Dzień, w którym złamane zostaną wszystkie hasła. Komputery kwantowe i widmo cyberkatastrofy

Wyobraźmy sobie dzień, w którym nawet najlepiej strzeżone tajemnice świata – dane wojskowe, hasła bankowe, rozmowy z komunikatorów i zapisy medyczne – stają się dostępne dla każdego, kto ma odpowiednie narzędzie. Ten hipotetyczny moment ma już swoją nazwę: Q-Day. W ów dzień jakaś osoba, grupa lub instytucja – rząd, hakerzy, prywatna korporacja – zyska dostęp do komputera kwantowego zdolnego łamać dzisiejsze systemy szyfrowania. Według niektórych ekspertów szansa, że stanie się to w ciągu najbliższej dekady, wynosi aż 33%.

Jak działa komputer kwantowy i dlaczego to problem?

Komputery kwantowe różnią się od tradycyjnych maszyn tym, że operują na kubitach, a nie zwykłych bitach. Te mogą przyjmować stan 0, 1 lub oba jednocześnie – to tzw. superpozycja. Dzięki temu potrafią przetwarzać wiele możliwości naraz, co czyni je niezwykle potężnymi narzędziami obliczeniowymi. W teorii, problem, który dziś zajmuje superkomputerom miliony lat, komputer kwantowy może rozwiązać w jeden dzień.

Dla kryptografii – dziedziny zabezpieczającej dane – oznacza to potencjalną katastrofę. Większość obecnych zabezpieczeń, takich jak algorytm RSA, opiera się na matematycznych problemach, które są bardzo trudne do rozwiązania dla klasycznych komputerów, np. faktoryzacja dużych liczb pierwszych.

Jak działa algorytm RSA?

RSA to jeden z najczęściej stosowanych algorytmów szyfrowania danych – używany m.in. do zabezpieczania e-maili, połączeń HTTPS czy transakcji bankowych. Został opracowany w 1977 roku przez trzech naukowców: Rivesta, Shamira i Adlemana – od ich nazwisk pochodzi nazwa systemu.

Opiera się na dwóch kluczach: publicznym (do szyfrowania) i prywatnym (do odszyfrowania). Klucze tworzy się poprzez pomnożenie dwóch dużych liczb pierwszych. To proste działanie w jedną stronę, ale niezwykle trudne do odwrócenia – klasyczne komputery potrzebowałyby milionów lat, by znaleźć te liczby.

Szyfrowanie RSA sprawdza się od dekad, gdyż złamanie go wymaga rozłożenia ogromnej liczby na czynniki pierwsze – to tzw. problem faktoryzacji. Dla komputerów kwantowych ten problem może być łatwy do rozwiązania, co stawia bezpieczeństwo zapewniane przez RSA pod znakiem zapytania.

Jednak w 1994 roku matematyk Peter Shor opracował algorytm, który może wykorzystywać komputery kwantowe do szybkiego rozwiązywania takich problemów. W ten sposób każde zaszyfrowane hasło, wiadomość czy dokument mogą stać się łatwe do odczytania.

Jak działa algorytm Shora?

Algorytm Shora to specjalna procedura, którą można uruchomić na komputerze kwantowym, by szybko rozkładać duże liczby na czynniki pierwsze – coś, co w klasycznej informatyce jest bardzo trudne.
Dzięki temu algorytmowi, komputer nie musi „zgadywać” rozwiązań po kolei – zamiast tego sprawdza wiele możliwości naraz i odrzuca błędne kierunki dzięki mechanice kwantowej.
To tak, jakby będąc w labiryncie, zamiast próbować znaleźć wyjście metodą prób i błędów, rozesłać tysiące kopii siebie w różnych kierunkach i zapamiętać, którędy da się wyjść. Gdy któraś z kopii znajdzie drogę, możesz od razu wybrać tę właściwą – bez potrzeby sprawdzania każdej ścieżki osobno.

Kiedy sądny Q-dzień?

Termin „Q-Day” określa dzień, w którym komputery kwantowe osiągną moc wystarczającą do złamania obecnie stosowanych systemów szyfrowania. I chociaż jeszcze nie wiemy, kiedy to nastąpi, eksperci nie wykluczają, że taka technologia mogła już powstać – tylko nikt się tym nie pochwalił. W najgorszym scenariuszu skutki Q-Day mogłyby być globalne: zniknięcie pieniędzy z kont, wyciek danych wywiadowczych, paraliż sieci energetycznych lub ujawnienie wrażliwych informacji o milionach ludzi.

– To trochę jak rosyjska ruletka. Można mieć szczęście raz, ale to niebezpieczna gra – przestrzega Michele Mosca, ekspertka ds. kryptografii i współautorka raportu Quantum Threat Timeline.

Kto pierwszy – rządy czy przestępcy?

Obecnie wyścig trwa na wielu frontach. USA, Chiny, UE, a także prywatne korporacje jak Google, IBM, Microsoft czy Huawei inwestują miliardy dolarów w rozwój komputerów kwantowych. Z jednej strony to szansa na postęp w medycynie, badaniach klimatycznych czy chemii materiałowej. Z drugiej – potencjalnie najpotężniejsza broń cyfrowa w historii.

W praktyce może dojść do sytuacji, w której pierwszy „uniwersalny wytrych” do światowego szyfrowania zostanie zachowany w tajemnicy i wykorzystany do cichego szpiegowania lub sabotażu. Lub przeciwnie – ktoś wykorzysta go do spektakularnego ataku, który natychmiast ujawni jego istnienie.

Niepokój ekspertów budzi też idea „Harvest now, decrypt later” – czyli strategia zbierania danych już teraz, by odszyfrować je w przyszłości, gdy dostępne będą odpowiednie narzędzia kwantowe. Wtedy zaszyfrowane i bezużyteczne na ten moment dane zostaną odczytane w ciągu kilku godzin.

Czy da się przygotować na Q-Day?

Na szczęście społeczność naukowa nie stoi z założonymi rękami. Kluczem do ochrony danych w erze komputerów kwantowych jest tzw. kryptografia postkwantowa (PQC) – nowa generacja algorytmów odpornych na ataki z użyciem technologii kwantowej.

Od 2016 roku amerykański instytut NIST (National Institute of Standards and Technology) prowadzi konkurs na najlepsze rozwiązania w tym zakresie. Wśród rozważanych podejść znajdują się:

  • lattice-based cryptography – systemy oparte na strukturach matematycznych zwanych kratami;
  • hash functions – skróty kryptograficzne trudne do odtworzenia;
  • kody korekcji błędów, jak system McEliece czy Hamming Quasi-Cyclic (HQC);
  • nowe wersje krzywych eliptycznych, choć mogą one w przyszłości okazać się podatne na złamanie przez algorytm Shora.

– PQC opiera się na matematycznych problemach, które nawet dla komputerów kwantowych pozostają bardzo trudne do rozwiązania” – tłumaczy dr Fida Hasan, wykładowca cyberbezpieczeństwa na Uniwersytecie Nowej Południowej Walii i autor publikacji na temat zagrożeń kwantowych.

Problem nie leży tylko w technologii

Nawet jeśli odpowiednie algorytmy już istnieją, ich wdrożenie to osobna kwestia. Starsze systemy, szczególnie w infrastrukturze krytycznej (sieci energetyczne, systemy wojskowe, urządzenia medyczne), nie mogą zostać łatwo zaktualizowane. Ich modernizacja może potrwać dekadę – a niektóre elementy po prostu nie są przystosowane do takich zmian.

– Jak przeprowadzić transformację wystarczająco szybko, ale bezpiecznie? Jeśli się pospieszymy, możemy wprowadzić nowe luki” – zauważa Chris Ballance, szef firmy Oxford Ionics zajmującej się projektowaniem komputerów kwantowych.

Prywatność może stać się przeszłością

Eksperci ostrzegają, że jeśli Q-Day nastąpi nagle, może dojść do całkowitego załamania zaufania do cyfrowych systemów. W grę wejdą powroty do analogowych metod transmisji danych: fizyczne przewożenie zaszyfrowanych dysków, używanie jednorazowych kodów, a może nawet powrót do pisania listów.

– Być może wrócimy do czasów zimnej wojny, z dyskami w walizkach przypiętymi kajdankami do posłańców – sugeruje Roger A. Grimes, autor książki „Cryptography Apocalypse”.

Tymczasem zwykli użytkownicy mogą stracić kontrolę nad swoimi danymi. A jeśli nie zaufają aktualizacjom oprogramowania – bo np. nie będą pewni, czy nie są przygotowanym przez cybeprzestępców malware’em – proces naprawy systemów może zostać całkowicie sparaliżowany.

Czy jesteśmy skazani na katastrofę?

Niekoniecznie. Najlepszy scenariusz przypomina sytuację z roku 2000 – słynną aferę Y2K, czyli pluskwę milenijną. Wówczas przewidywano, że zegary komputerów przechodzące z 1999 na 2000 rok doprowadzą do globalnego chaosu. W odpowiedzi uruchomiono międzynarodowy wysiłek modernizacyjny, który ostatecznie sprawił, że nic złego się nie wydarzyło. Podobnie może być z Q-Day – jeśli zareagujemy na czas.

Już teraz niektóre aplikacje – jak iMessage czy Signal – zaczęły wdrażać mechanizmy postkwantowe. Prezydent Joe Biden podpisał rozporządzenie, które zobowiązuje agencje federalne do wdrożenia standardów NIST „tak szybko, jak to możliwe”, zamiast czekać do 2035 roku. Ale eksperci ostrzegają – to nie może pozostać wyłącznie inicjatywą rządów.

Deborah Frincke, ekspertka od cyberbezpieczeństwa z Sandia National Laboratories, podkreśla – Wszystko, co potwierdza naszą tożsamość online – od kart dostępu po logowanie dwuskładnikowe – może zostać przejęte. A to znaczy, że nie tylko prywatność, ale i bezpieczeństwo systemów publicznych i gospodarki jest zagrożone.

Podsumowanie

Komputery kwantowe niosą ze sobą ogromny potencjał – od przełomów w medycynie po projektowanie nowych polimerów. Ale ich rozwój bez odpowiedniej kontroli może doprowadzić do najpoważniejszego kryzysu cyfrowego w historii ludzkości. Zegar tyka, a my musimy wybierać: działać teraz i spokojnie przejść w erę postkwantową – czy czekać i ryzykować, że któregoś dnia obudzimy się w świecie bez prywatności.

źródła: livescience.com, unsw.edu.au, wired.com

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *