Na prelomenie šifrovania chrániaciho bitcoin, ethereum a stovky ďalších systémov by dnes stačilo menej než 500-tisíc fyzických qubitov, ukázala marcová práca tímu Google Quantum AI. Ešte v roku 2023 odborné odhady hovorili o 9 miliónoch qubitov, uvádza The Quantum Insider., napísal server TECHBYTE.sk.
Dvadsaťnásobný pokles potrebných zdrojov mení časový horizont hrozby. Google na to reagoval konkrétne: interný termín prechodu na kvantovo odolnú kryptografiu posunul na rok 2029 a stal sa jednou z prvých veľkých technologických firiem, ktorá takýto termín explicitne zverejnila. Cloudflare, zabezpečujúci prevádzku významnej časti internetu, oznámil rovnaký cieľový rok v apríli, informuje magazín TIME.
Zbieraj teraz, dešifruj neskôr
Útočníci pritom nemusia čakať na funkčný kvantový počítač. Palo Alto Networks popisuje útok označovaný ako „zbieraj teraz, dešifruj neskôr“: šifrovaná komunikácia sa zachytáva a ukladá dnes, dešifrovanie prebehne neskôr, keď bude výkon k dispozícii. Plány, zmluvy, diplomatická komunikácia, zdravotné záznamy, všetko s dlhou dobou utajenia, je teda zraniteľné už v tomto momente. Sectigo upozorňuje, že práve preto migrácia na kvantovo odolné algoritmy nie je príprava na hypotetickú budúcnosť.
Samostatne tím Caltechu a spoločnosti Oratomic demonštroval metódu opravy chýb, vďaka ktorej by Shorov algoritmus mohol fungovať na počítači s iba 10-tisíc qubitmi. Science News referuje, že šifrovanie RSA-2048 by takýto stroj dokázal prelomiť za 10 dní pri využití 100-tisíc qubitov. Dnešné laboratórne systémy sa k tomuto rozsahu začínajú približovať, pričom Google v rovnakej práci použil takzvaný dôkaz nulovej znalosti, metódu umožňujúcu preukázať funkčnosť riešenia bez odhalenia technických detailov konkurentom ani útočníkom. Quanta Magazine označuje tento krok za prvý svojho druhu v histórii kvantového výskumu.
NIST štandardy čakajú na nasadenie
Štandardy existujú. NIST v auguste 2024 schválil prvé tri federálne štandardy post-kvantovej kryptografie: algoritmy ML-KEM, ML-DSA a SLH-DSA. Štvrtý, vychádzajúci z algoritmu FALCON, je v príprave. Podľa NIST ich možno a treba nasadzovať už teraz.
Problémom je rozsah nasadenia, nie absencia nástrojov. TechByte.sk upozorňuje, že šifrovanie je zabudované na viac miestach, než väčšina tímov predpokladá: v protokoloch TLS, VPN sieťach, PKI infraštruktúre, nástrojoch na podpisovanie softvéru, SSH pripojeniach, správe identít, firmvéri zariadení aj v integráciách s externými partnermi. V rozsiahlej infraštruktúre môže celý proces migrácie trvať niekoľko rokov, uvádza TechRadar.
Prvým predpokladom úspešného prechodu je inventúra: vedieť, kde všade sa v infraštruktúre používajú zraniteľné algoritmy, nielen v certifikátoch, ale aj v transportných vrstvách, autentifikácii a produktoch tretích strán. Bez nej nie je možné problém ohraničiť ani merať pokrok. Druhým predpokladom je kryptografická agilita, schopnosť vymeniť algoritmus bez prepisovania aplikácií alebo výmeny hardvéru. EÚ aj USA zverejnili harmonogramy, ktorých prvé termíny začínajú platiť koncom tohto roka.
NIS2 a DORA ako páka
Pre organizácie vo finančnom sektore, zdravotníctve alebo energetike platí aj legislatívny tlak. Európska smernica NIS2 a nariadenie DORA kladú požiadavky na odolnosť voči kybernetickým hrozbám, pričom kvantová hrozba sa dostáva do ich výkladu. Odborníci ešte vlani odhadovali pravdepodobnosť vzniku kryptograficky relevantného kvantového počítača v nasledujúcej dekáde na 39 percent. Marcové výsledky tento odhad podľa TechByte.sk upravia.
Podnikové prechody tohto rozsahu trvajú dlhšie, než sa plánuje. Infraštruktúra býva menej pripravená, než tímy odhadujú. Organizácie, ktoré začnú znižovať expozíciu voči zraniteľným algoritmom teraz, budú v podstatne lepšej pozícii než tie, čo čakajú na ďalší výskumný výsledok, a medzitým si niekto trpezlivo ukladá ich šifrovanú komunikáciu.

