Možda ste upoznati s konceptom klasične kriptografije, vrste šifriranja koju koristimo svaki dan. Možda ste čak čuli za kvantnu kriptografiju koja koristi kvantna računala i kvantne mehaničke efekte. Iako su obje ove važne tehnologije same po sebi, klasična kriptografija podupire gotovo sve U cijelosti moderne komunikacijske tehnologije, postkvantna kriptografija je stvarno kritičan korak koji to nije opće poznato. Postkvantna kriptografija ne bi trebala biti sljedeća najveća stvar nakon kvantne enkripcije. Umjesto toga, to je klasa kriptografije koja je još uvijek relevantna u svijetu u kojem postoje moćna kvantna računala.
Kvantno ubrzanje
Klasična kriptografija se u osnovi temelji na malom broju različitih matematičkih problema. Ovi su problemi pažljivo odabrani jer su iznimno teški osim ako ne znate određene informacije. Čak i s računalima, ti su matematički problemi dokazano teški. Studija je 2019. provela 900 godina procesorske jezgre da razbije 795-bitni RSA ključ. 1024-bitni RSA ključ bi trebao više od 500 puta više procesorske snage da se razbije. Dodatno, 1024-bitni RSA ključevi su zastarjeli u korist 2048-bitnog RSA koji bi bilo praktički nemoguće razbiti.
Problem je u tome što kvantna računala rade na potpuno drugačiji način od normalnih računala. To znači da su određene stvari koje su normalna računala teška za napraviti kvantnim računalima mnogo lakše učiniti. Nažalost, mnogi matematički problemi koji se koriste u kriptografiji savršeni su primjeri toga. Sve asimetrične enkripcije u suvremenoj uporabi ranjive su na ovo kvantno ubrzanje, uz pretpostavku pristupa dovoljno snažnom kvantnom računalu.
Tradicionalno, ako želite povećati sigurnost enkripcije, trebate samo duže ključeve. Ovo doduše pretpostavlja da više nema temeljnih problema s algoritmom i da se može povećati za korištenje dužih ključeva, ali načelo vrijedi. Za svaki dodatni bit sigurnosti, težina se udvostručuje, što znači da je prelazak s 1024-bitne na 2048-bitnu enkripciju veliki skok težine. Ovaj eksponencijalni rast težine, međutim, ne odnosi se na te probleme kada se pokreću na kvantnim računalima gdje se težina povećava logaritamski, a ne eksponencijalno. To znači da ne možete jednostavno udvostručiti duljinu ključa i biti u redu za sljedeće desetljeće povećanja računalne snage. Cijela je igra završena i potreban je novi sustav.
Tračak nade
Zanimljivo je da su svi moderni algoritmi simetrične enkripcije također pogođeni, ali u puno manjoj mjeri. Učinkovita sigurnost asimetrične šifre poput RSA smanjuje se za kvadratni korijen. 2048-bitni RSA ključ nudi ekvivalent 45 ili tako nešto bita sigurnosti protiv kvantnog računala. Za simetrične algoritme kao što je AES, efektivna sigurnost je "samo" prepolovljena. 128-bitni AES smatra se sigurnim u odnosu na normalno računalo, ali učinkovita sigurnost u odnosu na kvantno računalo je samo 64 bita. Ovo je dovoljno slabo da se smatra nesigurnim. Međutim, problem se može riješiti udvostručenjem veličine ključa na 256 bita. 256-bitni AES ključ nudi 128-bitnu zaštitu čak i protiv dovoljno snažnog kvantnog računala. To je dovoljno da se smatra sigurnim. Još bolje, 256-bitni AES već je javno dostupan iu upotrebi.
Savjet: Bitovi sigurnosti koje nude simetrični i asimetrični algoritmi šifriranja nisu izravno usporedivi.
Cijelu stvar s "dovoljno snažnim kvantnim računalom" malo je teško precizno definirati. To znači da kvantno računalo mora moći pohraniti dovoljno kubita da bi moglo pratiti sva stanja potrebna za razbijanje ključa za šifriranje. Ključna je činjenica da još nitko nema tehnologiju za to. Problem je što ne znamo kada će netko razviti tu tehnologiju. To može biti pet godina, deset godina ili više.
S obzirom na to da postoji barem jedan tip matematičkog problema pogodnog za kriptografiju koji nije osobito osjetljiv na kvantna računala, sigurno je pretpostaviti da postoje i drugi. Zapravo postoje mnoge predložene sheme šifriranja koje su sigurne za korištenje čak i u slučaju kvantnih računala. Izazov je standardizirati te postkvantne sheme šifriranja i dokazati njihovu sigurnost.
Zaključak
Postkvantna kriptografija odnosi se na kriptografiju koja ostaje jaka čak i u slučaju snažnih kvantnih računala. Kvantna računala mogu temeljito razbiti neke vrste enkripcije. Oni to mogu učiniti mnogo brže nego normalna računala, zahvaljujući Shorovom algoritmu. Ubrzanje je toliko veliko da nema načina da mu se praktički suprotstavimo. Kao takve, u tijeku su napori da se identificiraju potencijalne kriptografske sheme koje nisu ranjive na ovo eksponencijalno ubrzanje i tako se mogu suprotstaviti kvantnim računalima.
Ako netko s budućim kvantnim računalom ima mnogo starih povijesnih podataka koje može lako probiti, još uvijek može napraviti veliku štetu. S visokim troškovima i tehničkim vještinama potrebnim za izgradnju, održavanje i korištenje kvantnog računala, mala je vjerojatnost da će ga iskoristiti kriminalci. Međutim, vlade i etički dvosmislene mega-korporacije imaju resurse i možda ih neće koristiti za veće dobro. Iako ova moćna kvantna računala možda još ne postoje, važno je prijeći na njih postkvantna kriptografija čim se pokaže da je to sigurno učiniti kako bi se spriječilo široko rasprostranjeno povijesno dešifriranje.
Mnogi kandidati za postkvantnu kriptografiju su u biti spremni za rad. Problem je u tome što je već bilo vraški teško dokazivati da su sigurni kad niste morali dopustiti do uma komplicirana kvantna računala. Mnogo je istraživanja u tijeku kako bi se identificirale najbolje opcije za široku upotrebu. Ključna stvar koju treba razumjeti je da postkvantna kriptografija radi na normalnom računalu. To ga razlikuje od kvantne kriptografije koja se mora izvoditi na kvantnom računalu.