По мере ускорения квантовых вычислений мы можем столкнуться с огромными угрозами сегодняшним протоколам безопасности. Чтобы найти решения, нам нужно действовать быстро.

Компьютер нового типа угрожает разрушить современные протоколы безопасности, какими бы сложными они ни были. Квантовые компьютеры находятся на пороге зрелости, и они настолько мощны, что могут решать сложные математические задачи за считанные минуты, а классическим компьютерам потребовались бы тысячи лет.

Решение таких проблем может помочь добиться огромного прогресса во всех областях человеческой деятельности, от раскрытия тайн Вселенной до улучшения финансовых инструментов и открытия прорывов в исследованиях рака. К сожалению, именно на них и полагаются современные методы шифрования. Если квантовые компьютеры смогут решить эти проблемы, они также могут взломать практически любую учетную запись в Интернете.

Эксперты сходятся во мнении, что потребуются годы, может быть, даже больше десяти лет, пока квантовые вычисления не достигнут этой точки. Эти новые машины должны будут иметь возможность развертывать миллионы кубитов, квантовую аналогию сегодняшних битов, для взлома сегодняшних паролей. В этом свете недавнее создание Google квантового компьютера с 53 кубитами в конце 2019 года звучит жалко.

Машина Google имела квантовый объем, который является мерой квантовой вычислительной мощности, равный 32. К июню 2020 года Honeywell объявила, что удвоила этот квантовый объем на своей собственной машине до 64. Два месяца спустя IBM достигла эта веха тоже.

Имея такие признаки прогресса, эксперты ожидают, что сценарии квантового использования, такие как моделирование для исследований в медицине, финансах или других областях, начнутся уже в 2022 году. Полноценные приложения должны использоваться к 2026 году, а коммерческое использование квантовых вычислений должны получить широкое распространение к 2030 году.

Эти прогнозы также означают, что к концу этого десятилетия практически любое шифрование, которое мы используем сегодня, может оказаться бесполезным. В худшем случае безответственный пионер квантовых вычислений может проникнуть в системы правительств, предприятий или глобальных организаций и нанести серьезный ущерб.

В этом сценарии ИТ-системы, от которых зависят жизни людей, такие как электрические сети, ресурсы больниц, логистические цепочки поставок и многие другие, могут выйти из строя за секунды. И хотя до такого будущего еще далеко, мы должны начать работать сейчас, чтобы предотвратить реализацию этой угрозы. Нам нужно подумать о создании шифрования, которое перехитрит квантовые компьютеры, чтобы мы могли пользоваться преимуществами этих машин, не позволяя им поставить под угрозу нашу безопасность.



Современные протоколы безопасности

Основной принцип шифрования не изменился со времен кода да Винчи: сообщение превращается в тарабарщину с помощью алгоритма. Когда сообщение прибывает в пункт назначения, оно дешифруется с использованием того же алгоритма в обратном порядке.

Например, я мог бы зашифровать фразу «Код да Винчи», сдвинув каждую букву на четыре позиции назад в алфавите и переключив верхний и нижний регистр. В результате получится «hD zMRGM GSHI». Чтобы убедиться, что получатель понимает сообщение, мне нужно сказать им, что такое ключ дешифрования: снова переключите верхний и нижний регистр и сдвиньте каждую букву на четыре позиции вверх в алфавите.

Это, конечно, очень простой ключ, и 10-летний ребенок с достаточными амбициями сможет его взломать. Сегодняшние ИТ-системы используют гораздо более сложные математические формулы. Эти ключи хранятся в битах, как и все на классическом компьютере. С помощью этих сложных формул даже современные суперкомпьютеры, которые уже в десятки тысяч раз медленнее, чем современные квантовые компьютеры, не могут взламывать фривольные текстовые сообщения, которые вы отправляете на свой телефон. Что еще более важно, они не могут взломать пароли для ваших банковских счетов и всех других мест, где вы можете хранить конфиденциальные данные.

Сегодня существуют две разные системы криптографии. Первый, симметричное шифрование или шифрование с закрытым ключом, - это когда один и тот же ключ используется как для шифрования, так и для дешифрования данных. Этот тип используется для всех видов связи и хранимых данных. Вторая система криптографии, асимметричное шифрование или шифрование с открытым ключом, - это когда два ключа не идентичны, а математически связаны. Он используется для обмена закрытыми ключами, а также для любого вида цифровой аутентификации. Например, когда вы посещаете сайт HTTPS, открытые ключи используются для обмена закрытым ключом, что, в свою очередь, обеспечивает безопасную связь с сайтом и с сайта. Открытые ключи никогда не используются по отдельности; для безопасного соединения вам всегда понадобится закрытый ключ.

Квантовая угроза

Если вы хотите взломать закрытые ключи, вам нужно попробовать каждую возможную комбинацию его битов. Поскольку каждый бит может принимать два значения: ноль или один, ключ, который на один бит длиннее другого, будет иметь вдвое больше возможных значений. Следовательно, с ключом, который немного больше, вам потребуется вдвое больше времени, чтобы перебрать все возможности, пока вы не найдете правильный.

Алгоритм Гровера, который является важным элементом квантовой криптографии, предсказывает, что квантовым компьютерам потребуется вдвое меньше времени, чем их классическим аналогам, чтобы взломать закрытые ключи. Но это означает, что ответ прост. Просто сделайте все закрытые ключи вдвое длиннее, и вы восстановите старый уровень безопасности.

Настоящая проблема в том, что вы можете математически вычислить закрытые ключи с использованием открытых ключей. А открытые ключи являются общедоступными. Для классических компьютеров выполнить это вычисление действительно сложно, если открытые ключи длинные, например, 2048 бит. Но квантовые компьютеры будущего смогут получать закрытые ключи от общедоступных в течение нескольких часов. Алгоритм Шора предоставляет один из возможных путей просто потому, что мощность квантовых вычислений огромна.

Представьте, что могло бы случиться, если бы иностранный агент вычислил ключи от системы правительства Соединенных Штатов. Проблема усугубляется тем, что современные ИТ-системы часто основываются на общих архитектурах. Поэтому, когда хакер пробирается в одну систему, он может получить доступ ко многим другим.



Ответ на данный момент

Правительство США осознает угрозу, которую квантовые вычисления представляют для криптографии. В 2018 году Белый дом опубликовал национальную стратегию квантовой ИТ, которая включает цели в отношении квантовой безопасности. Затем Конгресс принял Закон о национальной квантовой инициативе, который требует, чтобы президент также информировался о событиях в этой области. Кроме того, этот закон возлагает на Национальный институт стандартов и технологий (NIST) ответственность за проверку квантового развития, особенно квантовой кибербезопасности.

NIST серьезно подошел к своей роли: к 2022 году он намерен опубликовать новый набор стандартов для постквантовой криптографии. Эти стандарты будут включать алгоритмы, которые не могут взломать даже квантовые компьютеры. К счастью, мы уже знаем много разных, которые могут сработать. Исследователи из различных компаний, таких как IBM, Microsoft, Google, представили свои алгоритмы, которые сейчас находятся на рассмотрении. Как только набор стандартов станет общедоступным, квантово-безопасную криптографию необходимо будет включить в веб-браузеры, приложения и все ИТ-системы как предприятий, так и государственных ведомств.

Такое развитие событий звучит так, как будто США уверенно готовятся к наступлению эры квантовых вычислений. Но такая реакция не может появиться достаточно рано: в таких областях, как здравоохранение, спутники, транспорт и промышленное управление, ИТ-системы имеют срок службы, который может длиться десятилетиями. Обновление этих систем для постквантовой безопасности в последнюю минуту было бы дорогостоящим и рискованным. Вот почему важно подготовить эти стандарты задолго до появления квантовых вычислений.

Что еще нужно сделать правительству

Консультирование президента и других правительственных чиновников по квантовой безопасности и возложение ответственности за протоколы безопасности на NIST, без сомнения, являются чрезвычайно важными шагами на пути к безопасному будущему, но мы не можем останавливаться на достигнутом. Как и в случае с искусственным интеллектом, важным шагом будет создание глобальных советов, которые наблюдают за развитием технологии и разрабатывают список принципов для дальнейшего развития. Эта стратегия также укрепит международное сотрудничество и создаст стимулы для всех игроков, чтобы они не использовали будущие пробелы в безопасности.

Как предлагает Всемирный экономический форум, нам также необходимо развивать так называемую квантовую грамотность среди государственных чиновников. Такое обучение сделает их менее зависимыми от постоянных советов и позволит им быстрее принимать фундаментальные решения. Однако это правило распространяется не только на правительство. Руководители предприятий также должны свободно владеть квантовыми технологиями.

Наконец, недостаточно разработать набор стандартов, как это делает NIST. Даже если правительство и руководители предприятий знают об угрозе, они могут принять постквантовую криптографию поздно, может быть, даже слишком поздно, потому что она недостаточно высока в их списке приоритетов. Поэтому нам необходимо подумать о создании стимулов для скорейшего внедрения новых протоколов безопасности, например, посредством налоговых льгот или специальных грантов от правительства США.

Что нужно делать бизнесу

Для предприятий существуют важные подготовительные шаги, выходящие за рамки обучения руководителей и внедрения протоколов безопасности. Предприятиям следует стремиться к тому, чтобы вся их инфраструктура и продукты были крипто-гибкими, то есть могли внедрять новые протоколы безопасности, как только они станут доступны.

Один из способов добиться этого - использовать платформу управления сертификатами, которая предупреждает пользователя об истечении срока действия сертификатов и помогает внедрять новые. Документирование ваших усилий поможет вам и вашим сотрудникам понять, на каком этапе обучения постквантовой безопасности вы находитесь. Кроме того, вы должны убедиться, что все партнерские компании также следят за своей безопасностью.

Если ваше программное обеспечение имеет длительный жизненный цикл, инвестиции в квантово-безопасные аппаратные модули безопасности также могут окупиться. Эти модули представляют собой специальные аппаратные части, которые защищают ваши ключи шифрования даже от квантовых атак. Некоторые из них уже имеются в продаже у таких фирм, как Ultimaco и ISARA.

Кроме того, компании должны придерживаться принципа Always-On SSL, даже без квантовой угрозы. Это, помимо прочего, означает, что сотрудники могут посещать только веб-сайты HTTPS, и гарантирует, что ваши коммуникации труднее взломать. Эта процедура в конечном итоге не защитит от квантовой угрозы, но даже квантовым компьютерам будет немного сложнее перехватить ваше соединение.

Наконец, убедитесь, что вы регулярно тестируете свою стратегию безопасности и при необходимости корректируете ее. Это включает в себя периодическое тестирование ваших ИТ-систем в фиктивной среде, в которую пытаются взломать белые хакеры. Это может показаться дорогостоящим и ненужным в краткосрочной перспективе, но это окупается, поскольку риски безопасности могут быть обнаружены и устранены заранее.



Не паникуйте - будьте готовы

Как и в большинстве наихудших сценариев, апокалипсис квантовой безопасности не является самым вероятным из всех случаев. Тот факт, что правительство США вкладывает значительные средства в постквантовая безопасность и что ведущие технологические компании участвуют в разработке новых протоколов, обнадеживает. Тем не менее, не следует делать вид, будто угрозы для вас не существует.

Согласно опросу TechRepublic, 71 процент глобальных организаций рассматривают квантовые вычисления как серьезную угрозу, а 95 процентов заявили, что обсуждают по крайней мере одну тактику защиты от опасностей. Более половины всех организаций, а точнее 56 процентов, уже инвестируют в постквантовая криптография.

Они правы в этом. Несмотря на то, что до квантовых компьютеров для взлома паролей еще осталось несколько лет, последствия могут быть довольно катастрофичными, если мы не будем действовать сейчас.

Эта статья изначально появилась на Builtin.