Gdy już opuszczą laboratoria i wejdą do świata realnego, komputery kwantowe bez wątpienia okażą się bardzo przydatne dla ludzkości. Nie zastąpią zwykłych maszyn, ale jeśli chodzi o optymalizację i obliczenia, z pewnością będą o wiele lepsze niż ich poprzednicy. Niestety, rewolucja nie będzie ograniczać się do poszukiwania nowych leków i rozwoju bardziej zaawansowanych samolotów, ale obejmie też łamanie szyfrowania komputerowego. Zanim stanie się to wykonalne, minie pięć lub dwadzieścia pięć lat. Mimo to już dziś musimy mieć pewność, że obecnie zaszyfrowane dane będą bezpieczne. Dlatego duże firmy i agencje rządowe muszą zacząć planować przyszłość kwantową już dziś.
Główną przeszkodą w tym planowaniu jest brak jasnych standardów. Wprawdzie globalna społeczność kryptologów opracowała kilka obiecujących algorytmów, które będą odporne na ataki kwantowe, jednak muszą one przejść jeszcze wiele testów i weryfikacji. Algorytmy te muszą być odporne nie tylko na ataki kwantowe, ale także na te klasyczne. Trzeba znaleźć takie, które będą jak najszybsze i jak najbardziej zasobooszczędne, aby można było z nich korzystać na urządzeniach o ograniczonej mocy obliczeniowej (takich jak urządzenia Internetu Rzeczy), a parametry (długość klucza itp.) będą musiały optymalnie równoważyć niezawodność i wydajność.
Ale przed nami jeszcze długa droga. Istniejące standardy komunikacji (na przykład TLS) będą musiały zintegrować się z tymi algorytmami, a my będziemy musieli ustanowić zasady współistnienia nowych szyfrów ze starymi. Oczywiście zajmie to kilka lat. Co w międzyczasie powinni zrobić twórcy aplikacji, platform, samochodów autonomicznych, a także opiekunowie danych strategicznych?
Eksperci od kryptografii, którzy spotkali się na wydarzeniu RSAC-2020, widzą rozwiązanie w elastyczności kryptograficznej. Jeśli obecnie rozwijasz lub obsługujesz system szyfrowania lub mieszania danych, nie wprowadzaj w nim ścisłych ograniczeń. Upewnij się, że używane algorytmy są aktualizowane, i zezwól na duże możliwości manewru w dostosowywaniu do rozmiarów kluczy i buforów — krótko mówiąc, daj systemowi dużo miejsca. Jest to szczególnie ważne w przypadku rozwiązań wbudowanych lub IoT, ponieważ wdrożenie takich technologii zajmuje dużo czasu, a ich modernizacja trwa jeszcze dłużej. Tak więc, jeśli kupujesz nowy system, zapytaj programistów o elastyczne opcje kryptograficzne.
Jeśli kwestia ta zostanie zignorowana, później trudniej będzie pozbyć się przestarzałych algorytmów szyfrowania i zastosować nowe. Dobrym przykładem jest Brian LaMacchia z firmy Microsoft. Kiedy stało się wiadome, że skrót MD5 może zostać zhakowany i nie można go już używać do generowania podpisów cyfrowych, Microsoft postanowił z niego zrezygnować. Długi audyt wykazał, że produkty firmy zawierały około 50 (!) niezależnych wersji kodu obliczeniowego MD5, a każda z nich musiałaby zostać usunięta oddzielnie. W rezultacie proces ten trwałby około dwóch lat.
Innym potencjalnym problemem, który może stać się bardziej dotkliwy, gdy tradycyjne algorytmy zostaną zastąpione nowymi, jest brak pamięci do przechowywania kluczy. Jeśli programiści systemu w pewnym momencie zdecydują, że bufor 4096-bitowy wystarczy do przechowywania kluczy dowolnego algorytmu szyfrowania, podczas wdrażania szyfrowania post-kwantowego możesz napotkać poważne trudności — nawet jeśli system obsługuje dodawanie nowych algorytmów.
Aby sprawdzić, na ile elastyczne są systemy w kwestii kryptologicznej, spróbuj wdrożyć rozwiązania, które są oparte na tych algorytmach pretendujących do tytułu oficjalnego standardu szyfrowania postkwantowego. Wiele początkujących algorytmów i protokołów jest już dostępnych w ramach projektu Open Quantum Safe. Oprócz kodu źródłowego samych algorytmów strona oferuje gotowe kompilacje popularnych produktów programowych, takich jak OpenSSL i postkwantowa wersja OpenVPN, autorstwa Microsoft.