Quantum Safe: Jak zmieni się cyberbezpieczeństwo w epoce kwantowej
W związku z postępem technologii kwantowych, a w szczególności rozwojem komputerów kwantowych, obecnie stosowane metody szyfrowania informacji mogą stać się niewystarczające. Komputery kwantowe, dzięki ich unikalnej zdolności do przeprowadzania obliczeń na niezwykle wysokim poziomie, mogą potencjalnie złamać obecnie stosowane algorytmy szyfrowania.
Z tego powodu, ważne jest, aby firmy i instytucje rządowe zabezpieczyły swoje systemy informacyjne w sposób „quantum safe”, czyli bezpieczny wobec potencjalnych ataków z wykorzystaniem technologii kwantowych. Dotyczy to zarówno ochrony przesyłanych danych, jak i zabezpieczenia istniejących zasobów informacyjnych.
Jeśli firmy i instytucje rządowe nie podążą za tym trendem, istnieje ryzyko, że ich systemy i dane będą narażone na ataki, które mogą prowadzić do poważnych konsekwencji, takich jak utrata poufnych informacji lub przerwanie kluczowych usług.
Wreszcie, zabezpieczenie systemów „quantum safe” jest również istotne z perspektywy przyszłości. Im wcześniej instytucje i firmy zaczną implementować takie rozwiązania, tym łatwiej będzie im dostosować się do przyszłych zmian i zminimalizować ryzyko związane z przejściem do nowych technologii kwantowych.
Gościem Cyfrowej Ekonomii był Sebastian Zimnol, CEO spółki Quantum Cybersecurity Group. Firma ta, będąca spin-offem Uniwersytetu Gdańskiego, specjalizuje się w dziedzinie kwantowego i postkwantowego cyberbezpieczeństwa. Na Uniwersytecie Gdańskim rozwijają największy na świecie ekosystem związany z kwantową teorią informacji. Zapraszamy do zobaczenia, albo przeczytania naszego wywiadu:
Daniel Haczyk (Cyfrowa Ekonomia): Jak wygląda obecny stan rozwoju mechaniki kwantowej i komputerów kwantowych?
Sebastian Zimnol (CEO Quantum Cybersecurity Group): Nasza firma nie skupia się na tworzeniu komputerów kwantowych, ale nasze działania wiążą się z ochroną przed ich potencjalnymi zagrożeniami. Produkujemy specjalistyczne urządzenia i oprogramowanie zapewniające bezpieczeństwo w obliczu rozwoju technologii kwantowych. Dlaczego to robimy? Dzisiaj kwantowe komputery nie są na tyle zaawansowane, aby mogły zagrozić bezpieczeństwu kluczy kryptologicznych. Ale znamy potencjał tych urządzeń. Przykładowo, największe obecne kwantowe komputery od IBM dysponują 433 kubitami. Gdy ta technologia się rozwinie, może stać się poważnym zagrożeniem dla kryptografii.
Daniel Haczyk: Czy chodzi tutaj o klucze typu SHA 256, 512 bitowe?
Sebastian Zimnol: Tak, dokładnie.
Daniel Haczyk: Jaka jest wasza odpowiedź na ten rozwój?
Sebastian Zimnol: Korzystamy z technologii kwantowej i postkwantowej, aby zabezpieczyć klucze przed potencjalnym złamaniem. Stosujemy kwantowe generatory liczb losowych, które generują dużo większe klucze. Obecnie nie korzystamy z klucza publicznego, który jest podatny na ataki za pomocą algorytmu Shora*. Nasza technologia zapobiega odtworzeniu klucza prywatnego na podstawie klucza publicznego.
*Przypis Redakcji: Algorytm Shora to kwantowy algorytm stworzony przez matematyka Petera Shora w 1994 roku. Został on zaprojektowany do efektywnego faktoryzowania liczb na ich pierwotne składowe, czyli rozkładania liczb na iloczyn mniejszych liczb pierwszych. Na przykład liczba 15 może być rozłożona na liczby 3 i 5, które są liczbami pierwszymi.
Algorytm Shora jest znaczący, ponieważ stanowi potencjalne zagrożenie dla bezpieczeństwa wielu obecnie używanych systemów kryptograficznych, w tym RSA, które opierają swoje bezpieczeństwo na trudności faktoryzacji dużych liczb pierwszych. Komputer kwantowy wykonujący algorytm Shora mógłby rozłożyć na czynniki te duże liczby znacznie szybciej niż tradycyjne komputery, co mogłoby potencjalnie umożliwić złamanie tych systemów szyfrowania.
Daniel Haczyk: Na przykład, w przypadku Bitcoina, rozwiązano ten problem przez generowanie nowego adresu dla reszty bitcoina po każdej transakcji. Czy tak?
Sebastian Zimnol: Tak, dokładnie. Obecnie, z klucza publicznego, komputery kwantowe mogą złamać klucz prywatny. Kiedy powstaną kwantowe komputery z 4100 kubitami, złamanie klucza RSA nie będzie stanowiło problemu. Wówczas, co obecnie jest praktycznie niemożliwe dla tradycyjnych komputerów, stanie się kwestią sekund dla komputerów kwantowych. To stanowić będzie ogromne zagrożenie dla globalnej wymiany informacji.
Na całym świecie gromadzone są dane, które obecnie nie mogą zostać odczytane, w oczekiwaniu na kwantowy komputer, który umożliwi ich odczytanie. Dlatego wykorzystujemy prawdziwe generatory liczb losowych, zamiast powszechnie stosowanych pseudolosowych, aby zabezpieczyć te informacje.
Daniel Haczyk: Czym są prawdziwe generatory liczb losowych?
Sebastian Zimnol: W swojej technologii używamy kwantowej mechaniki do generowania kluczy. Wysyłamy fotony, które zachowują się absolutnie losowo. Na podstawie informacji z detektora, który rejestruje te fotony, generujemy klucz. Jego losowość jest absolutna, ponieważ nie jesteśmy w stanie przewidzieć liczby, kiedy i w jakim stanie foton się pojawi. W przeciwieństwie do pseudogeneratorów liczb losowych, które są powszechne w dzisiejszych komputerach i które opierają się na matematycznych algorytmach możliwych do złamania, nasz proces jest zupełnie nieprzewidywalny.
Daniel Haczyk: Czy liczby pierwsze są kluczowe w tej technologii bezpieczeństwa?
Sebastian Zimnol: Tak, liczby pierwsze są istotne. Wszystkie liczby używane w naszym kluczu są wykorzystywane do jego generacji. Wysyłamy tylko klucz przez nasz system kwantowy, wykorzystując splątanie fotonów, w którym dwie te same pary fotonów przenoszą tę samą informację. Wysyłamy ten klucz, a informacje i dane przepływają na standardowych systemach. Co oznacza, że dane, które są zaszyfrowane tym kluczem, nie będą już mogły być złamane, ponieważ nie istnieje publiczny klucz.
Daniel Haczyk: Rozumiem, to wprowadzi duże zmiany we wszystkich zabezpieczeniach.
Sebastian Zimnol: Dokładnie. Obecnie prawie wszystko co znamy, wszystkie nasze urządzenia, nasze wiadomości tekstowe, komunikatory, transakcje bankowe, telefony, są szyfrowane. Są one zabezpieczane przez standardowe kryptografie, gdzie mamy klucz publiczny i klucz prywatny. To jednak zmieni się, gdy technologia kwantowa stanie się powszechna. To nie jest kwestia „czy”, ale „kiedy”. Wtedy obecne zabezpieczenia nie będą już tak efektywne.
Daniel Haczyk: Jak różnią się komputery klasyczne od kwantowych?
Sebastian Zimnol: Klasyczne komputery przetwarzają informacje binarnie, używając 0 i 1. Na przykład, przy łamaniu hasła, klasyczny komputer próbuje wszystkich możliwych kombinacji po kolei. Komputer kwantowy dzięki splątaniu fotonów jest w stanie przeprowadzić te operacje równolegle, co daje nam znacznie szybsze rezultaty. Dzięki temu jesteśmy w stanie łamać klucze, które dla normalnego komputera zajęłyby miliony czy nawet miliardy lat, w ciągu sekund lub minut.
Daniel Haczyk: Czy komputery kwantowe przybliżają nas do osiągnięcia tzw. osobliwości technologicznej, czyli punktu w rozwoju technologicznym, gdzie maszyny staną się inteligentniejsze od ludzi?
Sebastian Zimnol: Obecnie jesteśmy świadomi dwóch aspektów. Po pierwsze, z pojawieniem się sztucznej inteligencji, będziemy musieli zmienić nasze podejście do tego, jak myślimy o technologii. Wydaje mi się, że kluczowe może okazać się połączenie sztucznej inteligencji z komputerami kwantowymi. Już teraz maszyny są w stanie wykonywać złożone zadania. Dzięki narzędziom takim jak Chat GPT, mamy maszyny, które tworzą teksty, od których trudno odróżnić teksty stworzone przez człowieka.
Daniel Haczyk: A może niedługo to maszyny będą prowadzić wszystkie innowacje technologiczne, i to w sposób szybszy i skuteczniejszy?
Sebastian Zimnol: Dokładnie, tego się spodziewam. Właśnie dzisiaj rano, gdy jechałem na InfoShare, słuchałem wywiadu z głównym specjalistą ds. sztucznej inteligencji z Google. On mówił, że sztuczna inteligencja w połączeniu z nowymi technologiami może stwarzać zagrożenie dla świata.
Daniel Haczyk: Czyli trochę jak z powieści science fiction. Czy uważasz, że ludzkość jest w stanie osiągnąć stan, który nazywamy „komputronium”*, za pomocą sztucznej inteligencji?
*Przypis Redakcji: Komputronium to hipotetyczna forma materii, która jest doskonale optymalizowana do celów obliczeniowych, przekraczająca efektywność wszelkich znanych obecnie form realizacji obliczeń. Termin ten został po raz pierwszy użyty przez teoretyka naukowego, Normana Margolusa i informatyka, Toma Toffoliego z MIT, aby opisać „programowalną materię”, optymalny substytut krzemu w komputerach.
W skrajnych wizjach futurologicznych, na przykład w kontekście osobliwości technologicznej, komputronium może być widziane jako końcowy cel ewolucji technologicznej, kiedy całe planety, gwiazdy, a nawet wszechświaty mogą być przekształcone w ogromne, wydajne komputery.
Sebastian Zimnol: To jest interesujące pytanie. Obecnie stajemy przed dwoma kluczowymi kwestiami. Po pierwsze, musimy zdać sobie sprawę, że nie mamy pełnej kontroli nad nowymi technologiami. Nie mamy pełnej regulacji tych systemów. To jest jedno z najważniejszych wyzwań, które musimy podjąć. Musimy określić, co chcemy osiągnąć, jak chcemy to osiągnąć, a przede wszystkim jak zapewnić odpowiednią regulację i certyfikację technologii. Bez tego możemy znaleźć się w trudnej sytuacji. Właśnie nad tym musimy się zastanowić. Jak chcemy kontrolować tę sytuację, gdy technologia stanie się tak zaawansowana.
Daniel Haczyk: Obecnie, największe zagrożenia dla cyberbezpieczeństwa to ransomware, phishing, ataki DDoS oraz ataki na systemy IoT i sztucznej inteligencji. Jak to może ewoluować w przyszłości?
Sebastian Zimnol: Z pewnością będzie się to zmieniać. Gdy zostaną wdrożone zaawansowane systemy, takie jak te, które tworzymy, niektóre z tych ataków przestaną być możliwe. Na przykład, nasze kwantowe generatory liczb losowych są w stanie wykryć każdą próbę podsłuchu. Podobnie, ataki DDoS nie będą mogły mieć miejsca, ponieważ każda manipulacja hardware’u zostanie zauważona, a przepływ informacji zostanie natychmiast zablokowany. Niemniej jednak, ataki typu SPAM, które przychodzą przez e-mail, nadal będą istnieć, ponieważ ta część komunikacji nie jest jeszcze przez nas szyfrowana. Tutaj kluczowa będzie edukacja, a sztuczna inteligencja może nam pomóc w rozróżnianiu między prawdziwymi a szkodliwymi wiadomościami.
Daniel Haczyk: Czy technologie, które tworzycie, mogą wyeliminować cyberterroryzm?
Sebastian Zimnol: Tak, sądzę, że w dużym stopniu tak. Nasze technologie mogą chronić przed atakami, które już teraz się zdarzają, ale również przyszłymi zagrożeniami, takimi jak potencjalne ataki kwantowe. Jak wcześniej wspomniałem, ważne jest dzisiaj, aby chronić nasze informacje, ponieważ każda stracona minuta oznacza utraconą informację. Jeżeli nie zabezpieczymy jej teraz, ktoś, kto posiada komputer kwantowy, będzie mógł ją odczytać. To dlatego tak ważne jest, aby zwiększyć świadomość społeczeństwa o nowych technologiach zabezpieczających przepływ informacji. Na przykład, Prezydent Biden wprowadził dekret, który wymaga, aby wszystkie firmy rządowe były zabezpieczone quantum safe do końca roku, a od następnego roku wszystkie firmy amerykańskie. To jest odpowiedź na to, co już dzieje się w Chinach, gdzie wdrażają sieć kwantową, podłączając do niej duże fabryki i urzędy. W Europie również rozwija się podobne przedsięwzięcie – EuroQCI, czyli The European Quantum Communication Infrastructure, gdzie 22 państwa europejskie zgodziły się na budowę infrastruktury komunikacyjnej opartej na technologii kwantowej, aby zabezpieczyć się przed zewnętrznymi atakami.
Daniel Haczyk: Podsumowując, czym różni się obecna kryptografia od tej, która będzie stosowana w przyszłości?
Sebastian Zimnol: Obecna kryptografia bazuje na kluczu prywatnym i publicznym. Kiedy dwie maszyny komunikują się ze sobą, klucz publiczny służy do wysyłania informacji, a prywatny do jej odszyfrowania. W kryptografii postkwantowej i kwantowej nie będzie takiego podziału. Informacja jest zaszyfrowana tylko na jednym poziomie i jest przesyłana za pomocą splątanych fotonów, które działają na poziomie sprzętowym, a nie oprogramowania. Stan tych fotonów określa, jak duży klucz jest przesyłany, co sprawia, że takie szyfrowanie jest niemożliwe do złamania. Komputery kwantowe nie będą mogły wyłuskać klucza prywatnego z klucza publicznego, bo takiego podziału już nie będzie. Jeśli ktoś spróbuje zaatakować jeden z fotonów, to jego stan się zmieni, a my dowiemy się o próbie podsłuchu, co uniemożliwi wymianę informacji.
Podsumowanie
Komputery kwantowe, kiedy osiągną pełną moc obliczeniową, mogą mieć znaczący wpływ na cyberbezpieczeństwo. Wiele dzisiejszych standardowych protokołów kryptograficznych, takich jak RSA i ECC (kryptografia z krzywymi eliptycznymi), które są podstawą większości obecnych systemów zabezpieczeń, mogą być narażone na ataki kwantowe. Algorytm Shora, na przykład, wykorzystuje moc obliczeniową komputerów kwantowych do efektywnego rozwiązania problemu faktoryzacji, co może złamać kryptografię RSA.
Jednakże, równie ważne jest to, że świat nauki i technologii jest już na drodze do przygotowania na „erę kwantową” poprzez rozwijanie nowych technik kryptograficznych. Polska firma Quantum Cybersecurity Group, z której prezesem mieliśmy okazję rozmawiać, tworzy innowacyjne rozwiązania w zakresie Quantum Safe.
Kryptografia kwantowa i kryptografia postkwantowa są dwoma różnymi obszarami badań, które odpowiadają na rosnące wyzwania wynikające z rozwoju komputerów kwantowych. Podczas gdy komputery kwantowe mają potencjał do drastycznego przyspieszenia niektórych obliczeń, mogą również stanowić zagrożenie dla istniejących systemów kryptograficznych.
Kryptografia kwantowa jest to rodzaj kryptografii, który wykorzystuje zjawiska kwantowe do wykonywania zadań kryptograficznych. Przykładem może być protokół kwantowej dystrybucji klucza (QKD, z ang. Quantum Key Distribution)., który umożliwia dwóm stronom dzielenie się sekretnymi informacjami, takimi jak klucze kryptograficzne, z gwarancją, że nie mogą one być podsłuchane bez wykrycia. Najbardziej znanym przykładem QKD jest protokół BB84, zaproponowany przez Charlesa Bennetta i Gillesa Brassarda w 1984 roku. W protokole tym, klucz jest generowany przez wymianę jednofotonowych sygnałów między dwiema stronami. Dzięki zasadzie nieoznaczoności Heisenberga, wszelkie próby podsłuchania i pomiaru tych fotonów przez osobę trzecią będą wpływać na wynik, co umożliwi wykrycie podsłuchiwania.
Natomiast kryptografia postkwantowa (lub kryptografia odporna na kwanty) to obszar badań skupiający się na tworzeniu systemów kryptograficznych, które mogą przetrwać potencjalne zagrożenie ze strony komputerów kwantowych. Wiele obecnie stosowanych systemów kryptograficznych, takich jak RSA czy ECC, opiera swoje bezpieczeństwo na trudności faktoryzacji dużych liczb pierwszych lub problemu logarytmu dyskretnego – zadania, które komputery kwantowe mogą potencjalnie rozwiązać w sposób efektywny. Kryptografia postkwantowa stara się opracować nowe algorytmy, które są trudne do złamania nawet dla komputerów kwantowych. Przykłady to kryptografia na siatkach, kody korekcyjne błędów, wielomiany wielowymiarowe i hash-based cryptography.
W związku z tym, obie te dziedziny mają na celu zabezpieczenie komunikacji w obliczu rozwoju technologii kwantowych, ale robią to w różny sposób: kryptografia kwantowa wykorzystuje zasady mechaniki kwantowej do bezpiecznej transmisji informacji, natomiast kryptografia postkwantowa skupia się na tworzeniu algorytmów kryptograficznych, które są odporne na ataki za pomocą komputerów kwantowych.