Komputery kwantowe i kryptografia dla opornych

Sprawdzamy, w jaki sposób szyfrowanie chroni dane i dlaczego komputery kwantowe mogą wiele zmienić.

Komputery kwantowe potrafią w ekspresowym tempie rozwiązywać bardzo złożone problemy — nawet takie, nad którymi superkomputer dumałby przez dłuższy czas. Oczywiście większość z tych problemów jest w jakiś sposób oderwana obecnych realiów, a same systemy kwantowe są dość mocno ograniczone. Jednak ewolucja trwa, a technologia ta może pewnego dnia zawładnąć naszym światem. Zobaczmy, w jaki sposób ma ona wpływ na nas i nasze dane.

Szyfrowanie danych w sercu bezpieczeństwa internetu

W sercu ochrony danych znajdujących się na komputerach i w internecie znajduje się szyfrowanie. Polega ono na używaniu określonego zestawu zasad i znaków, znanego jako klucz, który przekształca informacje, które mają być wysłane, na pozornie bezużyteczną mieszankę. Aby zrozumieć, co chciał nam przekazać nadawca, mieszankę tę należy odszyfrować, do czego potrzebny jest wspomniany wyżej klucz.

Jednym z najprostszych przykładów szyfrowania jest szyfr zastępczy, w którym każda litera jest zastępowana cyfrą (np. 1 zamiast A, 2 zamiast B itd.). W takim szyfrowaniu słowo „baobab” stałoby się „2 1 15 2 1 2”, a kluczem byłby alfabet, w którym każda litera jest reprezentowana przez cyfrę. W praktyce stosowane są bardziej skomplikowane metody, ale ogólna zasada pozostaje mniej więcej taka sama.

Jeśli podobnie jak w naszym przykładzie wszystkie strony stosują jeden klucz, szyfr jest symetryczny. Przed rozpoczęciem komunikacji każdy musi otrzymać ten klucz, aby móc szyfrować własne i odszyfrowywać czyjeś wiadomości. Co więcej, klucz ten musi zostać przesłany w postaci niezaszyfrowanej (odbiorcy nie mają go jeszcze czym odszyfrować). A jeśli dzieje się to za pośrednictwem internetu, mogą go przechwycić cyberprzestępcy, którzy będą w stanie odczytać tajne wiadomości.

Aby wyeliminować ten problem, niektóre algorytmy szyfrowania używają dwóch kluczy: jednego prywatnego służącego do deszyfrowania i jednego publicznego służącego do szyfrowania wiadomości. Odbiorca tworzy je oba. Klucz prywatny nie jest nigdy udostępniamy dalej, zatem nie można go przechwycić.

Drugi klucz — publiczny, może zostać użyty przez dowolną osobę do deszyfrowania informacji, ale w tym celu musi jeszcze posiadać odpowiedni klucz prywatny. Z tego względu nie trzeba obawiać się wysyłania klucza publicznego w postaci niezaszyfrowanej, a nawet udostępniania go w internecie, gdzie może zobaczyć go każda osoba. Ten rodzaj szyfrowania nazywa się asymetrycznym.

We współczesnych systemach szyfrowania klucze te są zwykle bardzo dużymi liczbami, a same algorytmy powstają w oparciu o bardzo skomplikowane operacje matematyczne na tych liczbach. Co więcej, cofnięcie tych operacji jest prawie niemożliwe. Dlatego posiadanie klucza publicznego nic nie wnosi podczas łamania szyfru.

Kwantowe łamanie szyfru

Jest jednak jeden haczyk. Algorytmy kryptograficzne mają za zadanie uniemożliwienie złamania szyfru w rozsądnym czasie. Tu do akcji wkraczają komputery kwantowe. Mogą one łamać liczby znacznie szybciej niż tradycyjne komputery.

Z tego względu nierozsądna ilość czasu, jakiej potrzebowałby tradycyjny komputer do złamania szyfru, może być rozsądna dla komputera kwantowego. A jeśli szyfr jest podatny na łamanie metodą kwantową, powstaje zaprzeczenie dla całej idei stosowania go.

Ochrona przed kwantowym szyfrowaniem

Jeśli myśl o bogatych przestępcach wyposażonych w komputer kwantowy, którzy pewnego dnia odszyfrują i ukradną Twoje dane, przyprawia Cię o dreszcze, możesz odetchnąć z ulgą: eksperci z branży bezpieczeństwa informacji już się tą kwestią zajmują. Dziś istnieje kilka podstawowych mechanizmów zabezpieczających informacje użytkowników przed osobami niepowołanymi.

  • Tradycyjne algorytmy szyfrowania odporne na ataki kwantowe. Może trudno w to uwierzyć, ale już dziś używamy metod szyfrowania, które mogą oprzeć się komputerom kwantowym. Na przykład dość odporny jest tu popularny algorytm AES, używany w komunikatorach takich jak WhatsApp czy Signal — komputery kwantowe przyspieszają proces łamania, ale nie aż tak, aby go pokonać. Nie stanowią też zbyt poważnego zagrożenia dla wielu innych szyfrów symetrycznych (czyli tych, w których stosowany jest jeden klucz), chociaż nadal dotyczy ich wspomniany wyżej problem z dystrybucją klucza.
  • Algorytmy, które powstały z myślą o ochronie przed atakami kwantowymi. Matematycy są już w trakcie opracowywania nowych algorytmów szyfrowania, których nie złamią nawet technologie kwantowe. Zanim cyberprzestępcy uzbroją się w komputery kwantowe, narzędzia do ochrony danych prawdopodobnie będą już bardzo zaawansowane.
  • Szyfrowanie przy użyciu wielu metod jednocześnie. To przyzwoite rozwiązanie, które jest dostępne już dziś i polega na szyfrowaniu danych kilkukrotnie przy użyciu różnych algorytmów. Nawet jeśli atakujący złamie jeden z nich, raczej nie zdoła poradzić sobie ze wszystkimi.
  • Technologie kwantowe używane przeciwko sobie. Używanie szyfrów symetrycznych — które, jak już wiemy, są w mniejszym stopniu podatne na łamanie kwantowe — może być bezpieczniejsze dzięki kwantowym systemom dystrybucji kluczy. Systemy takie nie gwarantują ochrony przed hakerami, ale poinformują Cię, gdy informacja zostanie przechwycona, zatem jeśli klucz szyfrowania zostanie skradziony podczas przesyłania go, może zostać unieważniony i wysłany nowy. Oczywiście wymaga to posiadania specjalnego sprzętu, ale jest on już dostępny i działa w niektórych organizacjach rządowych i firmach prywatnych.

To nie koniec bezpieczeństwa

Chociaż może się wydawać, że komputery kwantowe potrafią złamać szyfry zbyt skomplikowane dla tradycyjnych komputerów, tak naprawdę nie są one aż tak wszechmocne. Ponadto technologie zabezpieczające już są w fazie rozwoju i nie będą ustępować atakującym w tym wyścigu zbrojeń.

Szyfrowanie jako koncepcja raczej nie upadnie; część algorytmów może stopniowo zastępować inne, co ostatecznie ma swoje plusy. W rzeczywistości ma to miejsce już dziś, ponieważ, jak już powiedzieliśmy, ewolucja cały czas trwa.

Warto sprawdzać, który algorytm szyfrowania jest stosowany w danym serwisie, a także czy nie jest przestarzały (czyli podatny na złamanie). Jeśli chodzi o szczególnie cenne dane przeznaczone do przechowywania długoterminowego, rozsądnie byłoby rozpocząć szyfrowanie teraz, tak jakby era komputerów kwantowych już nadeszła.

Porady