Truslen fra Kvantecomputere mod Cybersikkerhed
Kvantecomputere og Kryptografi
Kvantecomputere vil være i stand til at løse problemer, der er alt for komplekse for klassiske computere at finde ud af. Dette inkluderer løsningen af de algoritmer, der ligger bag krypteringsnøglerne, som beskytter vores data og Internettets infrastruktur. Meget af dagens kryptering er baseret på matematiske formler, der ville tage nutidens computere en urealistisk lang tid at afkode. For at forenkle dette kan du tænke på to store tal og multiplicere dem sammen; det er let at finde produktet, men meget sværere at starte med det store tal og faktorisere det til dets to primtal. En kvantecomputer kan dog nemt faktorisere disse tal og bryde koden. Peter Shor udviklede en kvantealgoritme (passende navngivet Shors algoritme), der nemt faktorerer store tal langt hurtigere end en klassisk computer.
Den nuværende RSA-kryptering, en bredt anvendt form for kryptering, især til at sende følsomme data over internettet, er baseret på 2048-bit tal. Eksperter vurderer, at en kvantecomputer skal være så stor som 70 millioner qubits for at bryde denne kryptering. I betragtning af, at den største kvantecomputer i dag er IBMs 53-qubit kvantecomputer, kan det tage lang tid, før vi bryder denne kryptering. Men vi kan ikke ignorere den hurtigt accelererende forskning inden for kvanteteknologi; udviklingen af en sådan computer inden for de næste 3-5 år kan ikke udelukkes.
Et nyligt eksempel understreger dette: Tidligere i år fandt Google og KTH Royal Institute of Technology i Sverige en mere effektiv måde for kvantecomputere at udføre kodebrydende beregninger på, hvilket reducerer de ressourcer, de kræver, med flere størrelsesordener. Deres arbejde, fremhævet i MIT Technology Review, demonstrerede, at en kvantecomputer med 20 millioner qubits kunne bryde et 2048-bit nummer – på blot 8 timer. Dette demonstrerer, at fortsatte gennembrud som disse vil fortsætte med at fremrykke tidsplanen.
Risikoen for Kvantehacking
Uanset hvornår kvantecomputere bliver kommercielt tilgængelige, er en anden grund til at kvantebeskytte data nu truslen fra ondsindede aktører, der skraber data. De stjæler allerede data og venter på at få fat i en kvantecomputer for at dekryptere det. På det tidspunkt vil dataene allerede være kompromitteret. Den eneste måde at sikre oplysninger på, især oplysninger der skal forblive sikre langt ud i fremtiden, er at beskytte dem nu med kvantesikker nøglelevering.
Det er værd at bemærke, at følsomme data, der kan forældes, ikke er det største problem ved kvantekrypteringstruslen. Den større risiko er sårbarheden af information, der skal bevare sin hemmelighed langt ud i fremtiden, såsom national sikkerhedsdata, bankdata, data underlagt privatlivsbeskyttelse osv. Disse er de hemmeligheder, der virkelig skal beskyttes med kvantebestandig kryptering nu, især i lyset af onde aktører, der stjæler den, mens de venter på en kvantecomputer til at bryde krypteringen.
Forskere har arbejdet hårdt de sidste flere år på at udvikle “kvantesikker” kryptering. Den amerikanske tidsskrift American Scientist rapporterede, at U.S. National Institute of Standards and Technology (NIST) allerede evaluerer 69 potentielle nye metoder til det, de kalder “post-quantum cryptography (PQC).” Når det kommer til påvirkningen af kvantecomputere på cybersikkerhed, er én ting sikker: de vil udgøre en trussel mod cybersikkerhed og vores nuværende former for kryptering. For at afbøde truslen skal vi ændre, hvordan vi holder vores data sikre og starte på det nu.
For at imødegå kvantetruslen skal vi benytte en forsvars-i-dybde tilgang, karakteriseret ved flere lag af kvantesikker beskyttelse. Sikkerhedsorienterede organisationer forstår behovet for kryptografisk agilitet og søger krypto-diverse løsninger, som dem der tilbydes af Quantum Xchange, for at gøre deres kryptering kvantesikker nu og kvanteklar til morgendagens trusler.
Skriv et svar