v histórii kvantového výskumu, čo dokazuje, že výskumníci si čoraz viac uvedomujú to, ako citlivé sú takéto objavy.
Odborníci ešte v minulom roku odhadovali, že pravdepodobnosť vzniku kryptograficky relevantného kvantového počítača v nasledujúcej dekáde dosahuje okolo 39 percent. Nové výsledky tento odhad zrejme trochu upravia.
Najväčšou chybou v tomto momente je predpokladať, že je stále dosť času len preto, že takýto počítač ešte nestojí v serverovni útočníka. Podnikové prechody tohto rozsahu trvajú dlhšie, než sa bežne plánuje, a infraštruktúra býva menej pripravená, než tímy odhadujú. Organizácie, ktoré začnú aktívne znižovať svoju expozíciu voči zraniteľným algoritmom už teraz, budú v podstatne lepšej pozícii než tie, ktoré čakajú na ďalší výskumný míľnik.

