Skip to main content
European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Post-quantum cryptography for long-term security

Article Category

Article available in the following languages:

Stworzyć kryptografię post-kwantową, zanim będzie za późno

Globalny problem dotyczący nieuprawnionego gromadzenia zaszyfrowanych danych z myślą o złamaniu ich zabezpieczeń w przyszłości może stać się realnym zagrożeniem, kiedy duży komputer kwantowy dostanie się w niepowołane ręce. Tego dnia obecne systemy szyfrowania prawdopodobnie rozsypią się jak domek z kart.

Gospodarka cyfrowa icon Gospodarka cyfrowa
Bezpieczeństwo icon Bezpieczeństwo

To katastrofalny scenariusz, a przedsiębiorstwa i rządy zaczynają zdawać sobie z tego sprawę. „Każdy dzień oczekiwania na wdrożenie nowych systemów to dzień tracenia danych”, mówi Tanja Lange z Uniwersytetu Technologicznego w Eindhoven. Przez ostatnie trzy lata Lange realizowała projekt o wartości 4 mln euro, którego celem było opracowanie kryptologii odpornej na moc komputerów kwantowych. I chociaż konsorcjum poczyniło ogromne postępy, z których mogą już korzystać pojedyncze firmy, istnieje coraz większe ryzyko, że użytkownicy końcowi nie będą mieli dostępu do kryptografii post-kwantowej przed powstaniem dużego komputera kwantowego. Kryptografia składa się z dwóch głównych elementów: kryptografii symetrycznej – głównego mechanizmu do szyfrowania dużych ilości danych i zapewnienia ich integralności – oraz kryptografii asymetrycznej, która jest potrzebna na początku połączenia w celu uzyskania wspólnego klucza do systemu symetrycznego. Jak wyjaśnia Lange: „Kryptografia asymetryczna wymaga łatwych operacji w jednym kierunku i niemożliwych do wykonania w drugim, o ile nie ma się dodatkowego klucza. System taki można porównać do kłódki, która może zostać zamknięta poprzez proste dociśnięcie, ale której otwarcie wymaga klucza, co oznacza asymetrię pomiędzy zamknięciem a otwarciem kłódki”. Współczesne komputery nie są zbyt dobre w rozwiązywaniu problemów matematycznych stosowanych w obecnej kryptografii asymetrycznej, natomiast komputery kwantowe potrafią wykonywać dodatkowe operacje, dzięki którym złamanie takich zabezpieczeń jest dla nich dziecinnie proste. A ponieważ takie komputery kwantowe mają pojawić się około 2025 r., czasu jest niewiele. „Dzięki projektowi PQCRYPTO przeanalizowaliśmy dokładnie, jak podatne są obecne systemy na ataki ze strony komputerów kwantowych, jak silne są inne, mniej znane systemy oraz jak zaprojektować nowe, które byłyby w stanie wytrzymać ataki z użyciem komputerów kwantowych, a jednocześnie byłyby wygodniejsze w użyciu”, wyjaśnia Lange. Narodowy Instytut Standaryzacji i Technologii (NIST) w Stanach Zjednoczonych organizuje konkurs na zdefiniowanie nowej generacji systemów kryptograficznych w oparciu o takie kryteria jak zaufanie do bezpieczeństwa systemu, szybkość, wielkość i praktyczność, natomiast Lange i jej zespół starają się odpowiedzieć na potrzeby tych, którzy nie chcą czekać pięć czy siedem lat na ochronę swoich danych. „Jeden z systemów szyfrujących, który uważamy za bardzo pewny, wykorzystuje klucze kryptograficzne o wielkości 1 MB”, wyjaśnia uczona. „Zanim zacznie się wysyłać zaszyfrowane dane, trzeba pobrać ten klucz. Jednak w przypadku współczesnego Internetu 1 MB może być nadal problematyczne, jeżeli połączenie sieciowe nie jest stabilne”. Zanim system będzie mógł zostać szeroko wdrożony, trzeba jeszcze dopracować wiele szczegółów, aby uniknąć ataków typu denial-of-service. Ale może być już używany do szyfrowania plików lub poczty elektronicznej, gdzie klucze są pobierane tylko raz. Jeden z systemów post-kwantowych opracowanych w ramach projektu PQCRYPTO (Post-quantum cryptography for long-term security), noszący nazwę New Hope, był ostatnio centralnym elementem eksperymentu Google skierowanego do wybranych użytkowników przeglądarki Chrome. Firma stwierdziła, że system nadaje się użytku i w razie potrzeby może być wdrożony we wszystkich połączeniach z Google bez nadmiernego obciążenia dla mocy obliczeniowej czy przepustowości. Pomimo tych wszystkich postępów potrzeba wiele czasu, zanim komunikacja internetowa stanie się odporna na ataki kwantowe, i potrzebne są dalsze badania, aby poznać dokładną złożoność ataków kwantowych na kandydatów do NIST, dzięki czemu rozwiązanie te będą praktyczniejsze i będzie je można bezpieczniej integrować. Jak zauważa Lange, wdrożenie w całym Internecie nastąpi dopiero po uzgodnieniu przez wszystkie zainteresowane strony jednolitego systemu.

Słowa kluczowe

PQCRYPTO, komputer kwantowy, kryptografia asymetryczna, kryptografia post-kwantowa, dane, NIST, szyfrowanie

Znajdź inne artykuły w tej samej dziedzinie zastosowania