Zbliżają się komercyjne komputery kwantowe. Firmy takie jak Google i IBM pracują gorączkowo nad swoimi superkomputerami i stale zwiększają liczbę kubitów. Jednak komputery kwantowe zagrażają poprzednim systemom szyfrowania, ponieważ mogą złamać zabezpieczenia, które nie zostały jeszcze złamane. Co to oznacza dla firm, wyjaśniła Malte Pollmann, dyrektor ds. Strategii w Utimaco GmbH, w wywiadzie dla administratora IT.
-Na jakim etapie rozwoju znajdują się komputery kwantowe?
-Kwantowa technologia komputerowa szybko się rozwija. Badacze i programiści intensywnie pracują nad produkcją, kontrolą i łączeniem bitów kwantowych, w skrócie kubitów, w wystarczających ilościach. Jak dotąd obwody nadprzewodzące muszą być bardzo schładzane i chronione przed wstrząsami i promieniowaniem, aby mogły funkcjonować. Odpowiedzialne efekty kwantowe - superpozycja i spójność - zwiększają moc obliczeniową wykładniczo, ponieważ kubity mogą obliczać poszczególne etapy bardzo złożonych zadań równolegle, a zatem niezwykle szybko. Dużo się dzieje w poprawianiu korekcji błędów, dzięki czemu systemy są bardziej stabilne - a ich potencjał bardziej użyteczny.
-Kiedy systemy te będą komercyjnie dostępne na szerszą skalę?
-Również w tym miejscu eksperci twierdzą - pięć, dziesięć lat lub więcej. Wielu graczy, takich jak IBM, Microsoft, Google, Novarion i D-Wave, szykuje się na rynek, który wymaga współpracy procesorów kwantowych i algorytmów. Chociaż D-Wave zrealizowało niewyobrażalne 2000 kubitów, zostały one połączone, aby rozwiązać problem na miarę. Na przykład IBM i Intel, które opracowały dwa prototypy o odpowiednio 50 i 49 kubitach, podążają inną drogą w kierunku uniwersalnych komputerów kwantowych. Oba modele przewyższają Bristlecone firmy Google, procesor o pojemności 72 kubitów. Nie tylko ze względu na cenę pierwsze komputery kwantowe będą dostępne przede wszystkim za pośrednictwem chmury. Niestety te instalacje w chmurze przyciągną również hakerów do nadużywania takich systemów w celu złamania tradycyjnych kluczy kryptograficznych i uzyskania dostępu do wcześniej zabezpieczonych zaszyfrowanych danych.
-Jakie dokładnie niebezpieczeństwa stwarzają komputery kwantowe dla dzisiejszego szyfrowania?
-Nie jest kwestią czy, ale kiedy komputery kwantowe złamią nasze obecne algorytmy kryptograficzne. Znany Narodowy Instytut Standardów i Technologii szacuje, że komputery kwantowe dokonają tego w ciągu następnej dekady. Brzmi to bardzo prawdopodobnie, szczególnie w świetle ostatnich zapowiedzi. Spójrzmy na metody symetryczne, takie jak 3DES, AES lub Blowfish. Wszystkie zapewniają bezpieczeństwo przy użyciu niezwykle długiego klucza. Do ataku brutalnej siły brakowało do tej pory niezbędnej mocy obliczeniowej. Przynoszą ją ze sobą komputery kwantowe. Jeśli celem są funkcje skrótu, na przykład SHA256, RIPEMD i Whirlpool, algorytm Grovera tak gwałtownie przyspiesza atak, że można znaleźć dwa wejścia o tej samej mocy wyjściowej. Podstawowe założenie bezpieczeństwa, że danych wejściowych nie można obliczyć na podstawie danych wyjściowych, byłoby nie do utrzymania. Podobna gra znajduje się w RSA, DSA, Diffie-Hellman i ECC, asymetrycznych metodach, w których algorytm Shor usunie szyfrowanie.
-Co to oznacza dla firm, które tradycyjnie szyfrują swoje dane i ruch?
-Wystarczy pomyśleć o środowiskach IoT, które powstają dzisiaj i są zaprojektowane na dziesięć do piętnastu lat działania. Migracja z obecnie bezpiecznych algorytmów kryptograficznych do algorytmów kwantowo-odpornych, a także równoległe działanie hybrydowe może być bardzo uciążliwe, kosztowne, a nawet niemożliwe w praktyce. Dlatego infrastruktura firmy ma ambicję pozostać skuteczną nawet w erze post kwantowej. Mówimy o zwinności kryptograficznej, tj. Możliwości migracji do alternatywnego, prymitywnego rozwiązania kryptograficznego i alternatywnego algorytmu. Firmy muszą zwracać uwagę na infrastrukturę systemu opartą na kryptografii. Na przykład nasze moduły bezpieczeństwa sprzętowego Utimaco z pakietem Software Development Kit są odpowiednie do implementacji przyszłych algorytmów bezpiecznych kwantowo - i dlatego są już wykorzystywane przez pionierów w przemyśle i nauce do kryptografii post kwantowej, w skrócie PQC.
-Czy w pierwszych organizacjach jest przemyślenie, czy wciąż nie ma świadomości?
-Świadomość rośnie, a są już pierwsi użytkownicy. Na przykład duże firmy i niektóre branże, takie jak półprzewodniki lub przemysł motoryzacyjny, zdały sobie sprawę, że potrzebują rozwiązań agile. Rozmowy z naszymi klientami i partnerami technologicznymi dają bardzo zróżnicowany obraz. Dla kręgu tych, dla których kwantowy atak komputerowy byłby niebezpieczny w przyszłości, praktycznie wszyscy się liczą. Ale maksymalnie dziesięć procent firm, których może to dotyczyć, jest tego świadomych. Pierwsze pytanie, jakie firmy powinny sobie zadać, brzmi: gdzie wszędzie używamy technologii szyfrowania? Prawie wszystkie krytyczne infrastruktury, wszystkie duże firmy i trzy czwarte małych i średnich przedsiębiorstw w Niemczech robią to, jak pokazują badania BMWi z zeszłego roku. Firmy powinny radzić sobie z wyzwaniami związanymi z przejściem do PQC na wczesnym etapie.
-W jaki sposób organizacje mogą zidentyfikować ryzyko, na które napotykają? Jak obliczyć indywidualną oś czasu?
-Jeśli założymy, że komputery kwantowe, które mogą złamać tradycyjną kryptografię, będą istnieć w ciągu następnych dziesięciu lat, czas planowania i konwersji będzie jeszcze bardziej naglący. Duża infrastruktura czasami potrzebuje lat, aby w pełni przejść do krypto-zwinności. W branży od projektu do dojrzałości rynku i migracji produktu potrzeba ponad pięciu lat. Dlatego ryzyko związane z opracowywaniem dziś produktów uważa się za wysokie. Należy również wziąć pod uwagę retrospektywne bezpieczeństwo danych. Ważne jest, aby wziąć pod uwagę, jak długie są prawne okresy przechowywania i jak ważne będą dane biznesowe za dziesięć lat, które firma przechowuje dziś w postaci zaszyfrowanej.
-Co stanowi przyszłościową strategię kryptograficzną dla firm?
-Jeśli chodzi o obliczenia kwantowe, polecam firmom: powinny przeanalizować swój potencjał ryzyka, ocenić go i zacząć wcześnie testować dostępne środki i narzędzia w swoich systemach. W tym celu instytucje takie jak Global Risk Institute zalecają przeprowadzenie oceny ryzyka kwantowego. W ten sposób firmy lepiej rozumieją działanie algorytmów kryptograficznych i algorytmów kwantowych. Zrozumiałe jest również, jak duże jest zapotrzebowanie na dostosowanie. Każdy, kto korzysta z rozwiązań szyfrujących od zewnętrznego dostawcy, powinien już o tym wiedzieć i intensywnie pytać o swoją strategię PQC.
-Jak eksperci od bezpieczeństwa i kryptografii radzą sobie z zagrożeniem ze strony komputerów kwantowych?
-Świadomy, wybiegający w przyszłość i odpowiedni, więc moje doświadczenie. Nie jest inaczej. W Y2K, Millennium Bug, widzieliśmy, gdzie prowadzi to do podsycania histerii: utrata wiarygodności, ponieważ nic z przepowiedzianych scenariuszy dnia zagłady nie miało miejsca. Z drugiej strony DSGVO powinien nauczyć nas, jak trudno jest zmienić własne IT, jeśli później rozpoznasz znaczenie i konsekwencje danego tematu.
-Przyjrzyjmy się pozytywnym efektom: w jaki sposób różne sektory gospodarki korzystają z mocy obliczeniowej komputerów kwantowych?
-Znaczny wzrost mocy obliczeniowej oznacza większą zdolność analizy i przetwarzania dużych ilości danych - a tym samym nowe informacje, obszary zastosowań i modele biznesowe. Systemy kwantowe są predestynowane do wykonywania obliczeń w przyszłości, które zawierają dużą liczbę możliwych kombinacji. Przykładami są symulacje ruchu lub przepływów finansowych. Złożone zadania pojawiają się również w farmacji, badaniach i logistyce żywności i materiałów. Nie wspominając już o szerokim polu sztucznej inteligencji, w której komputery kwantowe mogą trenować sieci neuronowe. W przypadku szyfrowania staje się jednak jasne, jak wieloznaczna może być nowoczesna technologia. Tutaj efekty kwantowe zapewnią bezproblemową wymianę kluczy. Przeciwdziała temu kompromitowanie algorytmów kryptograficznych, na które musimy się przygotować.
-Dziękuję za rozmowę!