Tietojenkäsittely
Harvest Now Decrypt Later: Kvanttiuhka selitettynä
Securities.io noudattaa tiukkoja toimituksellisia standardeja ja voi saada korvausta tarkistetuista linkeistä. Emme ole rekisteröity sijoitusneuvoja, eikä tämä ole sijoitusneuvontaa. Katso lisätietoja tytäryhtiöiden ilmoittaminen.

”Harvest Now, Decrypt Later” -hakkerointistrategia perustuu uskomukseen, että maailma on vain muutaman vuoden päässä edullisesta kvanttilaskennasta. Nämä tietokoneet ovat tuhansia kertoja tehokkaampia kuin perinteiset vaihtoehdot. Sellaisenaan ne pystyvät purkamaan suuren osan nykypäivän parhaista salausmenetelmistä. Tässä on mitä sinun tulee tietää.
Kvanttitietokoneet erinomaisia tietyissä tehtävissä
Kvanttitietokoneet ovat täällä, ja tietyissä tapauksissa ne ovat tehokkaampia kuin maailman parhaat supertietokoneet. Tarkemmin sanottuna ne ovat hyviä vain tietyissä tehtävissä, koska ne voivat suorittaa laaja-alaisia algoritmeja rinnakkain. Esimerkiksi kvanttitietokoneet voivat suorittaa optimointitehtäviä minuuteissa, jotka parhaimmilta supertietokoneilta veisi päiviä.
Tehtävät kuten satunnainen piirinäytteenotto ottaisi Raja, johtava supertietokone, yli 47 vuotta. Saman tehtävän suorittaminen vei kvanttijärjestelmältä 6 sekuntia – saavutus, joka tehtiin vuonna 2019, kun Googlen Sycamore-prosessori suoritti satunnaispiirinäytteenottotehtävän sekunneissa, joiden Googlen arvion mukaan klassisilla supertietokoneilla kestäisi huomattavasti kauemmin. Tästä vertailuarvosta on kuitenkin keskusteltu, ja klassisten algoritmien parannukset ovat kaventaneet kuilua.
Harvest Now, Decrypt Later (HNDL)
Kvanttitietokoneiden vakautuessa ja niiden edullisemmaksi tullessa ne tuovat mukanaan useita etuja sekä useita riskejä infrastruktuurille ja nykyisille turvatoimenpiteille. Hack Now Decrypt Later -menetelmässä hyökkääjät hankkivat kopioita salatuista tiedoista purkaakseen ne myöhemmin.
HNDL:n idea alkoi saada jalansijaa 2010-luvun alussa kryptovaluuttojen ja muiden edistyneiden protokollien yleistyessä. Nämä järjestelmät käyttivät edistyneitä salausmenetelmiä, jotka perustuivat pitkiin matemaattisiin yhtälöihin, joiden murtaminen vaatii valtavasti aikaa nykyteknologialla.
HNDL-hakkerit eivät kuitenkaan halua murtaa salausta tänään. Sen sijaan heidän tavoitteenaan on säilyttää tiedot myöhempään ajankohtaan asti, jolloin kvanttitietokoneet ovat helposti saatavilla. Tämä strategia antaisi hakkereille mahdollisuuden hyödyntää Shorin algoritmin kaltaisia keskeisiä protokollia purkaakseen avainten salausstrategioita, kuten ECC:tä (Elliptic Curve Cryptography) ja RSA-koodausta.
Shorin algoritmi
| Salausmenetelmä | Käytetty | Kvanttihaavoittuvainen? | Korvaava tyyppi |
|---|---|---|---|
| RSA | TLS, pankkitoiminta | Kyllä (Shorin algoritmi) | Hilapohjainen (ML-KEM) |
| ECC (ECDSA) | bitcoin, ethereum | Kyllä | Hash-pohjaiset allekirjoitukset |
| AES-256 | Lepotilan salaus | Osittain (Groverin algoritmi vähentää voimaa) | Pidemmät symmetriset näppäimet |
Tämän ominaisuuden ytimessä on yhtälö nimeltä Shorin algoritmi. Peter Shor keksi Shorin algoritmin vuonna 1994 keinoksi jakaa suuria kokonaislukuja tekijöihin kvanttijärjestelmissä. Tämä ominaisuus mahdollistaa järjestelmän voittaa perinteiset salausmenetelmät, joiden suorittaminen tavalliselta järjestelmältä veisi vuosikymmeniä ennätysajoissa, mikä tekee menetelmistä, kuten RSA-salauksesta, tarpeettomia.
Edward Snowden
Ensimmäinen ilmestys Tämän hakkerointistrategian yksityiskohdat tulivat ilmi vuonna 2013, kun Edward Snowden pakeni Yhdysvalloista turvallisuudestaan huolissaan paljastettuaan NSA:n siviiliuhrien vakoilun laajuuden. Paljastuksessaan hän dokumentoi, kuinka organisaatio varasti rutiininomaisesti salattuja tietoja nimenomaisena tavoitteenaan käyttää tulevaisuuden teknologioita salauksen murtamiseen.

Lähde - Lehdistönvapaus
Konsepti sai lisää eloa, kun johtava kryptografi Michele Mosca ja muut puhuivat siitä, miten kvanttitietokoneet tekisivät nykyisestä verkkokaupan salauksesta tarpeetonta. Tämä äkillinen paljastus yhdistettynä viimeaikaisiin kvanttilaskennan läpimurtoihin on johtanut siihen, että hallitukset ja yritykset ovat ottaneet käyttöön hätämigraatiostrategioita.
Riski on todellinen ja tapahtuu tänään
Vaikka HNDL-hyökkäyksistä ei ole mahdollista saada luotettavia tilastoja niiden teknisen luonteen vuoksi, riskit ovat edelleen yleisiä. Deloitten kyselytHNDL:n tulisi olla tärkein huolenaihe kaikille yrityksille ja organisaatioille, joilla on hallussaan erittäin arkaluonteisia pitkäaikaisia tietoja.
Haavoittuvat tietotyypit
Ymmärtääksesi, miksi tämä hakkerointimenetelmä on niin vaarallinen, sinun on ensin tarkasteltava, minkä tyyppistä dataa kohdistetaan hyökkäyksiin. Nämä hakkerit eivät etsi lyhytaikaista dataa. Sen sijaan he keskittyvät tärkeisiin pitkän aikavälin tietoihin, kuten säänneltyihin talous- ja terveystietoihin.
Yhä useammat raportit kertovat myös tämän hakkerointimenetelmän käytöstä immateriaalioikeuksissa, yritysten liikesalaisuuksissa, hallituksen ohjelmissa ja puolustusstrategioissa. Kaikki nämä säilyttävät arvonsa ajan myötä, ja jotkut niistä saavat enemmän merkitystä ajan myötä.
Q-päivä
Nämä hakkerit odottavat Q-päivää. Tätä termiä käytetään kuvaamaan käännekohtaa, jossa kvanttitietokoneet pystyvät murtamaan lähes minkä tahansa vanhemman salausmenetelmän. Tämä hypoteettinen käännekohta riippuu kryptografisesti relevanteista kvanttitietokoneista (CRQC), jotka tukevat vakaita kubittifunktioita, jotka pystyvät ratkaisemaan epäsymmetrisiä kryptografisia algoritmeja.
Analyytikkojen mukaan Q-päivä lähestyy yhä enemmän todellisuutta. Jotkut analyytikot ovat arvioineet sen olevan jopa tänä vuonna, kun taas toiset uskovat, että yrityksillä ja hallituksilla on vielä vuosikymmen aikaa valmistautua. Kaikki osapuolet ovat kuitenkin yhtä mieltä siitä, että ensimmäiset arviot Q-päivän toteutumisesta 2050-luvulla olivat liian optimistisia.
Miksi Harvest Now Decrypt Later on todellinen uhka
Tällä hetkellä kvanttitietokoneet ovat erittäin harvinaisia ja kalliita ylläpitää. Sellaisenaan ne ovat saatavilla vain maille, joilla on edistyneet oppimismahdollisuudet ja laitokset, jotka pystyvät tukemaan laitteen vaatimuksia.
Näiden laitteiden teknologian ja ylläpidon hinnan laskiessa yhä useammat maat ja organisaatiot ostavat ja käyttävät kvanttilaitteita. Tämä paljastus ei ole jäänyt huomaamatta kansallisvaltioiden hakkereilta, jotka ovat aloittaneet pitkäaikaisesti salattujen tietojen varastamisen. Valitettavasti HNDL ei jätä jalanjälkeä kuten perinteiset tietomurrot, ennen kuin se on jo purkanut tietojen salauksen.
Merkillepantavaa on, että insinöörit ovat kehittäneet joitakin tapoja, jotka saattavat nopeuttaa tunkeutumisen havaitsemista, mukaan lukien poikkeavien vuotojen määrän seuranta. Tämä skenaario tarkoittaa, että ei ole mitään keinoa tietää, mitkä tiedot on jo varastettu ja odottavat pääsyä tulevaisuudessa.
Kuinka suojata tietosi
Ottaen huomioon näiden laitteiden kehitysnopeuden ja niiden suunnitellun saatavuuden vuosikymmenen loppuun mennessä, organisaatioiden ja yritysten on tärkeää oppia pysymään suojattuYksi prosessin ensimmäisistä vaiheista on kaikkien heidän kryptografisten resurssiensa inventointi.
Post-quantum Cryptography (PQC)
Tässä vaiheessa voit luoda luettelon resursseista, jotka on siirrettävä post-kvanttikryptografian (PQC) menetelmiin. Luettelossa tulee mainita resurssi ja sen kryptografia. Sen tulisi myös sisältää kesto- ja altistusvektorit, jotka ottavat huomioon kvanttitietokoneiden merkityksen.
Yritykset voivat käyttää mittareita, kuten HNDL-pisteytysjärjestelmää, nähdäkseen, mitkä tiedot ovat alttiimpia suurimmalle riskille. Tätä luokitusta tulisi sitten verrata ajankohtaisiin hakkerointitietoihin sen varmistamiseksi, että arvokkaat ja halutuimmat tiedot pysyvät etusijalla. Tämän lähestymistavan tavoitteena on varmistaa, että yrityksesi käyttää vain salausta, jonka käyttöikä on yli 10 vuotta.
NIST:n PQC-standardit
Yhdysvaltain kansallinen standardi- ja teknologiainstituutti (NIST) perustettiin vuonna 1901 kauppaministeriön virastoksi. Sen tavoitteena on luoda standardeja, jotka edistävät innovaatioita samalla kun ne säilyttävät kuluttajansuojan ja -turvallisuuden.
Yksi sen keskeisistä tehtävistä on asettaa tietoturvastandardit teknologiateollisuudelle kyberturvallisuuskehyksen (CSF) puitteissa. Tämä kehys on ollut hyödyllinen yrityksille, jotka etsivät ohjeita siitä, miten pysyä turvassa kvanttilaskennan tulevaisuudessa.
Ryhmä on esimerkiksi ottanut käyttöön useita post-kvanttikryptografian (PQC) standardeja, mukaan lukien FIPS 203-205, ML-KEM, ML-DSA ja SLH-DSA. Nämä salausmenetelmät on testattu kvanttimenetelmillä ryhmän tiloissa, mikä varmistaa, että ne kestävät tulevia hyökkäyksiä.
Kryptografisesti relevantti kvanttitietokone
Termi kryptografisesti relevantti kvanttitietokone (CRQC) viittaa järjestelmään, jolla on kvanttiominaisuuksia ja joka on vikasietoinen. Lisäksi se voi tukea Shorin operaatioita laajamittaisesti. Merkillepantavaa on, että tämä laite on vielä kaukana.
Insinöörit työskentelevät väsymättä voittaakseen joitakin teknisiä esteitä tuodakseen CRQC:t markkinoille. Näiden laitteiden on esimerkiksi tuettava tuhansia loogisia kubitteja. Tämä tehtävä on helpommin sanottu kuin tehty, sillä loogiset kubitit rakennetaan miljoonista fyysisistä kubiteista käyttämällä virheenkorjauskoodeja dekoherenssin poistamiseksi.
Tällä hetkellä dekoherenssi on edelleen merkittävä rajoittava tekijä kvanttitietokoneiden suunnittelussa. Viime aikoina on kuitenkin havaittu joitakin läpimurtoja joka voisi tehdä näistä laitteista totta seuraavan viiden vuoden aikana.
Mitkä maat suorittavat HNDL-operaatioita?
Useiden maiden epäillään suorittavan HNDL-operaatioita. Edward Snowden paljasti, että Yhdysvaltain virastot käyttivät tätä menetelmää useiden vuosien ajan kerätäkseen tietoja, joita voitaisiin jonain päivänä käyttää Yhdysvaltain kansalaisten seuraamiseen tai luokitteluun.
Kiina, Venäjä, Pohjois-Korea
Ei ole yllättävää, että Kiina, Venäjä ja Pohjois-Korea ovat myös osallisina epäillyissä DNHL-järjestelmissä kansakuntia vastaan. Yhdessä tapauksessa Kiina on syytetty puolustusalan yritysten IP-varkauksista, minkä ansiosta ne pystyivät kaappaamaan suuria tietomääriä, jotka voitaisiin jonain päivänä dekoodata.
Cryptocurrencies
Erityisesti lohkoketjusektori on panostanut paljon Q-päivään valmistautumiseen. Kvanttitietokoneet voivat mahdollisesti murtaa elliptisen käyrän kryptografian (ECDSA), joka on useiden johtavien projektien, kuten Bitcoinin, ydin. (BTC ) ja Ethereum (ETH ).
Yksi suurimmista ongelmista on se, että kvanttitietokoneet ovat riittävän tehokkaita ottamaan paljastuneet julkiset avaimet ja selvittämään yhtälön yksityisten avainten avaamiseksi minuuteissa. Tämä vaihe veisi perinteisiltä tietokoneilta vuosikymmeniä tai kauemmin. Siksi on olemassa useita projekteja, jotka integroivat kvanttisuojauksia.
Kuinka lohkoketjut voivat estää kvanttihyökkäyksiä
Lohkoketjut voivat suojautua kvanttitietokoneiden hakkeroinneilta useilla tavoilla. Erityisesti jotkut projektit ovat jo kvanttisuojattuja, ja ensimmäinen kryptovaluutta, johon nämä suojaukset on integroitu, on Quantum Resistant Ledger. (QRL ) vuonna 2018.
Mielenkiintoista kyllä, tämä lohkoketju yhdistää useita uusia teknologioita, mukaan lukien NIST-hyväksytty hajautuspohjainen allekirjoitusjärjestelmä. Projekti yhdistää tämän teknologian XMSS:ään (eXtended Merkle Signature Scheme) suojauksen varmistamiseksi.
Entä perinteiset projektit, kuten Bitcoin
Suurin osa lohkoketjuista ei ole tällä hetkellä kvanttisuojattuja. Siksi niiden on tehtävä radikaalimpia muutoksia suojauksen varmistamiseksi. Nämä muutokset vaativat epäilemättä kovan haarautumisen (hard fork), koska ne muuttavat projektien ydinalgoritmeja.
Bitcoin-ydin vastustaa konsensuspäivityksiä
Bitcoin Core tunnetaan halustaan pitää konsensusalgoritmi koskemattomana varmistaakseen vakauden, konsensuksen ja taaksepäin yhteensopivuuden. Huolimatta voimakkaasta vastustuksesta kovia haarukoita vastaan, on ollut kvanttitodentamisehdotukset ja jopa kovia haarukoita, joita on tapahtunut.
Kansalliset turvallisuusriskit
Yhä useammat turvallisuusanalyytikot soittavat edelleen hälytyskelloja HNDL-hyökkäysten varalta hallinnon korkeimmilla tasoilla. Tiedot, kuten diplomaattiset keskustelut, aiemmat sotilasoperaatiot, salaiset verkostot ja jopa puolustussuunnitelmat, saattavat tulla laajalti saataville Q-päivän jälkeen.
Tällä teknologialla on potentiaalia paljastaa salaisuuksia, joita hallitus on onnistunut suojelemaan vuosikymmenten ajan. Tähän ominaisuuteen kuuluu kyky purkaa luottamuksellisia hallituksen maksutapahtumia ja muita erittäin arkaluonteisia taloudellisia operaatioita.
Kuinka kauan sinulla on aikaa valmistautua Q-päivään
Tietokonekehittäjien toimivan CRQC:n saavuttamiselle ei ole tarkkaa päivämäärää, ja analyytikot ovat edelleen jakautuneita ennusteissaan. Konservatiivisella puolella asiantuntijoiden enemmistö arvioi sen tapahtuvan joskus vuoden 2035 jälkeen. Tämä ennuste on kuitenkin linjassa IBM:n skaalauskartan kanssa.
Spektrin toiseen päähän kuuluvat ne, jotka uskovat teknologian olevan saavutettavissa seuraavan viiden vuoden aikana ja sen laajamittaisten vaikutusten alkavan 2030-luvun alussa. Nämä analyytikot viittaavat kvanttitietokoneiden viimeaikaisiin läpimurtoihin, jotka ovat luoneet vakaampia kubitteja ja tehokkaampia siruja.
Yritykset, jotka johtavat kvanttiteknologian jälkeistä tietoturvamigraatiota
Yhä useammat organisaatiot ja yritykset ovat ottaneet aloitteen tulevien kvanttihakkerointipyrkimysten estämiseksi. Nämä yritykset käyttävät edelleen valtavia summia rahaa järjestelmiensä tutkimiseen ja testaamiseen estääkseen miljardien tappiot tulevaisuudessa.
IBM
IBM (IBM ) on edelleen vikasietoisten kvanttijärjestelmien edelläkävijä. Yritys on panostanut paljon automatisoitujen salauksenhallintatyökalujen, kuten Guardium Cryptography Managerin, kehittämiseen tulevien hyökkäysten estämiseksi. Se on myös sitoutunut saavuttamaan täyden suuntaus NIST PQC -standardien mukaisesti vuoden 2026 loppuun mennessä
(IBM )
IBM:llä on huomattava etu siinä, että se toimii aktiivisesti kvanttilaskennan alalla, minkä ansiosta se voi saada suoraa tietoa. Yritys on aloittanut testaamisen uusimmalla 1 121 kubitin Condor-järjestelmällään. Jokainen siruversio lisää kubitteja, mikä tuo Q-päivän lähemmäksi.
IBM arvioi saavuttavansa 2 000 loogista kubittia Blue Jay -sirussaan. Tämä tiheys sijoittaisi sirun vain 372 loogisen kubitin päähän RSA-2048:n lyhyen aikavälin raja-arvoista, mikä tekisi siitä mahdollisesti ensimmäisen kryptografisesti relevantin kvanttitietokoneen.
Kerää nyt, pura myöhemmin – onko meidän syytä huoleen?
Kyllä, kvanttitietokoneiden mahdollisuus pyyhkiä vuosisatojen salaus yhdessä yössä on merkittävä ja todellinen ongelma, joka ansaitsee huomiosi. Teknologian on kuitenkin vielä voitettava monia teknisiä esteitä ennen kuin se voi saavuttaa tämän tilan. Sinulla on siis vähintään viisi vuotta aikaa tehdä tietokannoistasi kvanttivarmoja.
Lue lisää muista mielenkiintoisista laskennan kehitysaskeleista täältä.












