Я шукаю..

Квантові комп’ютери: чому ми повинні бути водночас схвильовані та стурбовані Інновації

Квантові комп’ютери: чому ми повинні бути водночас схвильовані та стурбовані

Скіп Санзері є засновником, головою правління та головним операційним директором QuSecure, провідної компанії з постквантової кібербезпеки.

"без субтитрів"

Зараз багато хто з вас чули про нову форму обчислення під назвою квантова, яка має потенціал стати неймовірно потужним інструментом. У той час як квантові комп’ютери обіцяють людству великі речі, ці комп’ютери також можуть стати зброєю.

Квантові комп'ютери: добре і погано

Як і інші історичні технологічні прориви, квантові комп’ютери мають потенціал змінити те, як ми сприймаємо цей світ і працюємо в ньому. Використовуючи субатомні властивості, квантові комп’ютери працюють інакше, ніж стандартні комп’ютери, які ми використовуємо сьогодні. Ці властивості, такі як суперпозиція та заплутаність, дозволяють квантовим комп’ютерам легко виконувати обчислення в задачах із великою кількістю змінних, які інакше розгромили б наші стандартні (класичні) комп’ютери.

Застосування в геноміці, матеріалознавстві та хімії, машинному навчанні, аеронавігаційному дизайні, прогнозуванні погоди та оптимізації логістики — усі вони є надійними кандидатами на квантові технології.

На жаль, завдяки тим самим особливим субатомним властивостям квантові комп’ютери надзвичайно добре порушують існуючу кібербезпеку, яку використовує сьогодні світ. Коротше кажучи, квантові комп’ютери можуть загрожувати нашим даним і конфіденційності до такої міри, що це призведе до найбільшого циклу оновлення технологій в історії комп’ютерів.

Майже всю криптографію з відкритим ключем (яка також називається PKI для інфраструктури відкритого ключа), яку ми використовуємо в світі для захисту Інтернету, потрібно оновити до квантово-безпечних алгоритмів.

Незважаючи на те, що сьогодні квантові комп’ютери недостатньо потужні, щоб розшифрувати PKI, у всьому світі спостерігається величезний прогрес, коли квантові комп’ютери рухаються до події під назвою «Q-day», яка вказує на те, коли з’явиться криптографічно відповідний квантовий комп’ютер (CRQC), достатньо потужний, щоб зламати наше поточне шифрування.

Ніхто не знає, коли ця машина з’явиться в Інтернеті, але, виходячи з мого досвіду роботи в галузі, деякі припускають, що це станеться через п’ять-десять років.

Квантова загроза та повітряні кулі

За даними Державного департаменту, повітряна куля спостереження, яку збили біля узбережжя Південної Кароліни в лютому, змогла прослуховувати повідомлення, збирати дані та передавати ці дані на супутник, звідки дані потраплять на сервери в Китаї. Проблема полягає в тому, що хоча дані, вкрадені повітряними кулями, сьогодні неможливо розшифрувати, коли Китай побудує потужний квантовий комп’ютер, ці дані можна буде розшифрувати та розкрити.

Якби дані, вкрадені повітряною кулею, були зашифровані за допомогою постквантової кібербезпеки, їх не можна було б зламати за допомогою класичних чи квантових комп’ютерів. Тому ми повинні якомога швидше перейти до постквантової кібербезпеки, щоб дані, викрадені сьогодні, залишалися конфіденційними якомога довше.

Китай має найбільший національний бюджет на квантові технології, який оцінюється в понад 15 мільярдів доларів. Насправді в Китаї було опубліковано кілька офіційних документів, у тому числі ця остання стаття, в яких йдеться про можливість зламати PKI (дешифрування RSA 2048) швидше та ефективніше, ніж багато хто думає.

У 2020 році в Давосі генеральний директор Google Сундар Пічаї попередив, що квантові комп’ютери зможуть зламати шифрування протягом п’яти років.

Ми не стоїмо на місці

Наш федеральний уряд усвідомлює величезний ризик для даних, зашифрованих за допомогою нашого стандартного PKI. У грудні 2022 року президент Байден підписав закон HR 7535, який тепер зобов’язує всі федеральні агентства почати модернізацію до постквантової кібербезпеки.

Ось кілька кроків, які керівники підприємств і державних органів можуть зробити, щоб успішно керувати цим процесом.

1. Керівники повинні дізнатися про квантові обчислення та зрозуміти, чому квантові комп’ютери становлять загрозу, а потім зібрати інформацію про стратегії переходу до PQC, щоб просвітити решту організації.

2. Поширювати ідею постквантової кібербезпеки в усій організації.

3. Оцініть існуючий рівень кібербезпеки підприємства та знайдіть області, де дані найбільш вразливі для квантових показників і де дані, які потрібно захистити, мають найвищу цінність.

4. Слід впроваджувати квантово-безпечну криптографію під час перевірки слабких місць, вразливостей і бекдорів, які можуть бути використані квантовим комп’ютером.

5. Щоб бути справді квантово стійким, PQC має застосовуватися до всіх комунікацій і даних підприємства.

6. Шукайте рішення PQC, які мають зворотну сумісність і можуть легко інтегруватися з існуючими системами.

7. Шукайте рішення, які можна легко та швидко розгорнути на кількох кінцевих точках із керуванням політиками, щоб забезпечити можливість керування адмініструванням PQC на тисячах, десятках тисяч або навіть мільйонах пристроїв.

8. Шукайте рішення PQC, які підтримують публічну хмару, приватну хмару та приватну мережу.

Наведені вище кроки – це лише початок того, про що повинен думати керівник під час оновлення до PQC. Є ще десятки стратегій і сотні тактик, які слід розглянути. Застосовуючи квантові алгоритми до комунікацій і даних, шанси на те, що ці дані будуть розшифровані квантовим комп’ютером, значно мінімізуються.

Найбільша проблема полягає в тому, що коли трапляються квантові атаки, їх буде важко відрізнити від стандартних атак. Нам потрібен PQC, щоб захистити нас як від сьогоднішніх класичних, так і від завтрашніх квантових атак.