Квантовые вычисления открывают новые возможности для многих положительных сдвигов в исследованиях и науке. Но это также представляет собой потенциальную угрозу для наших текущих моделей шифрования.

Насколько велика угроза квантов для кибербезопасности? И должны ли мы принимать меры по этому поводу сейчас? Мы поговорили со Скипом Санзери, соучредителем и главным операционным директором QuSecure, чтобы выяснить это.

БН: Каковы основные тенденции развития квантовых вычислений?

СС: Индустрия квантовых вычислений быстро развивается. Всего несколько лет назад мы изо всех сил пытались найти компании, у которых было бы больше нескольких десятков кубитов, а теперь мы живем в эпоху 100 кубитов. Такие компании, как IBM, IonQ, Google и PsiQuantum, говорят о том, что к середине десятилетия у них будет тысяча или более кубитов. Если когерентность будет продолжать улучшаться, а шум можно будет уменьшить, эти системы станут еще более мощными. Обещание квантовых вычислений, благодаря экспоненциальной природе кубитов в суперпозиции, может сделать удивительные вещи для общества, но задача номер один — кибербезопасность.

С появлением квантовых вычислений у нас может появиться потенциал для многих положительных улучшений в нашем обществе, включая алгоритмы для сокращения глобальных выбросов и квантовую химию для персонализированной медицины. В то же время иностранные государства тратят десятки миллиардов долларов на разработку квантовых компьютеров (некоторые из которых открыто объявляются «оружейными»). Квантовый компьютер с примерно 4000 кубитами сможет взломать RSA 2048, который является основным алгоритмом, на который мы полагаемся для обеспечения безопасности данных в мире в Интернете. Итак, мы должны быть готовы к тому, что первое использование квантовых вычислений может принести вред, а не пользу.

БН: Почему нужно действовать сейчас, когда мы знаем, что до квантовых компьютеров еще далеко?

СС: Тенденция атак «Сохрани сейчас, расшифруй позже» — главная причина начать модернизацию сетей и коммуникаций до постквантовой кибербезопасности (PQC). Иностранные государства воруют данные каждую секунду. Эти данные собираются и хранятся на компьютерах, ожидающих расшифровки. Квантовые компьютеры смогут взломать шифрование (математически доказано алгоритмом Шора), как только мы достигнем масштаба около 4000 кубитов. Мы называем это «Q-Day». Таким образом, все данные, которые зашифрованы текущим, не PQC, сегодня подвержены риску того, что квантовый компьютер расшифрует их в будущем. Например, если через пять лет будет разработан квантовый компьютер с достаточной мощностью для взлома шифрования, данные, украденные сегодня, все равно будут очень ценными, даже если срок их хранения составляет 10, 20 или более лет. Секреты национальной безопасности, информация о банковских счетах, и электронные медицинские записи могут иметь требования безопасности данных до 75 лет. Что еще хуже, многие эксперты считают, что изменение нашего текущего шифрования на предприятии или в государственном учреждении может занять до 10 лет. Добавление этого к сроку хранения данных означает, что есть еще 10 лет незащищенных данных, которые злоумышленники могут превратить в оружие или использовать против нас. Во многих случаях мы уже позади.

Таким образом, предприятия (и правительство уже имеет мандаты) должны начать очень внимательно следить за PQC для шифрования текущих сообщений и данных. Если данные украдены, но имеют квантовое шифрование, они будут в безопасности в течение десятилетий после Q-Day.

БН: Каковы основные проблемы, связанные с устранением постквантовой киберугрозы?

СС: При размышлении о том, как организации могут стать квантовоустойчивыми, необходимо преодолеть множество проблем.

Во-первых, любые изменения сложны. Переход от старых устаревших систем к новым технологиям требует тщательного планирования, времени и ресурсов, чтобы не прерывать работу. Поэтому любые обновления, особенно в области кибербезопасности, должны быть совместимы с предыдущими версиями, чтобы процесс обновления проходил более эффективно.

Во-вторых, передовые технологии всегда сопряжены с риском. Ставка на новые технологии требует серьезной оценки рисков, чтобы обеспечить тщательное планирование обновлений и выбор лучших в своем классе поставщиков. Использование основанных на стандартах технологий, таких как алгоритмы, рекомендованные NIST, поможет снизить риск. Кроме того, поиск компаний, у которых есть клиенты, на которые можно ссылаться, одобренные на федеральном уровне учетные данные, постквантовая кибербезопасность и успешные внедрения, снизит риск.

БН: На что организации должны обращать внимание в решении PQC, чтобы наилучшим образом защитить свои данные?

СС: Предприятиям и государственным учреждениям необходимо искать решения, основанные на стандартах, обратно совместимые и обладающие криптографической гибкостью. Использование алгоритмов NIST (Национальный институт стандартов и технологий) помогает удовлетворить риски, связанные со стандартами. Выбор поставщиков, которые могут переходить с существующих систем и протоколов на более новые постквантовые протоколы, жизненно важен, чтобы компаниям не приходилось копировать и заменять программное обеспечение, что вызывает сбои и риски. Криптографическая гибкость означает, что реализации могут использовать различные криптографические стандарты, такие как любой из финалистов NIST, что также означает, что организация может выбрать свою криптографию вместо того, чтобы быть привязанной только к одному типу криптографии из-за выбора данного поставщика. Найдя такого партнера, как QuSecure, у которого есть адаптивное оркестрованное решение с постоянной доступностью, стандартизованное для всех финалистов NIST,

БН: Кажется, что есть несколько вариантов решений PQC, какие из них наиболее оптимальны и почему?

СС: Различные поставщики выходят на сцену, чтобы удовлетворить эту огромную потребность в обновлении. Есть несколько решений, ориентированных на квантовое распределение ключей (QKD). QKD — это идея, что вы можете использовать два устройства для передачи ключей посредством запутывания, что делает передачу теоретически «не шпионской», но в настоящее время она сильно ограничена по дальности. В настоящее время он полезен только для очень специфических приложений и требует значительных научных достижений, чтобы сделать его применимым к более крупным сетям. Некоторые поставщики предлагают генерацию квантовых случайных чисел (ORNG), которая обычно обслуживает случайные числа для использования в криптографических ключах. Это устраняет угрозу обратного проектирования псевдослучайных ключей (программно сгенерированных случайных чисел, которые сегодня являются стандартом).

У других поставщиков есть команды математиков, которые предлагают постквантовые криптографические алгоритмы, и они делятся на два лагеря. Первый — это класс проприетарных криптографических алгоритмов, и обычно не рекомендуется применять нестандартные алгоритмы в корпоративной или государственной среде. Второй класс — это несколько компаний, которые написали финальные алгоритмы NIST и обычно предлагают реализации для конкретных приложений. Другие поставщики предлагают консультационные услуги по внедрению PQC.

В идеале организация должна найти правильное сочетание программного обеспечения, оборудования и услуг постквантовой кибербезопасности и в идеале использовать поставщика, который обеспечивает квантовую оркестровку в масштабах предприятия для всех узлов, коммуникаций и данных. Такие функции, как управление политиками PQC, ключевое согласование и обратная совместимость, — это элементы, которые должна рассмотреть каждая организация, чтобы внедрение было намного проще и беспрепятственно.

Перевод статьи «Quantum computing and its impact on cybersecurity [Q&A]»