stub Harvest Now Decrypt Later: Wyjaśnienie zagrożenia kwantowego – Securities.io
Kontakt z nami

Computing

Harvest Now Decrypt Later: Wyjaśnienie zagrożenia kwantowego

mm

Securities.io utrzymuje rygorystyczne standardy redakcyjne i może otrzymywać wynagrodzenie z przeglądanych linków. Nie jesteśmy zarejestrowanym doradcą inwestycyjnym i nie jest to porada inwestycyjna. Zapoznaj się z naszymi ujawnienie informacji o stowarzyszeniu.

Strategia hakerska „Zbierz teraz, odszyfruj później” opiera się na przekonaniu, że świat jest zaledwie kilka lat od niedrogich komputerów kwantowych. Komputery te są tysiące razy potężniejsze niż tradycyjne rozwiązania. Dzięki temu będą w stanie złamać większość najnowocześniejszych szyfrów. Oto, co musisz wiedzieć.

Podsumowując: Harvest Now, Decrypt Later (HNDL) to strategia, w której atakujący zbierają zaszyfrowane dane już dziś i przechowują je do czasu, aż przyszłe komputery kwantowe będą w stanie je odszyfrować. Chociaż komputery kwantowe o znaczeniu kryptograficznym nie są jeszcze w pełni operacyjne, ryzyko to już skłania rządy, instytucje finansowe i sieci blockchain do migracji do standardów kryptografii postkwantowej (PQC) w celu ochrony danych o długim okresie użytkowania.

Komputery kwantowe sprawdzają się w określonych zadaniach

Komputery kwantowe już istnieją i w pewnych przypadkach są potężniejsze niż najlepsze superkomputery świata. Mówiąc dokładniej, są dobre tylko w określonych zadaniach, ponieważ potrafią równolegle wykonywać algorytmy na dużą skalę. Na przykład, komputery kwantowe potrafią wykonywać zadania optymalizacyjne w ciągu kilku minut, co najlepszemu superkomputerowi zajęłoby kilka dni.

Zadania takie jak losowe pobieranie próbek obwodów Granica, wiodący superkomputer, ponad 47 lat na wykonanie. To samo zadanie zajęło systemowi kwantowemu 6 sekund – wyczyn ten został zrealizowany w 2019 roku, kiedy procesor Sycamore firmy Google wykonał zadanie losowego próbkowania obwodów w ciągu kilku sekund, co według szacunków Google zajęłoby klasycznym superkomputerom znacznie dłużej. Jednak ten test porównawczy był przedmiotem debaty, a udoskonalenia klasycznych algorytmów zmniejszyły tę różnicę.

Zbierz teraz, odszyfruj później (HNDL)

Wraz ze wzrostem stabilności i przystępności cenowej komputerów kwantowych, niosą one ze sobą szereg zalet, a także szereg zagrożeń dla infrastruktury i obecnych środków bezpieczeństwa. Metoda Hack Now Decrypt Later polega na tym, że atakujący uzyskują kopie zaszyfrowanych danych, które mają zostać odszyfrowane w późniejszym terminie.

Idea HNDL zaczęła zyskiwać na popularności na początku lat 2010., wraz z rozwojem kryptowalut i innych zaawansowanych protokołów. Systemy te wykorzystywały zaawansowane metody szyfrowania, oparte na długich równaniach matematycznych, których złamanie przy użyciu dzisiejszej technologii wymagało ogromnych nakładów czasu.

Hakerzy HNDL nie chcą jednak łamać szyfrowania dzisiaj. Zamiast tego ich celem jest przechowywanie danych do czasu, gdy komputery kwantowe będą powszechnie dostępne. Taka strategia umożliwiłaby hakerom wykorzystanie kluczowych protokołów, takich jak algorytm Shora, do dekonstrukcji kluczowych strategii szyfrowania, takich jak ECC (kryptografia krzywych eliptycznych) i kodowanie RSA.

Algorytm Shora

Metoda szyfrowania Używany w Czy kwant jest podatny na ataki? Typ wymiany
RSA TLS, Bankowość Tak (Algorytm Shora) Oparte na sieci (ML-KEM)
ECC (ECDSA) Bitcoin, Ethereum Tak Podpisy oparte na haszu
AES-256 Szyfrowanie danych w stanie spoczynku Częściowo (algorytm Grovera zmniejsza siłę) Dłuższe klucze symetryczne

Podstawą tej możliwości jest równanie zwane algorytmem Shora. Algorytm Shora został wynaleziony przez Petera Shora w 1994 roku jako sposób na rozkład dużych liczb całkowitych na czynniki w układach kwantowych. Ta możliwość pozwala systemowi pokonać tradycyjne metody szyfrowania, których rozwiązanie zajęłoby zwykłemu systemowi dziesiątki lat w rekordowo krótkim czasie, co sprawia, że ​​metody takie jak szyfrowanie RSA stają się przestarzałe.

Edward Snowden

Pierwszy objawienie Ta strategia hakerska wyszła na jaw w 2013 roku, kiedy Edward Snowden uciekł z USA w obawie o swoje bezpieczeństwo po ujawnieniu skali szpiegostwa cywilnego NSA. W swoich rewelacjach dokumentuje, jak organizacja rutynowo kradła zaszyfrowane dane, mając na celu wykorzystanie przyszłych technologii do złamania szyfrowania.

Źródło - Wolność prasy

Źródło - Wolność prasy

Koncepcja ta zyskała na znaczeniu, gdy czołowy kryptograf Michele Mosca i inni mówili o tym, jak komputery kwantowe sprawią, że dzisiejsze szyfrowanie w e-commerce stanie się przestarzałe. To nagłe odkrycie, w połączeniu z niedawnymi przełomami w dziedzinie komputerów kwantowych, skłoniło rządy i korporacje do wprowadzenia awaryjnych strategii migracyjnych.

Ryzyko jest realne i dzieje się już dziś

Chociaż nie ma możliwości uzyskania wiarygodnych statystyk dotyczących ataków HNDL ze względu na ich techniczny charakter, ryzyko pozostaje powszechne. Według  Ankiety Deloitte, HNDL powinno być priorytetem dla każdej firmy lub organizacji posiadającej wysoce poufne dane długoterminowe.

Wrażliwe typy danych

Aby zrozumieć, dlaczego ta metoda hakowania jest tak niebezpieczna, należy najpierw przyjrzeć się rodzajom danych, które są celem ataku. Hakerzy nie szukają danych krótkoterminowych. Zamiast tego koncentrują się na kluczowych, długoterminowych informacjach, takich jak regulowane dane finansowe i zdrowotne.

Coraz częściej pojawiają się również doniesienia o stosowaniu tej metody hakowania w odniesieniu do własności intelektualnej, tajemnic handlowych przedsiębiorstw, programów rządowych i strategii obronnych. Wszystkie te elementy zachowują wartość z upływem czasu, a niektóre z nich zyskują na znaczeniu.

Dzień Q

Ci hakerzy czekają na dzień Q. Termin ten jest używany do opisania punktu krytycznego, w którym komputery kwantowe staną się zdolne do złamania niemal każdej starszej metody szyfrowania. Ten hipotetyczny punkt zwrotny zależy od istnienia kryptograficznie istotnych komputerów kwantowych (CRQC) obsługujących stabilne funkcje kubitowe, które mogą rozwiązywać asymetryczne algorytmy kryptograficzne.

Według analityków, dzień Q jest coraz bliżej rzeczywistości. Niektórzy analitycy twierdzą, że jest to już ten rok, podczas gdy inni uważają, że firmy i rządy mają jeszcze dekadę na przygotowania. Jednak wszystkie strony zgadzają się, że wstępne szacunki dotyczące dnia Q w latach 2050. XXI wieku były zbyt optymistyczne.

Dlaczego Harvest Now Decrypt Later stanowi realne zagrożenie

Obecnie komputery kwantowe są niezwykle rzadkie i kosztowne w utrzymaniu. W związku z tym są dostępne tylko w krajach z zaawansowanymi ośrodkami edukacyjnymi i instytucjami, które mogą sprostać wymaganiom tego urządzenia.

Jednak wraz ze spadkiem zaawansowania technologii i cen utrzymania tych urządzeń, coraz więcej państw i organizacji będzie kupować i obsługiwać urządzenia kwantowe. To odkrycie nie umknęło uwadze hakerów z państw, którzy rozpoczęli kradzież długotrwale zaszyfrowanych danych. Niestety, HNDL nie pozostawia śladu, jak tradycyjne naruszenia bezpieczeństwa danych, dopóki dane nie zostaną odszyfrowane.

Warto zauważyć, że inżynierowie opracowali kilka sposobów, które mogą przyspieszyć wykrywanie infiltracji, w tym monitorowanie anomalii w ilościach eksfiltracji. W tym scenariuszu nie ma sposobu, aby dowiedzieć się, które dane zostały już skradzione i czekają na dostęp w przyszłości.

Jak chronić swoje dane

Biorąc pod uwagę szybkość, z jaką rozwijają się te urządzenia, oraz planowaną dostępność do końca dekady, ważne jest, aby organizacje i przedsiębiorstwa nauczyły się, jak zachować chronionyJednym z pierwszych kroków tego procesu jest inwentaryzacja wszystkich zasobów kryptograficznych.

Kryptografia postkwantowa (PQC)

Ten krok umożliwia utworzenie listy zasobów, które należy zmigrować do opcji post-kwantowej kryptografii (PQC). Lista powinna zawierać nazwę zasobu i jego kryptografię. Powinna również zawierać wektory czasu trwania i ekspozycji, uwzględniające istotność komputera kwantowego.

Firmy mogą korzystać z metryk, takich jak system punktacji HNDL, aby określić, które dane są najbardziej narażone na ryzyko. Następnie należy porównać tę ocenę z aktualnymi danymi dotyczącymi ataków hakerskich, aby zapewnić priorytetowe traktowanie cennych i najbardziej poszukiwanych informacji. Celem tego podejścia jest zapewnienie, że firma korzysta wyłącznie z szyfrowania o żywotności powyżej 10 lat.

Standardy PQC NIST

Narodowy Instytut Norm i Technologii (NIST) został założony w 1901 roku jako agencja Departamentu Handlu. Jego celem jest tworzenie standardów, które wspierają innowacje, jednocześnie zapewniając ochronę i bezpieczeństwo konsumentów.

Jednym z jego kluczowych zadań jest ustanowienie standardów bezpieczeństwa dla branży technologicznej w ramach inicjatywy Cybersecurity Framework (CSF). Ramy te odegrały kluczową rolę w poszukiwaniach firm, które poszukują wskazówek, jak zapewnić sobie bezpieczeństwo w przyszłości komputerów kwantowych.

Na przykład, grupa wprowadziła kilka standardów kryptografii postkwantowej (PQC), w tym FIPS 203-205, ML-KEM, ML-DSA i SLH-DSA. Te metody szyfrowania zostały poddane testom kwantowym w obiektach grupy, co gwarantuje ich odporność na przyszłe ataki.

Komputer kwantowy o znaczeniu kryptograficznym

Termin „Kryptograficznie Istotny Komputer Kwantowy” (CRQC) odnosi się do systemu, który posiada możliwości kwantowe i jest odporny na błędy. Dodatkowo, może on obsługiwać systemy Shora na dużą skalę. Warto zauważyć, że to urządzenie jest jeszcze odległe.

Inżynierowie nieustannie pracują nad pokonaniem pewnych przeszkód technicznych, aby wprowadzić układy CRQC na rynek. Na przykład, urządzenia te muszą obsługiwać tysiące kubitów logicznych. To zadanie jest łatwiejsze do wykonania, niż można by przypuszczać, ponieważ kubity logiczne są konstruowane z milionów kubitów fizycznych przy użyciu kodów korekcji błędów w celu wyeliminowania dekoherencji.

Obecnie dekoherencja nadal stanowi główny czynnik ograniczający projektowanie komputerów kwantowych. Jednakże ostatnio pojawiły się pewne przełomy co mogłoby sprawić, że urządzenia te staną się rzeczywistością w ciągu najbliższych pięciu lat.

Które kraje prowadzą operacje HNDL?

Wiele państw podejrzewa się o prowadzenie operacji HNDL. Edward Snowden ujawnił, że amerykańskie agencje stosowały tę metodę przez wiele lat do gromadzenia informacji, które w przyszłości mogłyby posłużyć do śledzenia lub kategoryzowania obywateli USA.

Chiny, Rosja, Korea Północna

Nic dziwnego, że Chiny, Rosja i Korea Północna również są zaangażowane w domniemane plany DNHL przeciwko narodom. W jednym przypadku Chiny… oskarżony kradzieży własności intelektualnej od firm z branży obronnej, co pozwala im przechwycić duże ilości danych, które pewnego dnia mogą zostać odszyfrowane.

Kryptowaluty

Sektor blockchain w szczególności włożył wiele wysiłku w przygotowania do Dnia Q. Komputery kwantowe mogą potencjalnie złamać kryptografię krzywych eliptycznych (ECDSA), która stanowi rdzeń kilku wiodących projektów, takich jak Bitcoin. (BTC ) i Ethereum (ETH ).

Jednym z głównych problemów jest to, że komputery kwantowe są wystarczająco wydajne, aby w ciągu kilku minut obliczyć równanie odblokowujące klucze prywatne na podstawie ujawnionych kluczy publicznych. Ten etap zająłby tradycyjnym komputerom dekady lub dłużej. W związku z tym istnieje wiele projektów integrujących zabezpieczenia kwantowe.

Jak technologie blockchain mogą zapobiegać atakom kwantowym

Istnieje wiele sposobów, w jakie blockchainy mogą zabezpieczyć swoją obronę przed atakami komputerów kwantowych. Warto zauważyć, że niektóre projekty są już zabezpieczone przed atakami kwantowymi, a pierwszą kryptowalutą, która integruje te zabezpieczenia, jest Quantum Resistant Ledger. (QRL ) w 2018 roku.

Co ciekawe, ten blockchain integruje kilka nowych technologii, w tym Zatwierdzone przez NIST System podpisów oparty na skrótach. Projekt łączy tę technologię z XMSS (eXtended Merkle Signature Scheme), aby zapewnić ochronę.

Co z tradycyjnymi projektami, takimi jak Bitcoin?

Większość blockchainów nie jest obecnie zabezpieczona kwantowo. W związku z tym konieczne będzie wprowadzenie bardziej drastycznych zmian, aby zapewnić ochronę. Zmiany te niewątpliwie będą wymagały hard forka, ponieważ zmienią podstawowe algorytmy projektów.

Bitcoin Core opiera się aktualizacjom do poziomu konsensusu

Bitcoin Core jest znany z dążenia do zachowania nienaruszonego algorytmu konsensusu, aby zapewnić stabilność, konsensus i wsteczną kompatybilność. Pomimo silnego oporu wobec wszelkich twardych forków, propozycje dotyczące zabezpieczeń kwantowych i nawet hard forki, które miały miejsce.

Zagrożenia bezpieczeństwa narodowego

Coraz więcej analityków bezpieczeństwa bije na alarm w związku z atakami na HNDL na najwyższych szczeblach władzy. Po Q-Day mogą pojawić się materiały takie jak rozmowy dyplomatyczne, przeszłe operacje wojskowe, tajne sieci, a nawet plany obronne.

Technologia ta ma potencjał ujawnienia tajemnic, które rząd chronił przez dziesięciolecia. Obejmuje to możliwość dekodowania poufnych transakcji rządowych i innych wysoce wrażliwych operacji finansowych.

Ile czasu trzeba poświęcić na przygotowanie się do Q-Day?

Nie ma ustalonej daty, kiedy twórcy komputerów osiągną działający CRQC, a analitycy są podzieleni w swoich prognozach. Konserwatywni eksperci uważają, że nastąpi to po 2035 roku. Co ciekawe, prognoza ta jest zgodna z mapą skalowania IBM.

Na drugim krańcu spektrum znajdują się ci, którzy uważają, że technologia ta może zostać wdrożona w ciągu najbliższych pięciu lat, a jej powszechny wpływ będzie odczuwalny na początku lat 2030. XXI wieku. Analitycy ci wskazują na niedawne przełomy w dziedzinie komputerów kwantowych, które doprowadziły do ​​powstania stabilniejszych kubitów i wydajniejszych układów scalonych.

Firmy przewodzące migracji bezpieczeństwa postkwantowego

Coraz więcej organizacji i firm podejmuje działania mające na celu zapobieganie przyszłym atakom hakerskim na urządzenia kwantowe. Firmy te nadal wydają ogromne sumy pieniędzy na badania i testowanie swoich systemów, aby zapobiec stratom rzędu miliardów dolarów w przyszłości.

IBM

IBM (IBM ) Pozostaje pionierem w dziedzinie systemów kwantowych odpornych na błędy. Firma włożyła wiele wysiłku w rozwój zautomatyzowanych narzędzi do zarządzania szyfrowaniem, takich jak Guardium Cryptography Manager, aby zapobiegać przyszłym atakom. Firma jest również zaangażowana w osiągnięcie pełnej wyrównanie ze standardami NIST PQC do końca 2026 r.

(IBM )

Co istotne, IBM ma wyraźną przewagę, ponieważ działa aktywnie w sektorze komputerów kwantowych, co pozwala mu na bezpośredni wgląd w sytuację. Warto zauważyć, że firma rozpoczęła testy na swoim najnowszym systemie Condor o mocy 1,121 kubitów. Każda iteracja ich układów dodaje więcej kubitów, przybliżając dzień Q.

IBM szacuje, że jego układ Blue Jay osiągnie 2,000 kubitów logicznych. Taka gęstość oznaczałaby, że układ byłby oddalony zaledwie o 372 kubity logiczne od limitów RSA-2048 Shor, co potencjalnie uczyniłoby go pierwszym komputerem kwantowym o znaczeniu kryptograficznym.

Na wynos dla inwestorów: Przejście na bezpieczeństwo postkwantowe to wieloletni cykl infrastrukturalny, który przynosi korzyści dostawcom w zakresie migracji kryptografii, zarządzania kluczami, bezpiecznych sieci oraz stosów sprzętowo-programowych bezpiecznych dla systemów kwantowych. Inwestorzy powinni rozróżniać między zdywersyfikowanymi, obecnymi na rynku firmami oferującymi narzędzia PQC a firmami bardziej zorientowanymi na technologie kwantowe, śledząc jednocześnie kamienie milowe standaryzacji (np. NIST PQC) i harmonogramy modernizacji przedsiębiorstw jako kluczowe sygnały popytu.

Zbierz teraz, odszyfruj później – czy musimy się martwić?

Tak, perspektywa komputerów kwantowych, które z dnia na dzień całkowicie zniszczą wieki szyfrowania, to poważny i realny problem, na który warto zwrócić uwagę. Jednak technologia ta wciąż musi pokonać wiele barier technicznych, zanim osiągnie ten stan. W związku z tym masz co najmniej pięć lat na zabezpieczenie swoich baz danych przed atakami kwantowymi.

Dowiedz się więcej o innych interesujących osiągnięciach w dziedzinie informatyki w tym miejscu.

David Hamilton jest pełnoetatowym dziennikarzem i wieloletnim bitcoinistą. Specjalizuje się w pisaniu artykułów na temat blockchain. Jego artykuły zostały opublikowane w wielu publikacjach poświęconych bitcoinom, w tym Bitcoinlightning.com

Ujawnienie reklamodawcy: Securities.io przestrzega rygorystycznych standardów redakcyjnych, aby zapewnić naszym czytelnikom dokładne recenzje i oceny. Możemy otrzymać wynagrodzenie za kliknięcie linków do produktów, które sprawdziliśmy.

ESMA: Kontrakty CFD są złożonymi instrumentami i wiążą się z wysokim ryzykiem szybkiej utraty pieniędzy z powodu dźwigni finansowej. Od 74 do 89% rachunków inwestorów detalicznych odnotowuje straty pieniężne w wyniku handlu kontraktami CFD. Powinieneś rozważyć, czy rozumiesz, jak działają kontrakty CFD i czy możesz sobie pozwolić na wysokie ryzyko utraty pieniędzy.

Zastrzeżenie dotyczące porad inwestycyjnych: Informacje zawarte na tej stronie służą celom edukacyjnym i nie stanowią porady inwestycyjnej.

Zastrzeżenie dotyczące ryzyka handlowego: Obrót papierami wartościowymi wiąże się z bardzo wysokim stopniem ryzyka. Handel dowolnym rodzajem produktów finansowych, w tym forex, kontraktami CFD, akcjami i kryptowalutami.

Ryzyko to jest wyższe w przypadku kryptowalut, ponieważ rynki są zdecentralizowane i nieuregulowane. Powinieneś mieć świadomość, że możesz stracić znaczną część swojego portfela.

Securities.io nie jest zarejestrowanym brokerem, analitykiem ani doradcą inwestycyjnym.