Zarejestruj się i uzyskaj dostęp do licznych narzędzi

Rozmowa z Dianą Starodąb kryptologiem NASK o bezpieczeństwie danych w erze kryptografii kwantowej

28/06/2024

Z tej rozmowy dowiesz się jak w jaki sposób technologia kwantowa wpłynęła i wpływa na bezpieczeństwo danych, jakie są jej zalety, jak organizacje powinny się przygotować na potencjalne zagrożenia oraz jakie są prognozy na najbliższe lata


W jaki sposób technologia kwantowa wpłynęła na bezpieczeństwo danych?

Wraz z pomysłem budowy komputerów kwantowych, powstały algorytmy przeznaczone do implementacji na tychże komputerach. Niektóre z tych algorytmów stanowią zagrożenie dla bezpieczeństwa danych. Przykładem takiego algorytmu może być algorytm Shor’a. W 1994r. Peter Shor opublikował kwantowy algorytm, który pozwala na znalezienie czynników pierwszych liczby całkowitej w o wiele krótszym czasie niż znane dotychczas algorytmy klasyczne. Algorytm Shor’a  stanowi realne zagrożenie dla algorytmów kryptografii asymetrycznej, które używane są codziennie w systemach na całym świecie i są odporne na ataki z wykorzystaniem komputerów klasycznych. Na ten moment nie ma ogólnie znanego komputera kwantowego, który byłby na tyle zaawansowany, aby możliwe było złamanie takiego algorytmu jak np. RSA o odpowiednio długim kluczu, ale rozwój komputerów kwantowych może spowodować, że powszechnie używane w obecnych czasach algorytmy kryptografii klucza publicznego przestaną być bezpieczne. Nie możemy być pewni jak szybko i czy nastąpi rozwój komputerów kwantowych na taki poziom, że używane obecnie algorytmy asymetryczne będą złamane, ale należy się do tego przygotować.

 

Czy może Pani krótko wyjaśnić, jak działa kryptografia kwantowa i jakie są jej główne zalety w porównaniu do klasycznych metod kryptograficznych?

Wspominając o kryptografii kwantowej, przede wszystkim należy powiedzieć kilka słów o Kwantowej Dystrybucji Klucza (QKD – Quantum Key Distribution). Systemy kwantowej dystrybucji klucza składają się z dwóch modułów QKD, które połączone są ze sobą za pomocą dwóch łączy – kanału kwantowego oraz kanału klasycznego. System QKD pozwala na ustalenie pomiędzy dwoma stronami wspólnego, sekretnego ciągu bitów. Ciąg ten może być użyty na przykład jako klucz w klasycznych symetrycznych algorytmach kryptograficznych. W związku z podstawowymi prawami mechaniki kwantowej i odpowiednim protokołem QKD, próba podsłuchu kanału kwantowego, a co za tym idzie podsłuchu ustalanych ciągów bitów, zostanie wykryta z bardzo dużym prawdopodobieństwem. QKD bazuje na prawach fizyki, a nie złożoności obliczeniowej algorytmów, dlatego też jego bezpieczeństwo jest niezależne od rozwoju komputerów klasycznych, jak i kwantowych i ich możliwości obliczeniowych.

 

Innym rozwiązaniem kwantowym, o którym warto wspomnieć w kontekście kryptografii, to kwantowy generator liczb losowych (QRNG – Quantum Random Number Generator). Urządzenie to za pomocą zjawisk fizycznych i praw kwantowych pozwala na wygenerowanie losowych, nieprzewidywalnych ciągów bitów, które mogą zostać użyte np. jako klucze czy wektory inicjujące w algorytmach kryptograficznych.

 

Obecnie NASK bierze udział w projekcie, w ramach którego powstaje Kwantowy Generator Liczb Losowych, jak i system Kwantowej Dystrybucji Klucza.

 

Jakie są najbardziej obiecujące rozwiązania w zakresie ochrony danych przed atakami kwantowymi?

W związku z możliwością złamania niektórych z obecnie używanych algorytmów kryptograficznych, powstają nowe algorytmy przygotowane do implementacji na komputerach klasycznych, które są odporne na znane ataki za pomocą komputera kwantowego i klasycznego oraz stanowią alternatywę dla algorytmów podatnych na ataki kwantowe. Algorytmy te zaliczamy do tzw. Kryptografii Postkwantowej (PQC – Post-quantum Cryptography). Przykładami takich algorytmów mogą być CRYSTALS-Kyber czy CRYSTALS-Dilithium.

 

W jaki sposób organizacje powinny przygotować się na potencjalne zagrożenia wynikające z rozwoju technologii kwantowych?

W pierwszej kolejności organizacje powinny zbadać swoją gotowość do implementacji i wdrożenia algorytmów kryptografii postkwantowej w swoich systemach oraz przeprowadzić analizę skutków złamania używanych algorytmów kryptograficznych za pomocą algorytmów kwantowych. Proces standaryzacji algorytmów postkwantowych nie jest jeszcze ukończony, potrzeba czasu, aby standardy takie powstały, jednakże trzeba być przygotowanym na ewentualne nadejście rozwiniętych komputerów kwantowych, które będą w stanie złamać używane powszechnie algorytmy kryptograficzne. Oprócz wykorzystania samych algorytmów kryptografii postkwantowej, w ostatnim czasie powstał również pomysł stworzenia hybrydowych systemów bazujących na bezpieczeństwie kryptografii postkwantowej i kwantowej dystrybucji klucza (PQC/QKD).

 

Jakie działania regulacyjne i prawne są podejmowane na poziomie międzynarodowym, aby chronić dane w erze kwantowej?

Amerykańska National Security Agency opublikowała dokument – Commercial National Security Algorithm Suite 2.0, w którym to przedstawiła wymagania dla produktów używanych w systemach związanych z bezpieczeństwem narodowym (National Security Systems) dotyczące algorytmów kryptograficznych odpornych na znane ataki kwantowe. Algorytmy te zostały podzielone na 3 kategorie: algorytmy do podpisywania software’u i firmware’u, algorytmy klucza symetrycznego i algorytmy klucza publicznego. W dwóch pierwszych kategoriach przytoczone są algorytmy, które zostały już ustandaryzowane (LMS, XMSS, AES, SHA). Dla algorytmów klucza publicznego (CRYSTALS-Kyber, CRYSTALS-Dilithium) standardy są w trakcie tworzenia.

 

European Telecommunications Standards Institute (ETSI) również czynnie bierze udział w tworzeniu standardów związanych z kryptografią postkwantową i QKD. W grupie roboczej Industry Specification Group (ISG) on Quantum Key Distribution przeprowadzane są prace nad standaryzacją interfejsów, komponentów czy profilu zabezpieczeń QKD. Niecałe pół roku temu dzięki staraniom grupy ISG QKD został zcertyfikowany przez niemieckie BSI pierwszy Profil Zabezpieczeń (Protection Profile) dla QKD. Otwiera to nowe możliwości certyfikacji cyberbezpieczeństwa systemów kwantowej dystrybucji klucza zgodnie z powszechnie znaną normą Common Criteria. W grupie roboczej Working Group on Quantum Safe Cryptography (QSC) powstają za to standardy związane z bezpieczeństwem danych w erze komputerów kwantowych.

 

Innymi organizacjami zajmującymi się standaryzacją, w szczególności dot. kwantowej dystrybucji klucza, to ISO i europejskie CEN CENELEC, np. ISO (International Organization for Standarization) w zeszłym roku opublikowało dwie normy związane z metodami ewaluacji i wymaganiami bezpieczeństwa dla modułów QKD (ISO/IEC 23837-1 oraz ISO/IEC 23837-2).

 

Jakie są aktualne wyzwania w dziedzinie kryptografii kwantowej, które muszą zostać rozwiązane, aby technologia ta stała się powszechnie stosowana?

Przy systemach Kwantowej Dystrybucji Klucza przede wszystkim należy pamiętać, że obie strony muszą mieć fizyczny sprzęt (moduł QKD), aby móc wygenerować wspólny ciąg bitów. Oprócz tego do działania takiego systemu potrzebna jest odpowiednia infrastruktura (kanał kwantowy). Niestety generuje to dość duże koszty. Dodatkowo, przy przesyłaniu fotonów kanałem kwantowym, istnieje ograniczenie w odległości pomiędzy modułami QKD. Potrzeba jest również czasu, aby powstały odpowiednie standardy związane z QKD. Standaryzacja gwarantuje kompatybilność urządzeń, zwiększa zaufanie użytkowników, jak i zapewnia większe bezpieczeństwo używanych systemów.

 

Jakie są prognozy dotyczące rozwoju technologii kwantowych i ich wpływu na bezpieczeństwo danych w ciągu najbliższych lat?

Nie jestem w stanie powiedzieć, w jaki sposób i jak szybko nastąpi rozwój komputerów kwantowych. Amerykańska agencja National Securty Agency rekomenduje dostosowanie systemów związanych z bezpieczeństwem narodowym i wdrożenie kryptografii postkwantowej do końca 2033 roku. Teraz mamy czas na wdrożenie odpowiednich rozwiązań. W momencie, gdy komputery kwantowe będą na tyle rozwinięte, że używane obecnie algorytmy kryptografii asymetrycznej zostaną złamane, może być już za późno. Oczywiście trudno przewidzieć, kiedy powstanie komputer kwantowy, który będzie miał wystarczającą ilość kubitów, aby z sukcesem przeprowadzić atak na powszechnie używany algorytm kryptografii klasycznej, ale trzeba się liczyć z taką możliwością i być na to przygotowanym.

 

Rozmawiała Julia Kamińska-Kasjaniuk

 

 

Sztuczna inteligencja i ochrona danych: kluczowe wnioski z 55. spotkania sieci EDPS-DPO
Sztuczna inteligencja i ochrona danych: kluczowe wnioski z 55. spotkania sieci EDPS-DPO
Wśród organów i instytucji w AI Act pominięto UODO. Prezes zainterweniował
Wśród organów i instytucji w AI Act pominięto UODO. Prezes zainterweniował
Meta wprowadzi nowe opcje dla użytkowników: więcej wyboru niż tylko „consent or pay”
Meta wprowadzi nowe opcje dla użytkowników: więcej wyboru niż tylko „consent or pay”