Er kvantecomputere en trussel mod cybersikkerhed?
Quantum computing truer i horisonten. Selvom det stadig er et pænt stykke væk og skal krydse adskillige snublesten, udgør dens mulige ankomst et stort skridt for teknologien og vores samfund.
Et område, hvor det vil have enbetydelig indflydelse er inden for kryptografi og cybersikkerhed. De nye teknikker forbundet med kvantecomputere har potentialet til at vende op og ned på den kryptografiske verden, med alvorlige konsekvenser for informationssikkerheden såvel som verden som helhed.
Vil du finde ud af, hvad kvantecomputere er, og hvorfor det kan have betydelige effekter på vores online sikkerhed? Fortsæt derefter med at læse, for vi vil diskutere disse komplekse begreber så enkelt som muligt, for at hjælpe dig med at forstå karakteren af kvanteberegning og dens mulige konsekvenser.
Hvad er kvanteberegning?
I det væsentlige udnytter kvanteberegning kvantemekanikkens egenskaber til at udføre beregninger. Dette står i kontrast til vores hverdag, ellerklassiskcomputere, som overholder den klassiske fysiks egenskaber.
Kvantecomputere er afhængige afinformationsenheder kendt som qubits. Disse kan eksistere i tilstande nul og én, såvel som superpositioner af både nul og én. Til sammenligning bruger klassiske computere bare etere og nuller til at gemme information.
Detaljerne om, hvordan det fungerer, er så komplicerede, som ordet kvante har en tendens til at antyde. Hvis vi antager, at de fleste læsere ikke har en fysikbaggrund på højt niveau, vil vi ikke tage et dybt dyk ned i de underliggende egenskaber ved kvanteberegning og teorien bag.
I stedet vil vi fokusere mere på dets implikationer.
Hvad kan kvantecomputere?
Fordi kvantecomputere arbejder under helt andre principper end de computere, vi bruger i vores daglige liv,de har også forskellige muligheder. Mange eksperter forventer, at de vil være i stand til at beregne ting og løse matematiske problemer, som klassiske computere simpelthen ikke er i stand til. De i feltet omtaler denne præstation som kvanteoverherredømme, selvom den endnu ikke er nået.
Nogle af de potentielle anvendelser af kvanteberegning omfatter:
- Modellering af komplekse kemiske reaktioner, som kan føre til innovation og fremskridt inden for kemi.
- Økonomisk modellering på højt niveau.
- Forudsige vejr- og klimaudsving med større nøjagtighed.
- Kører mere komplekse AI-programmer.
- Avancerede beregninger i fysik.
- Bryder i øjeblikket sikre kryptografiske algoritmer, samt introducerer nye kryptosystemer.
Hvorfor er kvantecomputere en trussel mod cybersikkerhed?
Som vi nævnte ovenfor, ville de unikke egenskaber ved kvantecomputeregive dem mulighed for at udføre beregninger, der i øjeblikket er umulige med klassiske computere.
Dette kan have en betydelig indvirkning på cybersikkerhedslandskabet.Betydelige dele af vores digitale sikkerhed er afhængige af kryptografiske beregninger, der er nemme at udføre i én retning, men næsten umulige at udføre omvendt. Selv almindelige krypteringsalgoritmer, som vi bruger til at sikre data i dag, kan ikke være det brute tvunget uden en enorm mængde tid og computerressourcer.
Dette kommer med en advarsel: Disse beregninger er kun umulige at vende ved hjælp af nuværende teknologi og teknikker.
Quantum computing repræsenterer en ny bølge af teknologi, der vil komme med et væld af forskellige teknikker,hvoraf nogle allerede er kendt for at kunne bryde forskellige kryptosystemersom vi stoler på for at holde vores daglige kommunikation sikker.
Hvis kvantecomputere falder i hænderne på angribere, ville de teoretisk set være i stand til at bruge dem til at bryde systemer, der anses for at være sikre mod klassiske computerangreb, hvilket giver angriberne mulighed for at få adgang til data, der tidligere var sikre.
På dette tidspunkt,quantum computing udgør den største trussel mod vores mest almindeligt anvendte public-key krypteringssystemer. Nogle symmetriske nøglealgoritmer vil også blive påvirket, men ikke i samme grad.
Naturligvis er feltet for kvanteberegning stadig fuld af overraskelser, så det er ikke uden for muligheden, at der på et tidspunkt vil blive fundet andre store sårbarheder i forskellige kryptografiske systemer.
Hvornår får vi kvantecomputere?
Den forventede ankomstdato for praktiske kvantecomputere afhænger af, hvem du taler med. Kvantecomputere findes allerede, men er utroligt ustabile og svage på dette stadium, hvilket gør dem stort set ubrugelige til nogen seriøse beregninger. De virksomheder, der fører opkrævningen, omfatterGoogle, Intel, IBM og D-Wave.
I 2016 annoncerede D-Wave en2.000-qubit kvantecomputerchip. Imidlertid er den kvanteudglødningsmetode, den bruger, kontroversiel blandt eksperter, med nogle videnskabsmænd hævder, at det ikke er hurtigere end klassisk computing.
I 2017 IBM annonceret a50-bit kvantecomputer, mens Google øgede anslaget i 2018 med Bristlecone , aEn 72-bit kvantecomputer. På trods af disse bestræbelser vil kvanteberegning ikke have mange praktiske anvendelser, før videnskabsmænd kan skære ned på kvantedekohærens og antallet af qubits øges markant.
IBM Q er et initiativ, der giver offentligheden adgang til kvantecomputere gennem skyen. Virksomheden har kommercielle tilbud, samt en række forskellige kvantecomputere som alle kan bruge gratis. På dette stadium er den største kvantecomputer, som offentligheden frit kan bruge14 qubits.
Ifølge Kablet , CTO for Intel, Mike Mayberry, forventer, at teknologien erkommercialiseret inden for 10 år. Den samme artikel citerer IBM som sigter modgøre teknologien mainstream inden for fem år. Andre eksperter tro a15-årig tidslinjeer mere realistisk.
På trods af disse forudsigelser fra nogle af verdens største tech-virksomheder, er der også nogle eksperter, som f.eks. Gil Kalai , der mener, at praktisk kvanteberegning aldrig vil blive opnået. Det ser dog ud til, at de fleste involverede i feltet er uenige i denne udtalelse.
Relaterede: 9 virksomheder at se i AI Cybersecurity
Hvilke udfordringer ligger i vejen for kvanteberegning?
Kvantecomputere er ekstremt temperamentsfulde maskiner, hvilket gør dem uhyre svære at bygge og betjene. De skal isoleres fra det ydre miljø og holdes næsten ved det absolutte nulpunkt (-273ºC) for at kunne bruges. Hvis ikke, producerer dekvantedekohærens, som i bund og grund er tab af information til miljøet.
Kvantedekohærens kan endda genereres i selve systemet gennem virkningerne af ting som baggrunds termonuklear spin eller gittervibration. Når først kvantedekohærens er introduceret til et system, kan den ikke fjernes, hvorfor kvantecomputere skal styres så stramt for at kunne bruges.
På dette stadium skal adskillige teknologiske udfordringer overgås for at producere en betydelig kvantecomputer med minimal kvantedekohærens.Indtil der kan findes løsninger til at løse disse udfordringer, vil kvanteberegning forblive upraktisk.
Kvantecomputere og offentlig nøglekryptering
Offentlig nøglekryptering bruger separate nøgler til kryptering og dekryptering, hvoraf en er offentlig og en anden holdes privat. Se vores artikel vedr offentlig nøgle kryptografi hvis du vil lære mere om processen.
Disse kryptografiske systemer er en væsentlig del af mange af de mekanismer, der holder vores onlineverden sikker. Offentlig nøglekryptering bruges til:
- Autorisation af den anden part i en forbindelse – offentlig nøglekryptering kombineres generelt med digitale certifikater for at bekræfte, at den anden part i en forbindelse er den, de siger, de er, og ikke en bedrager.
- Udvikling af fælles nøgler – Disse kan bruges til at sikre dataene i en forbindelse.
- Digitale signaturer – Disse er involveret i at autorisere andre parter, verificere integriteten af data og levere kvaliteten af ikke-afvisning (hvis noget ikke kan afvises, betyder det, at den ansvarlige person ikke har nogen acceptabel måde at benægte deres involvering).
- Kryptering - I praksis bruges offentlig nøglekryptering ikke til at kryptere hovedparten af data. I stedet bruges den til at kryptere en symmetrisk nøgle, som derefter krypterer dataene på en mere effektiv måde.
Ovenstående aspekter er kritiske for alt fra normal web-browsing til overførsel af enorme summer. Hvis kvanteberegning bliver praktisk, truer det fuldstændigt at underminere almindeligt anvendte krypteringssystemer med offentlige nøgler såsom RSA, Diffie-Hellman nøgleudveksling og elliptiske kurvevarianter.
Hvordan?
Hver af disse algoritmer er afhængige afmatematiske problemer, som er nemme at beregne i én retning, men i det væsentlige umulige at lave omvendt, i det mindste under nuværende teknologi og teknikker. Disse beregninger er heltalsfaktorisering for RSA, det diskrete logaritmeproblem for Diffie-Hellman nøgleudveksling og det diskrete logaritmeproblem for elliptisk kurve for elliptisk kurvekryptering.
Lad os diskutere heltalsfaktorisering for at give dig en idé om, hvordan matematiske problemer kan være nemme at lave på den ene måde, men vanskelige på den anden. Vi vil ikke dække de to andre, fordi de er lidt mere komplekse, og vi prøver bare at få den generelle idé igennem.
Heltalsfaktorisering
DetRSA's sikkerhed er baseret på vanskeligheden ved at faktorisere primtal. Lad os sige, at du blev spurgt: 'Hvilke to primtal ganges sammen for at give dig et produkt på 748.607?'
Du ville sandsynligvis ikke engang vide, hvor du skal starte, bortset fra at prøve og fejle. Hvis du kunne finde ud af svaret, kan det tage dig timer.
Okay, lad os prøve et andet problem. Hvad er resultatet af:
739 x 1013
Hvis du har en lommeregner ved hånden, er det nemt. Hvis du er rigtig god til multiplikation, kan du måske endda finde ud af det i dit hoved. Hvad er svaret?
748, 607
Hvis du kigger omhyggeligt, har du måske bemærket, at disse to problemer er de samme, bare omvendt. Som du kan se, er det ret nemt at beregne produktet af to primtal, men meget sværere at finde disse tal, hvis du kun har fået deres produkt.
Dette er den underliggende idé RSA algoritme , omend medtal, der er mange gange større. Det er forholdsvis hurtigt og nemt at beregne i én retning, men at løse problemet den anden vej kræver betydeligt mere tid og computerkraft. Denne funktion giver os mulighed for at kryptere vores data relativt hurtigt og nemt, men gør det næsten umuligt for angribere at bryde krypteringen.
Se også: Almindelige krypteringstyper forklaret
Indtast Shors algoritme
I 1994 udtænkte en matematiker ved navn Peter Shor enkvantealgoritme, som kan bruges til at finde faktorerne for et tal(såsom dem i eksemplet ovenfor) på en forholdsvis enkel måde. Det betyder, at det kan bruges til at bryde nogle af vores almindelige offentlige nøglealgoritmer.
Da det er en kvantealgoritme,den har brug for en kvantecomputer for at løse problemet. Fordi disse computere stadig er svage og i sagens natur ustabile, er Shors algoritme ikke meget af en trussel i øjeblikket. Men efterhånden som teknologien bag kvantecomputere forbedres, bevæger vi os langsomt mod en verden, hvor vi ikke længere kan stole på vores almindeligt anvendte offentlige nøglealgoritmer.
På dette stadium er Shors algoritme sandsynligvis den største kryptografiske trussel, som vores samfund står over for fra den potentielle ankomst af kvantecomputere. Men enden er ikke nær, ogder er en række andre systemer, der ser ud til, at de vil være i stand til at levere lignende funktionalitet som vores nuværende ciphers uden sårbarheder over for Shors algoritme.
Dette studieområde er kendt som post-kvantekryptografi. Industri, akademikere og offentlige instanser er stærkt involveret i det og er godt på vej til at komme med løsninger.
NISTs post-kvantekryptografi-initiativ
USA’s National Institute of Standards and Technology (NIST), som er ansvarlig for at sætte standarder for regering og industri, harlanceret et program, der har til formål at evaluere en række forskellige post-kvantealgoritmer for at finde en eller flere, der ville lave passende standarder.
Styrelsen sigter modfinde en algoritme, der er modstandsdygtig over for både kvantecomputere og klassiske computerangreb. På dette stadie er projektet i gang anden runde , med 17 krypterings- og nøgleetableringsprotokoller, samt ni digitale signaturprotokoller, der har slået igennem.
Det vides ikke, hvor lang tid det vil tage for NIST at etablere en ny standard. Denne nuværende fase forventes at tage mellem 12 og 18 måneder, dog kan der være en tredje runde, hvis det er nødvendigt. Disse algoritmer skal analyseres og testes grundigt for at sikre, at de er både brugbare og sikre.
Som et eksempel på, hvor lang tid processen med at standardisere en ny algoritme kan tage, tog det NIST over fem år at gå fra dens bekendtgørelse at den søgte efter en algoritme, indtil Advanced Encryption Standard (AES) officielt blev en føderale regerings standard .
Open Quantum Safe-projektet
Oven i NISTs søgen efter egnede algoritmer, er Åbn Quantum Safe-projekt er også blevet lanceret. Som et samarbejde mellem akademikere og open source-samfundet, støttet af industrifinansiering, sigter det mod at støtte 'udvikling og prototyping af kvanteresistent kryptografi'.
Open Quantum Safe-projektet fokuserer i øjeblikket på to hovedmål:
- Udvikler liboqs – et open source-bibliotek til kvanteresistente kryptografiske algoritmer.
- Prototyping integrationer af kryptografiske algoritmer ind i forskellige protokoller og applikationer.
Post-kvante public-key algoritmer
På dette stadium menes fem hovedtilgange til public-key-algoritmer at være resistente over for kvantecomputerangreb. Disse erhash-baseret kryptografi, gitterbaseret kryptografi, supersingular elliptisk kurve isogenisk kryptografi, multivariat kryptografi og kodebaseret kryptografi.
Forskning i deres sikkerhed og brugervenlighed er i gang, men det er håbet, at mindst én mulighed baseret på disse teknikker vil være egnet til den post-kvantekryptografiske verden.
Hash-baseret kryptografi
Disse systemer til digitale signaturer har eksisteret siden 1970'erne, men faldt i unåde, fordi under disse ordninger kan en privat nøgle kun bruges til at signere data et begrænset antal gange. Fordi disse mekanismer er hash-baserede, snarere end talteoretiske som de signaturordninger, vi i øjeblikket bruger (RSA, DSA, ECDSA, osv.), er de ikke sårbare over for kendte kvantecomputerangreb.
Denne modstand tændte ny interesse for deres egenskaber og potentielle anvendelser. Hash-baserede kryptografinøgler skulle være 36.000 bits længe om at give 128 bits sikkerhed og være i stand til at underskrive en million meddelelser.
Gitterbaseret kryptografi
Gitterbaseret kryptografi involverer en række forskellige tilgange, der er afhængige af egenskaberne ved gitter . Der er en række forskellige gitterproblemer, som gør deres underliggende struktur modstandsdygtig overfor både klassisk computer- og kvantecomputerangreb.
Gitterbaserede kryptografiske systemer som f.eks NTRU virker som lovende kandidater. Efter grundige undersøgelser er der ikke fundet nogen større sikkerhedsproblemer. Et hold af akademikere anbefalede en 6.130-bit offentlig nøgle og en 6.743-bit privat nøgle til 128 bits sikkerhed med NTRU algoritme.
Supersingular elliptisk-kurve isogenisk kryptografi
Denne metode involverer brug af begge dele supersingular isogeni grafer og supersingulære elliptiske kurver at skabe en offentlig nøgleudveksling, der har perfekt fremadrettet hemmeligholdelse. Det fungerer på samme måde som Diffie-Hellman nøgleudveksling og er blevet gransket ret grundigt.
Det seneste forskning viser, at en 3.073-bit offentlig nøgle kan give 128 bits sikkerhed under dette system. Dette er den mindste nøglestørrelse for nogen af de systemer, der er blevet evalueret indtil videre, med et tilsvarende størrelse-til-sikkerhedsforhold som RSA.
Multivariat kryptografi
Disse skemaer er baseret på det koncept, at multivariate ligninger er svære at løse. Der findes en række forskellige systemer, og det mest fremtrædende har det skæve navn Ubalanceret olie og eddike .
På dette stadium ser disse systemer ud til at være mest effektive til digitale signaturer, fordi de producerer de korteste signaturer. Aktuel forskning tyder på, at de er mindre nyttige, når det kommer til kryptering.
Som et eksempel, en analyse af Rainbow-algoritmen viste, at den kunne give 128 bits sikkerhed med 424-bit digitale signaturer, men offentlige nøgler skulle være 991.000 bit og private nøgler skulle være 640.000 bit for samme niveau.
Kodebaseret kryptografi
Et af de mest fremtrædende eksempler på denne type kryptografi er McEliece algoritme , som er afhængig af vanskeligheden ved at afkode en generel lineær kode. Det er blevet undersøgt i over 30 år og er modstandsdygtigt over for kendte kvantecomputerangreb.
Der er en række potentielle måder at implementere dette system på. Teknikken med de mindste nøglestørrelser ville kræve en offentlig nøgle på 32.771 bit og en privat nøgle på 4.384 bit for at give 128-bit sikkerhed.
Kvantecomputere og symmetrisk nøglekryptering
Symmetrisk nøglekryptering er den form for kryptografi, som du sandsynligvis er mest bekendt med.Den bruger den samme nøgle i både krypterings- og dekrypteringsprocesserne, og det vises i en lang række applikationer, lige fra kryptering af din harddisk til at låse de oplysninger, der overføres mellem din webbrowser og et HTTPS-websted.
Denne form for kryptering er en grundlæggende del af at holde vores kommunikation sikker. Uden det ville vores data være langt mere sårbare over for angribere og aflytning. Den gode nyhed er, at symmetrisk nøglekryptering er langt mere modstandsdygtig over for kendte post-kvantecomputerangreb end offentlig nøglekryptering.
Grovers algoritme
På dette tidspunkt,Grovers algoritme er den største kvanteberegningstrussel, der kan bruges mod vores almindeligt anvendte symmetriske nøglekrypteringsmetoder. Andre kan opstå i fremtiden, men indtil videre er Grovers algoritme den største bekymring.
Det blev udviklet af Lov Grover i 1990'erne, og det har evnen til at beregne nøglen, der blev brugt til at kryptere data med stor sandsynlighed for succes. Angribere kunne derfor bruge det til at få nøgler, der blev brugt til at kryptere data, hvilket gav dem frit råd til at få adgang til indholdet.
Igen, da kvantecomputere i dag ikke er nær i stand til at køre et så komplekst angreb, betragtes Grovers algoritme ikke i øjeblikket som en trussel. På trods af dette, hvis kvantecomputere dukker op og falder i hænderne på modstandere, vil de være i stand til at bruge algoritmen til brute force nøglerne til deres mål.
Truslen fra Grovers algoritme er ikke nær så alvorlig som dem, der truer foran kryptografi med offentlig nøgle. Praktisk set er Grovers algoritme kun i stand til at reducere sikkerheden for en chiffer som AES med det halve. Det betyder, at mod Grovers algoritme ville en 128-bit AES-nøgle kun have den praktiske sikkerhed som en 64-bit nøgle.
Der er en relativt simpel løsning på denne trussel:fordobling af nøglelængden. Hvis vi ønskede, at vores data skulle have et sikkerhedsniveau på 128 bit mod Grovers algoritme, ville vi blot bruge en 256-bit AES-nøgle. Selvom truslen bestemt er reel, er modforanstaltningerne til at beskytte vores symmetriske nøglealgoritmer relativt enkle, så kryptografer er ikke særligt bekymrede over angreb baseret på Grovers algoritme.
Kvantecomputere: Mere end blot en sikkerhedstrussel
På dette stadie af artiklen begynder du måske at tro, at kvanteberegning alle er dårlige nyheder, når det kommer til internetsikkerhed og kryptografi. På trods af de komplikationer, som kvanteberegning kan medføre til disse felter, kan der også være nogle fordele.
Kvantemekanikkens unikke egenskaber åbner op for en verden af nye muligheder, når det kommer til sikker kommunikation. Nogle af disse, såsom kvantenøglefordeling, bliver allerede brugt. Potentielle kvantemekanismer for fremtiden inkluderer blandt andre Kaks tretrinsprotokol og kvantedigitale signaturer.
Kvantenøglefordeling
Kvantenøglefordeling er meget som enhver anden nøgleudvekslingsprotokol. Det giver to parter mulighed for sikkert at etablere en symmetrisk nøgle, som de kan bruge til at kryptere deres fremtidige kommunikation. Den væsentligste forskel er detdet udnytter kvantemekanikkens unikke egenskaber, så de to parter kan opdage, om en angriber aflytter beskederne.
Dette er gjort muligt på grund af et af kvantemekanikkens grundlæggende principper:Ethvert forsøg på at måle et kvantesystem vil ændre det. Da aflytning af data i bund og grund er en form for måling, vil et kvantenøglefordelingsskema opdage eventuelle uregelmæssigheder, der kommer fra en angriber, der aflytter og afbryde forbindelsen.
Hvis systemet ikke registrerer nogen aflytning, fortsætter forbindelsen, og parterne kan være sikre på, at den nøgle, de har udviklet, er sikker, så længe der har fundet tilstrækkelig godkendelse sted.
Kvantenøglefordeling bruges i øjeblikket i visse situationer, hvor behovet for sikkerhed er højt, såsom bankvirksomhed og afstemning. Det er stadig relativt dyrt og kan ikke bruges over store afstande, hvilket har forhindret yderligere adoption.
Kaks tre-trins protokol
Subhash Kaks tre-trins protokol er en foreslået mekanisme til bruge kvantekryptografi til at kryptere data . Det kræver, at de to parter i forbindelsen først bliver autentificeret, men kan teoretisk set give en måde at krypterer løbende data på en måde, der er ubrydelig .
Selvom det kunne bruges til at etablere nøgler, adskiller det sig fra kvantenøglefordeling pgadet kan også bruges til at kryptere dataene. Kvantenøglefordeling bruger kun kvanteegenskaber til at etablere nøglen - selve dataene er krypteret ved hjælp af klassisk kryptografi.
Kaks tre-trins protokol er afhængig af tilfældige polarisationsrotationer af fotoner. Denne metode giver de to parter mulighed for sikkert at sende data over en usikker kanal. Den analogi, der normalt bruges til at beskrive strukturen, er at forestille sig to personer, Alice og Bob. Alice har en hemmelighed, som hun vil sende til Bob, men hun har ikke en sikker kommunikationskanal at gøre det på.
For sikkert at sende sin hemmelighed over en usikker kanal, lægger Alice sin hemmelighed i en æske og låser derefter æsken med en kæde udenpå. Hun sender derefter kassen til Bob, som også låser kassen med sin egen kæde.
Bob sender derefter æsken tilbage til Alice, som tager sin lås af. Hun returnerer derefter kassen til Bob. Da kassen nu kun har Bobs lås, der beskytter den, kan han låse den op og få adgang til de hemmelige data.
Denne metode giver Alice mulighed for at sende Bob en hemmelighed, uden at nogen tredjepart kan få adgang til den. Dette er fordiboksen har mindst én persons lås på sig, hver gang den sendes over den usikre kanal.
Kvante digitale signaturer
Kvanteberegning truer vores almindeligt anvendte digitale signaturordninger, sidende er afhængige af public-key-cifre, der er sårbare over for Shors algoritme. Den nye teknologi åbner dog også døren til kvantedigitale signaturer, som ville være modstandsdygtige over for disse angreb.
Kvantedigitale signaturer ville fungere ligesom normale digitale signaturer og kunne autentificere data, kontrollere dets integritet og give ikke-afvisning. Forskellen er, at de villestole på kvantemekanikkens egenskaber,frem for på matematiske problemer, der er svære at vende, hvilket er det, de systemer, vi i øjeblikket bruger, er baseret på.
Der er to forskellige tilgange til kvantedigitale signaturer:
- EN klassisk bitstreng bruges til den private nøgle, og en offentlig kvantenøgle er afledt af den.
- EN kvante bitstreng bruges til den private nøgle, og en offentlig kvantenøgle er afledt af den.
Begge disse typer kvantedigitale signaturer adskiller sig fra klassiske digitale signaturer, fordi de bruger envejs kvantefunktioner. Disse funktioner ville være umulige at vende, mens klassiske envejsfunktioner bare er utrolig svære at vende.
Quantum computing: Skal du være bekymret?
Praktisk kvanteberegning er stadig i den fjerne horisont, og der er meget, vi ikke ved om det. Dens hårdeste kritikere mener, at kvantedatabehandling aldrig vil være nyttig, mens nogle af de virksomheder, der er involveret i dens udvikling, vurderer dens kommercielle ankomst på et tidspunkt i den næstefem til 15 år.
På dette stadium ligger betydelige udfordringer forude for videnskabsfolk. De nuværende maskiner er ikke stærke nok, og problemerne omkring kvantedekohærens skal løses.
Selvom disse faktorer ser ud til at holde vores nuværende kryptografiske systemer sikre i øjeblikket, er der stadig risiko for, at nye algoritmer, teknikker og angreb vil blive opdaget. Hvis kvanteberegning endelig kommer, kan disse udgøre langt større risici, end nogen havde forventet.
På trods af disse ubekendte bliver der kastet mange penge ind i kvantecomputere og undersøgelsen af dens konsekvenser for sikkerheden. Industrier, regeringsorganer og akademikere arbejder alle på at forberede sig på en post-kvantefremtid, som måske aldrig kommer, for en sikkerheds skyld.
Det er vigtigt, fordi risiciene er store, og de områder, der skal undersøges, er omfattende. Oven i købet,det tager år at udvikle, analysere og standardisere nye kryptosystemer.
Mens kvantedatabehandling stadig er år væk, hvis vi ikke allerede var begyndt at arbejde på forebyggende foranstaltninger nu, kunne et worst case-scenario føre til, at kvantedatabehandling falder i hænderne på angribere, før de passende forsvarsmekanismer er på plads. Dette ville være katastrofalt for al vores digitale kommunikation.
Risiciene er reelle, og der er en lille mulighed for, at tingene bliver katastrofale. En realistisk analyse af udviklingen af kvanteberegning og de forholdsregler, der bliver undersøgt ved siden af den, indikerer imidlertid, at verden er på vej til at håndtere disse risici effektivt.
Hvis der kommer praktisk kvanteberegning, er det sandsynligt, at det vil forstyrre nogle af vores aktuelt brugte kryptografiske systemer. På trods af dette,alternativer, der antages at være sikre, er allerede i pipelinen.
Så længe vi fortsætter langs vores nuværende vej, og der ikke dukker pludselige overraskelser op, bør den potentielle ankomst af praktisk kvanteberegning ikke forårsage nogen større forstyrrelser eller omvæltninger. For nu er der intet at bekymre sig om - forskerne ser ud til at have alt under kontrol.
Kvantefysik partikler af Geralt licenseret under CC0