Cyberbezpieczeństwo w dobie fizyki kwantowej

Wstęp
UWAGA: Tekst bazuje na mojej własnej wiedzy z zakresu fizyki kwantowej. Stosuję tu spore uproszczenia. I daję sobie prawo do błędów. Jeśli takie zauważysz, daj mi znać na kontakt@adamgola.pl
Wstęp do fizyki kwantowej
Wyobraź sobie parę kochanków, którzy umówili się na randkę w kawiarni. Ona czeka już w środku, on podchodzi od zewnątrz i spoglądają na siebie przez wielkie okno. Na ten moment musisz wiedzieć, że całe światło (fotony są nośnikiem światła, pamiętasz ze szkoły?) i wszystko inne zbudowane jest z zunifikowanych porcji energii, zwanych kwantami (z łaciny quantus, czyli „dawka”). Mamy więc świat złożony z dawki energii. Kwant oznacza najmniejszą niepodzielną porcję energii dowolnego pola kwantowego, podczas gdy foton jest kwantem pola elektromagnetycznego — wspomnianym już nośnikiem światła. Każdy foton jest kwantem energii światła, ale nie każdy kwant jest fotonem. Światło które przechodzi przez szybę kawiarni emitowane jest w wyniku szybkich zmian pola elektromagnetycznego. W naszej sytuacji dzieją się dwie rzeczy, szyba nie tylko odbija postać mężczyzny, ale przepuszcza go też do wnętrza sklepu – są więc dwa obrazy, jeden odbity, drugi przepuszczony przez szybę.
Musisz zapamiętać, że cechą kwantów jest niepodzielność (choć mogą wykorzystać energię do wytworzenia nowej pary fotonów, a taką parę cząstek nazywamy splątanymi – pod wieloma względami pozostają one jednym obiektem. O tym nieco później). Co się jednak dzieje, gdy do naszej szyby dociera foton? Ponieważ nie może rozdzielić się na dwa kawałki, musi być zarejestrowany albo przez mężczyznę (foton odbity od szyby) albo przez kobietę (foton, który przechodzi na drugą stronę szyby). Czyli mężczyzna zobaczy w szybie albo swoje odbicie albo kobietę w środku pomieszczenia – za szybą. Co decyduje o tym jaką drogę przemierzy dany foton (kwant) w świecie idealnym (szyba nie jest chropowata i tym podobne)? Otóż nic – w ogromnym uproszczeniu. I to udowadnia nam, że świat jest niedeterministyczny, czyli losowy. Nikt, włącznie z naturą, nie wie jaką drogę wybierze kwant. Jeszcze do 1900 roku naukowcy uważali, że Wszechświat jest nielosowy, przewidywalny i w pełni deterministyczny. Dziś już wiemy, że jest inaczej. Notatka: z punktu widzenia teorii falowej za prawdopodobieństwo odpowiada amplituda opisująca falę (funkcja falowa). „Losowość” jest więc częścią przyjętej teorii i potwierdzana eksperymentami.
Zanim przejdziemy dalej, małe sprostowanie. Powyższy przykład szyby i kwantów jest bardzo uproszczony, ponieważ w naturze nie występuje coś takiego jak „decyzja”. W praktyce – jest to już nieco trudniejsze do wyjaśnienia i będzie mniej zrozumiałe dla większości Czytelników – kwant jednocześnie porusza się po obu trajektoriach. To zachowanie nazywane jest superpozycją dwóch stanów (obicie oraz przechodzenie przez szybę), a w momencie zarejestrowania przez mężczyznę lub kobietę, kwant przechodzi kolaps funkcji falowej/wykonuje przeskok kwantowy. Ale to już komentarz dla tych bardziej doświadczonych. Jeszcze do tego wrócimy.
Jeżeli zejdziemy do laboratorium i przeprowadzimy eksperyment nieco dokładniej, okaże się że zarejestrujemy zawsze jeden foton (niepodzielny kwant) albo nic. Nigdy nie wykryjemy czegoś takiego jak „pół fotonu”. To właśnie ta cząstka, która albo odbije się od szyby albo przejdzie przez szybę. W pierwszym przypadku mężczyzna zobaczy siebie i swoje tło, w drugim – kobietę w kawiarni. W laboratorium uda nam się też potwierdzić losowość kwantową – nieprzewidywalne i całkowicie losowe jest to czy foton się odbije czy nie. Gdybyśmy siedzieli przy takim eksperymencie, nie bylibyśmy w stanie przewidzieć gdzie trafi następny – nawet w identycznych warunkach dla wszystkich kwantów. Oczywiście naukowcy spierają się czy jedno doświadczenie wystarczy by potwierdzić tę tezę losowości. Doświadczenie takie może weryfikować jakąś zasadę, ale nie stanowi absolutnego dowodu jej poprawności. Richard Feynman powiedział kiedyś, że warunkiem koniecznym istnienia nauki jest to, żeby te same warunki prowadziły zawsze do takich samych skutków. Ale tak nie jest, bo przyszłość jest nieprzewidywalna, czego bardzo nie lubił Albert Einstein. Napisał kiedyś mniej więcej coś takiego: „mechanika kwantowa jest teorią wielce zajmująca. Niemniej jakiś wewnętrzny głos mówi, że nie jest ona tym, o co ostatecznie chodzi. Teoria ta nie przybliża nas wcale do tajemnicy prajedni. Tak czy owak, jestem głęboko przeświadczony, że Bóg nie gra w kości.”. Niels Bohr odpowiedział wtedy: „Einstein, przestań mówić Bogu, co ma robić”. Fizyka klasyczna znakomicie opisuje niemal wszystkie zjawiska, jakie w zwykłych warunkach występują na naszej planecie. I we Wszechświecie. Może więc w jakiś sposób opisywać przeszłość, ale również przyszłość. Nawet taki rzut monetą, który w teorii nie jest przewidywalny, jest całkowicie przewidywalny – wystarczy uwzględnić siłę wywieraną przez kciuk, opór powietrza, odległość od podłogi, sprężystość monety i inne fizyczne warunki, by przewidzieć po której stronie upadnie moneta. Fizyka kwantowa sięga jednak głębiej – losowość towarzyszy oddziaływaniom między kwantami. Nie ma w naturze niczego co zdecydowałoby o tym w jaką interakcję wejdzie dany kwant czy jaki będzie tego rezultat.
W przypadku naszego eksperymentu w laboratorium, wyobraźmy sobie płytkę przez którą przechodzi foton. Lub też się odbija. Nic nie jest w stanie zdecydować o tym jak się on zachowa. Jeżeli wykonamy to doświadczenie, następnie ulepszymy płytkę by była jeszcze mniej chropowata, uzyskamy jeszcze większą losowość wyniku. Wynik jest idealnie losowy, z 50-procentowym prawdopodobieństwem interakcji. Niepodzielność kwantu wymusza więc losowy charakter natury.
Ktoś teraz może zapytać – ale jak to, skoro mogę stworzyć oprogramowanie, które będzie losować wynik rzutu monetą. I tak, komputery mogą generować liczby, które wydają się być losowe. Jednak poddane gruntownym testom statystycznym wykazują odchylenia od idealnego rozkładu losowego. Na przykład, w losowej sekwencji zer i jedynek można znaleźć zbyt wiele ciągów sześciu zer z rzędu. Mając wystarczająco dużo informacji o warunkach początkowych, zdołamy przewidzieć wynik dowolnego zjawiska klasycznego, wobec czego nie jest on prawdziwie losowy. Wspomniane testy statystyczne wykazują, że długie sekwencje zer i jedynek uzyskiwane dzięki procesom kwantowym, wyraźnie się różnią i są bardziej losowe od analogicznych ciągów licz losowych wytwarzanych klasyczną metodą. Do tych zero-jedynek jeszcze wrócimy.
Zanim przejdziemy dalej, musimy sobie wyjaśnić coś jeszcze. Teraz będzie nieco trudniej. Fizyka kwantowa udowadnia (a natura to potwierdza), że foton wybiera wszystkie możliwe tory. Czyli porusza się jednocześnie dwoma osobnymi torami. Do układu w laboratorium wprowadzamy tylko jeden foton, detektor zawsze rejestruje tylko jeden foton, a cząstki nie ulegają podziałowi. A jednak są obecne na dwóch torach, w dwóch różnych kierunkach i w dwóch różnych miejscach. To poruszanie się w dwóch kierunkach nazywamy superpozycją. Wracamy do laboratorium! Wyobraź sobie tor w linii prostej złożony ze startu (wpuszczamy tu foton) oraz dwóch odległych od siebie płytek połączonych z detektorami (wydają sygnał, gdy foton dotrze do płytki). Gdyby na pierwszej płytce foton podzieliłby się na dwie części, wówczas pod nieobecność drugiej płytki, oba detektory powinny wyemitować sygnał. Nigdy tak się jednak nie zdarza, ponieważ w aparaturze nadal znajduje się tylko jeden foton. Nie ma dowodu na to, by foton mógł ulec podziałowi. Tak jak wcześniej wspomniano, kwanty są niepodzielne. Wyobrażenie tego, że jeden kwant może poruszać się po dwóch torach jest bardzo ciężkie, ponieważ fizyka klasyczna przyzwyczaiła nas do prostszego myślenia. Przede wszystkim, przestań sobie wyobrażać że kwanty to malutkie kuleczki. Zapomnij o tych kulkach kreślonych na fizyce czy chemii w szkole średniej. Tak naprawdę kwanty to obiekty rozciągłe w przestrzeni, które czasami zachowują się jak małe cząstki, jednak cząstkami nie są. Kwant jest obiektem zajmującym duży obszar przestrzeni, podobnym do chmury dymu (upraszczam!), rozpościerającym się na oba tory ruchu, o ile te dwa tory są dostępne. Nauka, która lubi upraszczać wyjaśnianie zjawisk, potrzebowała kilkudziesięciu lat by przyjąć akceptację tego zjawiska. Ba, do dziś prowadzone są różne spory dotyczące fizyki kwantowej. Nadal się tego uczymy. Nadal uczymy się to rozumieć. Przypisywanie zdolności poruszania się fotonu po dwóch różnych torach zostało tak naprawdę przyjęte, ponieważ każde prostsze wyjaśnienie okazywało się być sprzeczne z dowodami doświadczalnymi.
Do tej pory było dużo o świetle. Po prostu łatwiej było to wyjaśnić, ale pamiętaj, że mówimy tu o wszystkim co znamy – włącznie z ciałami materialnymi, które mają masę (w przeciwieństwie do światła). Pomyśl o atomach. W przeciwieństwie do fotonów, atomy są materialne. A jednak również potrafią być w superpozycji i prawdziwej losowości. Ale czy to oznacza, że nasz telefon mógłby być w dwóch miejscach na raz? I tu wyjaśnimy fizyką – masywniejsze ciała mają krótsze długości fal, zatem superpozycja znacząco różnych położeń obejmowałaby odległości wiele razy przewyższające długość fali. Trudno byłoby na takich dystansach utrzymać koherencję fazy (zachować spójny stan kwantowy).
Podsumujmy! Wszechświat zbudowany jest z kwantów. Kwanty są niepodzielne, ale mogą poruszać się dwoma niezależnymi torami na raz, co nazywamy superpozycją. Okazuje się, że świat jest doskonale losowy. Co więcej, można spreparować parę kwantów w taki sposób, iż będą one zachowywały się w sposób wysoce skorelowany. Mówimy wówczas o splątaniu. Splątanie kwantowe jest niewrażliwe na odległości i działa natychmiastowo. Jeżeli nasze dwa kwanty mamy na różnych kontynentach (lub nawet planetach), zachowują się one identycznie i „zderzenie” jednego kwantu natychmiastowo wykonuje działanie na drugim kwancie. Dla sprecyzowania, nie zachodzi tu fizyczny transfer energii. Pomiar zmienia stan całego układu splątanego, powodując „natychmiastową” korelację wyników przy pomiarze obu cząstek. Nie ma tu jednak przesyłu energii czy klasycznej informacji. Einstein bardzo usilnie próbował temu zaprzeczyć, jednak – z mojej wiedzy – nigdy mu się to nie udało. Warto zaznaczyć, że możliwości identycznego działania kwantów niezależnie od odległości nie są sprzeczne z teorią względności, która mówi, że ani energia ani informacja nie mogą podróżować szybciej niż promień światła. W fizyce kwantowej, choć operacje są przeprowadzane na odległość, nie zachodzi załamanie zakazu transferu energii lub informacji z prędkością większą, niż prędkość światła.
Po tym przydługim wstępie, mam nadzieję że rozumiesz czym są kwanty (i że nie są to małe kuleczki!) i jak potrafią się zachowywać. Teraz możemy przejść do fizyki kwantowej w świecie IT.
Słów kilka o komputerach kwantowych
Zanim zaczniesz czytać ten rozdział, upewnij się że mniej więcej rozumiesz wstęp. To ważne, bo będę się do niego odwoływał. Właśnie we wspomnianym wstępie była mowa, że kwanty potrafią zachowywać się w sposób nie do końca intuicyjny – potrafią być w superpozycji czy ulegać splątaniu. Komputer kwantowy korzysta z tych cech natury na potrzeby wykonywania obliczeń. Kluczową rolę odgrywają w nim tzw. kubity (z angielskiego qubits), czyli odpowiedniki klasycznych bitów, ale będące obiektami kwantowymi. W tradycyjnym komputerze jeden bit może przyjmować wartość 0 lub 1, natomiast kubit może znajdować się w superpozycji tych stanów. Możesz wyobrazić sobie, że zamiast być „tylko” zerem lub jedynką, kubit jest „odrobiną jednego i drugiego naraz”. Wtedy (podobnie jak w przykładzie z fotonem trafiającym do jednej szyby albo do drugiej) kubit „zdecyduje się” na 0 lub 1, a informacja o superpozycji zostaje utracona.
Drugi element, który odróżnia komputery kwantowe od klasycznych, to możliwość splątania kubitów. Jeśli pamiętasz z poprzedniego przykładu, splątane obiekty kwantowe potrafią pozostawać we wzajemnej korelacji, nawet jeśli są rozdzielone na duże odległości. W kontekście komputera kwantowego oznacza to, że stan jednego kubitu może być ściśle powiązany (skorelowany) ze stanem innego kubitu. Ta właściwość w praktyce pozwala na wykonywanie obliczeń w zupełnie nowy, równoległy sposób, niedostępny dla klasycznego podejścia.
Z wierzchu komputer kwantowy może przypominać bardzo zaawansowany sprzęt elektroniczny, często schładzany do ekstremalnie niskich temperatur, aby zniwelować zewnętrzne zakłócenia. Pod „maską” działa jednak mechanika kwantowa. I poniżej trochę informacji o różnicach.
Bity vs. kubity: najbardziej oczywista różnica polega na tym, że klasyczny bit ma jeden ze stanów (0 albo 1), podczas gdy kubit może być w superpozycji (opisując szersze spektrum możliwych stanów). W rezultacie, kilka kubitów może „przetwarzać” jednocześnie wiele możliwych kombinacji. Pomyśl o tym jak o próbie przeszukania gigantycznej bazy danych — komputer kwantowy w pewnych sytuacjach zrobi to szybciej, wykorzystując zjawisko równoległego istnienia wielu stanów kubitów. Komputery kwantowe nadal wykorzystują (i prawdopodobnie zawsze będą wykorzystywać) klasyczne komputery, ponieważ te zaprojektowane są do rozwiązywania specyficznych problemów, gdzie ich przewaga jest znacząca (faktoryzacja liczb, symulacje układów kwantowych). Nie wykorzystuje się ich do prostych operacji arytmetycznych, stąd też wsparcie komputerów klasycznych.
Algorytmy kwantowe vs. algorytmy klasyczne: aby w pełni wykorzystać potencjał komputerów kwantowych, potrzebne są algorytmy zaprojektowane z myślą o superpozycji i splątaniu. Przykładem są algorytmy Shora (do faktoryzacji liczb) czy Grovera (do przeszukiwania baz danych). Klasyczny procesor nie potrafi w ten sposób korzystać z równoległości kwantowej, przez co pewne zadania wykonuje drastycznie wolniej.
Architektura i stabilność: inaczej niż w zwykłym PLA czy CPU, komputer kwantowy musi minimalizować zjawisko dekoherencji — zewnętrzne zakłócenia, które „psują” delikatny stan kwantowy. Warto wiedzieć, że kubity są bardzo wrażliwe na otoczenie, przez co praca takiego komputera to ciągła walka z hałasem termicznym i elektromagnetycznym.
Dzisiejsze komputery kwantowe nadal działają w fazie prototypowej, ale ich rozwój jest tak dynamiczny (zwłaszcza przez firmy typu IBM lub chińską konkurencję, ale i w Polsce nad nimi pracujemy), że – moim zdaniem – to kwestia kilkudziesięciu miesięcy, maksymalnie kilku lat, by cały świat się zmienił niemal nie do poznania. Przyjrzyjmy się kilku zaletom takich komputerów.
Moc obliczeniowa. W teorii komputery kwantowe mogą dokonywać pewnych obliczeń (np. łamać popularne klucze kryptograficzne) znacznie szybciej niż urządzenia klasyczne. Jednak współczesne systemy mają ograniczoną liczbę kubitów i borykają się z niestabilnością stanów kwantowych (dekoherencja). Mówimy tu o tzw. erze NISQ (Noisy Intermediate-Scale Quantum), w której urządzenia są wystarczająco duże, by wykonać część imponujących działań, ale za małe na masową rewolucję. Myślę jednak, że to kwestia najbliższych lat. Przy temacie mocy obliczeniowej, warto wspomnieć o drugiej stronie medalu – możliwości wykorzystywania tego do złych celów, na przykład łamania szyfrów. Trwają intensywne prace nad rozwojem kryptografii kwantowej i postkwantowej. Choć obecne komputery kwantowe nie stanowią jeszcze bezpośredniego zagrożenia dla współczesnej kryptografii, warto już teraz myśleć o implementacji algorytmów postkwantowych lub kwantowych.
Korekcja błędów. W klasycznych komputerach mamy mechanizmy sprawdzania parzystości i kontrolne sumy CRC, które są skuteczne przy niskim poziomie szumu. W świecie kwantowym poziom szumu bywa nieco wyższy, a błędów nie da się tak łatwo poprawiać. Istnieją jednak pomysły tworzenia „logiczych kubitów” rozproszonych na wielu fizycznych kubitach, co pozwala redukować wpływ losowych zakłóceń.
Aplikacje specjalistyczne: Obecne komputery kwantowe już dziś mogą symulować niektóre złożone układy chemiczne, co jest trudne dla klasycznych superkomputerów. Pracuje się też nad optymalizacją procesów logistycznych i analizą dużych baz danych pod kątem wzorców, których klasyczne algorytmy szukają dłużej. Różnice potrafią sięgać nawet lat (coś co komputerowi zajmie kilka lat, komputer kwantowy zrobi w kilka minut lub godzin).
Przyszła pora, by do naszej historii dołączyć część związaną z cyberbezpieczeństwem. Trzymaj się mocno!
Cyberbezpieczeństwo wsród kwantów
Dobrze, wiemy już czym są kwanty, co potrafią i jak działają komputery kwantowe. Przynajmniej w wielkim skrócie. Zachęcam Cię do rozszerzenia tych wątków i własnego poszerzania wiedzy, ale zanim Cię wypuszczę, muszę wspomnieć o kwestiach bezpieczeństwa. Mówiąc o tym temacie, pierwsze o czym należy pomyśleć to algorytmy szyfrujące. Klasyczne algorytmy kryptograficzne, które od lat zapewniają integralność i poufność danych, mogą okazać się nieadekwatne w obliczu mocy obliczeniowej komputerów kwantowych.
W poprzednim rozdziale wspomniałem, że trwają prace nad tworzeniem algorytmów kwantowych oraz post-kwantowych. Zacznijmy więc od podstaw. Od różnic pomiędzy nimi.
Algorytmy kwantowe to swego rodzaju procedury obliczeniowe, które wykorzystują zasady mechaniki kwantowej, takie jak superpozycja i splątanie, do rozwiązywania problemów obliczeniowych w sposób, który może być znacznie szybszy w porównaniu do klasycznych algorytmów. Przykładami takich algorytmów są:
• Algorytm Shora, który służy do efektywnego faktoryzowania dużych liczb, co może zagrażać bezpieczeństwu algorytmów asymetrycznych jak RSA.
• Algorytm Grovera, który umożliwia przyspieszenie przeszukiwania bazy danych nieuporządkowanej w czasie O(√N), co jest kwadratowym przyspieszeniem w porównaniu do klasycznych algorytmów przeszukiwania.
Algorytmy post-kwantowe odnoszą się do nowych algorytmów kryptograficznych, które są odporne na ataki realizowane przez komputery kwantowe. Są one projektowane z myślą o tym, aby zapewnić bezpieczeństwo danych nawet w erze komputerów kwantowych. Przykłady:
• Algorytmy oparte na wirtualnych krzywych eliptycznych (Lattice-based cryptography): bezpieczeństwo tych algorytmów opiera się na trudności algorytmu przeszukiwania zbiorów w przestrzeni wektorowej, co czyni je odpornymi na ataki kwantowe.
• Algorytmy kodowe (Code-based cryptography): oparte na problemie dekompozycji kodów, które również są uznawane za bezpieczne wobec zaawansowanych algorytmów kwantowych.
Algorytmy kwantowe mają zastosowanie głównie w dziedzinach, gdzie mogą zrewolucjonizować procesy obliczeniowe, takich jak symulacje chemiczne (ponieważ umożliwiają modelowanie skomplikowanych reakcji zachodzących na poziomie molekularnym, co jest istotne w odkrywaniu nowych leków) czy optymalizacja (ponieważ potrafią szybko realizować i podejmować decyzje). W wielkim skrócie – wszędzie tam, gdzie są duże pieniądze i ogromnie wysokie wymagania.
Algorytmy post-kwantowe będą mieć zastosowanie wszędzie tam, gdzie konieczne jest zachowanie bezpieczeństwa danych w komunikacji kryptoobliczeniowej, takich jak ochrona protokołów SSL/TLS czy bezpieczne przechowywanie danych (do systemów przechowujących dane osobowe czy finansowe).
Na obecnym etapie rozwoju, algorytmy kwantowe generują wyższe koszty utrzymania związane z infrastrukturą kwantową, która jest nadal w fazie badań i prototypów. Wymagają one wyjątkowych zasobów, takich jak chłodzenie do absolutnego zera oraz specjalistycznych materiałów. Komputery kwantowe są również znacznie droższe w produkcji i wymagają dużych nakładów na badania i rozwój.
Algorytmy post-kwantowe, chociaż nadal mogą wiązać się z wyższymi kosztami niż tradycyjne algorytmy kryptograficzne, są bardziej przystępne w kontekście implementacji w istniejących systemach IT. W miarę dalszego rozwoju i standaryzacji algorytmów post-kwantowych można oczekiwać, że ich koszty będą z czasem maleć. Dla wielu instytucji, przy inwestycjach w bezpieczeństwo danych, zastosowanie algorytmów post-kwantowych może okazać się bardziej opłacalne niż w przyszłości dostosowywanie się do zagrożeń związanych z komputerami kwantowymi.
Warto też dodać, że już wkrótce infrastruktura krytyczna będzie miała wymóg stosowania algorytmów kwantowych lub post-kwantowych do zabezpieczania danych. Na chwilę obecną nie ma jeszcze restrykcji w tym temacie (wciąż bawimy się AI), ale jest to kwestia nieodległego czasu. Przejdźmy więc dalej. Teraz zrobi się nieco bardziej technicznie.
Pewnie wiesz, że algorytmy haszujące, takie jak SHA-256, zabezpieczają nasze dane przez generowanie unikalnych sygnatur dla danych wejściowych. Te sygnatury są wykorzystywane w różnorodnych aplikacjach, w tym do przechowywania haseł, walidacji integralności danych czy generowania podpisów cyfrowych. Jednakże, z wykorzystaniem algorytmu Grovera, komputery kwantowe mogą zredukować czas potrzebny na dokonanie ataku brute-force z wykładniczego do kwadratowego. Zamiast 2^n (gdzie n to długość hasha), czas potrzebny do złamania hasha mógłby teoretycznie wynosić O(√(2^n)). Oznacza to, że nawet stosunkowo niewielkie komputery kwantowe mogłyby w znacznym stopniu osłabić zabezpieczenia, które obecnie wydają się bezpieczne.
Kryptografia asymetryczna, oparta na algorytmach takich jak RSA czy ECC, jest szeroko stosowana do szyfrowania komunikacji i wymiany kluczy. Podstawą tych algorytmów jest trudność rozkładu dużych liczb na czynniki pierwsze lub problem logarytmu dyskretnego. Jednakże, algorytm Shora, działający na komputerze kwantowym, ma zdolność faktoryzacji liczb całkowitych w czasie O(n^3), co czyni go znacznie bardziej wydajnym niż jakiekolwiek znane dotąd algorytmy klasyczne. W momencie, gdy komputery kwantowe osiągną wystarczającą moc obliczeniową, istnieje ryzyko, że klucze asymetryczne używane do zabezpieczania połączeń, takich jak HTTPS, mogą być efektywnie złamane. To otwiera drzwi do poważnych zagrożeń, jak przechwytywanie sesji, dając atakującym dostęp do poufnych informacji, na przykład kont bankowych czy danych ze światowej giełdy. I to w ciągu nawet kilku sekund.
Kwanty a wyzwania dla obszaru Quality Assurance
Era komputerów kwantowych wprowadzi nowe wyzwania dla Quality Assurance (QA) oraz testów bezpieczeństwa. Może na dzień dzisiejszy jeszcze nie jest to wymagane biznesowo, ale technologia rozwija się w tak szybkim tempie, że „lada moment” będzie trzeba podjąć się tego wyzwania. Wyobraźmy sobie jednak, że nagle budzimy się w nowym świecie, gdzie komputery kwantowe są na porządku dziennym. Giełda nowojorska została złamana w kilka minut, cała gospodarka światowa runęła, a jedyny system jaki się ostał to Twój aktualny projekt. Więc każdy przestępca jest ukierunkowany na ten cel. Co możemy wówczas zrobić? Zacząłbym od audytu kryptografii. Weryfikacji stosowanych algorytmów kryptograficznych i sposobu ich implementacji. Powinno się wówczas wykonać analizę kryptograficzną, aby określić, które algorytmy są podatne na ataki kwantowe. Na przykład, algorytmy RSA i DSA są uważane za osłabione przez algorytm Shora, co wymaga migracji do algorytmów post-kwantowych, takich jak Lattice-based cryptography. Następnie warto zidentyfikować wektory ataku. Na przykład przechwytywanie kluczy szyfrujących w czasie rzeczywistym. Narzędzia do modelowania zagrożeń, takie jak STRIDE, mogą być używane do mapowania podatności. Kolejnym krokiem będzie przeprowadzenie audytów bezpieczeństwa danych przechowywanych w bazach danych czy kierowanych przez sieci. Tradycyjne algorytmy mogą być narażone na odczyt danych przez komputery kwantowe, dlatego ważne jest, aby weryfikować, jak dane są zabezpieczane.
Aby skutecznie testować odporność na ataki kwantowe, QA oraz testerzy mogą wykorzystać kilka narzędzi czy bibliotek:
• Qiskit: Open-source’owy framework do programowania (w języku Python) i symulacji algorytmów kwantowych. Pozwala na tworzenie i testowanie algorytmów, a także może być wykorzystywany do modelowania potencjalnych ataków kwantowych.
• Open Quantum Safe (OQS): Biblioteka kryptograficzna wspierająca algorytmy post-kwantowe. OQS oferuje implementacje różnych algorytmów odpornych na ataki kwantowe oraz wsparcie dla migracji aplikacji do nowych standardów bezpieczeństwa.
• Biblioteki kryptograficzne: Istniejące biblioteki kryptograficzne, takie jak Bouncy Castle, które z czasem mogą implementować algorytmy post-kwantowe, co pozwala na łatwiejszą integrację do istniejących systemów.
Moim zdaniem, dziś to jeszcze nie ten moment. Co nie zmienia faktu, że przysłowiowe „jutro” może okazać się już zbyt późnym czasem, zwłaszcza dla infrastruktury krytycznej. Dodatkowo może być to ciekawa ścieżka rozwoju, która jeszcze nie dziś, ale w przyszłości może się zwrócić. Zwłaszcza gdy połączyć ją ze sztuczną inteligencją. Warto też dodać, że pierwsze firmy już wdrażają zabezpieczenia kwantowe w swoich systemach. Możemy więc mówić, że dzieje się to już teraz na naszych oczach.
Zakończenie
Dziękuję Ci bardzo za tę wspólną przygodę po świecie kwantów. Mam nadzieję, że udało mi się przekazać Ci choć odrobinę tego świata – nawet jeśli nie wszystko było w pełni zrozumiałe. Na koniec zapraszam Cię do obserwowania projektu https://altedu.pl oraz moich profili w social mediach. Jeśli masz jakieś pytania lub chcesz nawiązać do jakiegoś fragmentu tego artykułu, napisz maila: kontakt@adamgola.pl
Do zobaczenia na:
LinkedIn – https://www.linkedin.com/in/adamgola/ oraz https://www.linkedin.com/company/altedu-pl/
Instagram – https://www.instagram.com/altedupl
Facebook – https://facebook.com/altedupl
Bezpiecznego,
Adam Gola
Odpowiedzi