Kvantové počítače, o kterých se donedávna mluvilo jen jako o technologii budoucnosti, se stávají realitou. Tato technologie však přináší nejen obrovský potenciál pro vědu a průmysl, ale také vážnou hrozbu pro současné kryptografické systémy.
Asymetrické šifrovací algoritmy, jako jsou RSA nebo ECC, které zajišťují bezpečnost většiny online komunikace, by mohly být kvantovými počítači prolomeny během několika minut. Kromě toho i symetrické šifry jako AES a hashovací algoritmy budou oslabeny natolik, že už nebudou poskytovat dostatečnou ochranu proti narůstajícím kybernetickým rizikům. To by mohlo ohrozit nejen bankovnictví a e-commerce, ale i státní bezpečnost nebo soukromí jednotlivců.
Tato hrozba je tu už nyní. Jedním z největších rizik, které kvantové počítače přinášejí, je taktika známá jako „Harvest Now, Decrypt Later“ – neboli „sesbírej nyní, rozšifruj později“. Podstata této strategie spočívá v tom, že útočníci již dnes zachytávají a ukládají šifrované komunikace, aniž by se je snažili okamžitě prolomit. S očekáváním příchodu kvantových počítačů, které dokážou prolomit současné kryptografické algoritmy, tato data získávají na hodnotě. Jakmile budou kvantové stroje dostatečně výkonné, mohou být šifrované informace dešifrovány zpětně, což znamená, že i data, která se nyní zdají být bezpečná, se stanou zranitelnými.
Tato taktika má obrovské dopady zejména na informace s dlouhou dobou citlivosti. Patří sem například státní a průmyslová tajemství, citlivé osobní údaje nebo zdravotní záznamy. Pokud útočníci dnes získají tyto šifrované informace, mohou být schopni je v budoucnu zneužít, a to s fatálními následky.
Představte si scénář, kdy jsou za deset let odhaleny vládní komunikace, které by mohly ohrozit národní bezpečnost, nebo kdy jsou dešifrovány důvěrné smlouvy či patenty. Právě proto je nutné jednat nyní. Organizace, státy i jednotlivci musí pochopit, že současná kryptografie není dlouhodobě udržitelná, a přejít na řešení odolná vůči kvantovým útokům dříve, než bude pozdě.
Opatření proti kvantové hrozbě
S blížící se kvantovou hrozbou přichází na řadu otázka, jak ochránit naše data a komunikaci v digitálním světě. Hlavní odpovědí je přechod na kvantově odolné technologie. Tyto technologie spadají do několika kategorií, z nichž každá má své specifické vlastnosti a využití.
Postkvantová kryptografie (PQC): Postkvantová kryptografie představuje nové šifrovací algoritmy, které jsou navrženy tak, aby odolaly schopnostem kvantových počítačů prolomit současné kryptografické standardy. Na rozdíl od kvantové kryptografie (například kvantové distribuce klíčů) tyto algoritmy nevyžadují specializovaný hardware nebo kvantové technologie a lze je implementovat na stávající infrastrukturu. Tyto algoritmy jsou klíčové pro bezpečnost asymetrické kryptografie, která je kritická například pro digitální podpisy a výměnu šifrovacích klíčů.
Zvětšení klíčů a hashovacích funkcí: U symetrických šifer, jako je AES, nebo hashovacích algoritmů, jako je SHA-256, lze zvýšit odolnost vůči kvantovým útokům prostým zvětšením délky klíčů a výstupů. Například AES-256 je považován za bezpečný i vůči kvantovým útokům díky značně vyšším výpočetním nárokům, které by i kvantové stroje vyžadovaly. Dodejme, že symetrické šifry s dostatečně velkým klíčem a hashovací algoritmy produkující dostatečně velké hashe jsou občas také označovány jako postkvantové ve smyslu, že odolají i kvantovým počítačům.
Kvantová distribuce klíčů (QKD): Tato technologie využívá principů kvantové fyziky k bezpečné výměně šifrovacích klíčů. Klíčovou vlastností QKD je, že jakýkoliv pokus o odposlech lze okamžitě detekovat. QKD je však technologicky náročná a vyžaduje speciální kvantové kanály, což může omezit její plošné nasazení. Obecně zatím není autoritami jako Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) doporučovaná.
NIST a standardizace postkvantových algoritmů
V rámci přípravy na kvantovou éru je zásadní role amerického Národního institutu pro standardy a technologie (NIST), který vede proces výběru a standardizace postkvantových algoritmů. V roce 2022 vybral NIST první skupinu kandidátů a v roce 2024 došlo k finalizaci standardů. První tři schválené algoritmy jsou:
- FIPS 203 ML-KEM (CRYSTALS-Kyber): Slouží pro výměnu šifrovacích klíčů a je považován za jednu z nejperspektivnějších náhrad za RSA a Diffie-Hellman.
- FIPS 204 ML-DSA (CRYSTALS-Dilithium): Navržen pro digitální podpisy, kde má zajistit odolnost proti kvantovým útokům.
- FIPS 205 SLH-DSA (SPHINCS+): Algoritmus využívající principy hashování, který zajišťuje robustní ochranu digitálních podpisů i proti kvantovým hrozbám.
Tyto algoritmy prošly důkladným testováním a mají být základním kamenem kvantově odolné kryptografie v příštích letech. Organizace po celém světě již začínají plánovat jejich implementaci. Kromě toho NIST pokračuje ve výběru dalších kandidátů, aby zajistil flexibilitu a široké možnosti využití.
První kroky k ochraně před kvantovou hrozbou
NÚKIB si uvědomuje hrozbu, kterou příchod kvantových počítačů představuje, a začal podnikat kroky k přípravě na kvantovou éru. V roce 2023 vydal doporučení, na jaké šifrovací algoritmy by se organizace a instituce měly připravit pro přechod k bezpečnostním opatřením odolným vůči kvantovým útokům. I když tato doporučení zatím nejsou závazná, slouží jako jasný signál, že téma postkvantové bezpečnosti se stává prioritou.
Zde si NÚKIB zaslouží velkou pochvalu za svou aktivitu. Představme si dvě organizace (jedna v Česku a druhá na Slovensku), které se této hrozby bojí, neboť pracují s velmi citlivými daty. Ta česká již může poměrně aktivně pracovat na přechod k postkvantové kryptografii, a to včetně sestavování velmi podrobné roadmapy k přechodu. Lze očekávat, že až NÚKIB přejde od doporučení k povinnosti, tak to z pohledu algoritmů bude stejné, pokud se neobjeví něco zásadně nového.
Ta slovenská to má složitější. Může začít s inventurou toho, co má, ale zatím si nedokáže postavit podrobnou roadmapu. Slovenské NBU zatím nic takového nevydalo. Může se stát, že přeskočí doporučení a půjde rovnou k nařízení. A to může znamenat méně času. Navíc se i špatně připravuje, neboť nevíte, jestli slovenské NBU bude poměrně liberální jako NÚKIB, nebo striktnější jako německé BSI.
Nový plán přechodu na postkvantové standardy
Americký Národní institut pro standardy a technologie (NIST) nedávno zveřejnil návrh dokumentu IR 8547 s názvem Transition to Post-Quantum Cryptography Standards. Tento dokument, vydaný 12. listopadu 2024, popisuje očekávaný postup přechodu od současných kryptografických algoritmů zranitelných vůči kvantovým útokům k postkvantovým digitálním podpisovým algoritmům a schématům pro ustanovení klíčů.
Návrh identifikuje stávající standardy, které jsou ohroženy budoucími kvantovými počítači, a představuje plán pro migraci na kvantově odolné algoritmy. Cílem je informovat federální agentury, průmysl a standardizační organizace o potřebných krocích a časových harmonogramech pro přechod na postkvantovou kryptografii. Dokument navrhuje:
- Podporu pro hybridní šifrování (např. ML-KEM+ECC). To zatím bylo v USA tabu, neboť NSA pro přístup k zabezpečeným federálním sítím vyžaduje jen čisté ML-KEM nejvyšší úrovně.
- ECDSA, EdDSA a RSA (s bezpečnostní sílou 112 bitů) budou po roce 2030 označeny jako zastaralé a jejich používání bude zcela zakázáno po roce 2035.
- SHA-1 a SHA-224 (také se 112bitovou bezpečnostní silou) budou zakázány po roce 2030.
- Všechny současné symetrické algoritmy schválené NIST, které poskytují alespoň 128bitovou bezpečnostní sílu, splňují požadavky kategorie 1 (nejnižší úroveň kvantové odolnosti) a zůstávají použitelné dlouhodobě.
Až se dokument schválí, tak již nepůjde o doporučení, ale nařízení.
Kdy očekávat kvantovou hrozbu?
Odhad, kdy kvantové počítače dosáhnou dostatečné výkonnosti k ohrožení současných šifrovacích standardů, se liší podle technologických pokroků a investic v tomto odvětví. Podle zprávy Global Risk Institute (2024) existuje široký konsensus mezi odborníky, že kvantové počítače schopné prolomit asymetrické šifrovací algoritmy, jako jsou RSA nebo ECC, by mohly být dostupné během následujících 5 až 15 let.
Časová osa kvantové hrozby
Krátkodobý horizont (5 až 10 let):
- Pravděpodobné zdokonalení kvantových počítačů na úrovni, která umožní provádění složitých vědeckých simulací a optimalizačních úloh, avšak ne na úrovni ohrožující kryptografii.
- Útočníci začnou více investovat do sběru šifrovaných dat („Harvest Now, Decrypt Later“).
Střednědobý horizont (10 až 15 let):
- Pravděpodobný vývoj kvantových počítačů schopných provádět efektivní útoky na současné asymetrické algoritmy, jako jsou RSA a ECC.
- Tento vývoj způsobí zásadní narušení bezpečnostních standardů, které nejsou přizpůsobeny postkvantové kryptografii.
Dlouhodobý horizont (15 a více let):
- Očekává se široká dostupnost vysoce výkonných kvantových počítačů, což by mohlo vést k systematickému ohrožení všech stávajících kryptografických systémů, pokud nebudou implementovány postkvantové technologie.
Doporučení pro přípravu na kvantovou hrozbu
Ačkoliv přesné načasování kvantové hrozby zůstává nejisté, riziko je dostatečně významné na to, aby organizace začaly jednat již nyní. Přechod na postkvantové kryptografické algoritmy je dlouhodobý proces, který vyžaduje pečlivé plánování a koordinaci. Očekává se, že největší investice a úsilí v této oblasti budou soustředěny na období mezi roky 2025 a 2035, což je považováno za klíčový časový rámec pro migraci na nové standardy.
Aktualizace: Jakub Onderka z NÚKIBu opravil mé tvrzení, že doporučení na minimální požadavky na kryptografické algoritmy nejsou závazná. Konkrétně je to takto: Povinné subjekty dle zákona o kybernetické bezpečnosti musí dle § 26 písm. d) vyhlášky č. 82/2018 Sb. o kybernetické bezpečnosti tato doporučení zohlednit. Taktéž je tento dokument závazný pro poskytovatele eGovernment cloudu (pravidlo 7.3).
Text původně vyšel na serveru Qubits.cz.