Computerele cuantice și criptografia: România se pregătește pentru viitorul digital

Întrebarea care se pune nu este dacă era post-criptare va veni, ci dacă suntem pregătiți pentru ea. Potrivit experților, deși tranziția spre o criptografie rezistentă la computerele cuantice a început, ritmul este inegal și insuficient. Standardele există, proiectele pilot se înmulțesc, însă migrarea reală este un proces dificil și costisitor. Principala problemă nu este doar crearea de algoritmi noi, ci adaptarea infrastructurii digitale existente, construită în jurul unor tehnologii mai vechi.

Amenințarea computerelor cuantice asupra criptografiei actuale

Miza principală constă în faptul că multe sisteme actuale de criptografie cu cheie publică, cum ar fi RSA și criptografia pe curbe eliptice, ar putea deveni vulnerabile în fața unui computer cuantic suficient de puternic. Aceasta nu înseamnă că datele criptate astăzi sunt automat compromise, ci mai degrabă că bazele securității digitale ar putea fi amenințate. Specialiștii atrag atenția asupra conceptului de „harvest now, decrypt later” – posibilitatea ca un atacator să colecteze date criptate în prezent, pentru a le decripta în viitor, odată cu progresele tehnologice. Riscul nu vizează doar viitorul, ci și prezentul, mai ales pentru informațiile care trebuie păstrate confidențiale pe termen lung.

Totuși, este important să menținem o abordare realistă. Faptul că există progrese în domeniul calculului cuantic nu înseamnă automat un colaps criptografic iminent. Tranziția către computerele cuantice capabile să spargă criptografia publică actuală este un proces complex, cu multe necunoscute tehnice. Din acest motiv, accentul cade pe pregătire, mai degrabă decât pe panică.

Pașii spre criptografia post-cuantică

Criptografia post-cuantică nu implică fizică exotică sau hardware cuantic. Se bazează pe calculatoare clasice, dar propune algoritmi noi, rezistenți la atacurile clasice și cuantice. Un pas important a fost finalizarea primelor standarde post-cuantice de către NIST. Aceste standarde reprezintă ML-KEM pentru schimb de chei și ML-DSA, respectiv SLH-DSA pentru semnături digitale. Standardizarea a schimbat fundamental discuția, oferind un punct de plecare clar pentru companii și instituții.

Cu toate acestea, migrarea nu este doar o simplă înlocuire de algoritmi. Noile scheme au cerințe diferite privind spațiul, lățimea de bandă, memoria și performanța. Cheile și semnăturile pot fi mai mari, ceea ce are implicații în certificatele digitale, protocoalele web și dispozitivele embedded. Cartografierea infrastructurii criptografice existente este o etapă esențială, pentru a înțelege exact unde și cum este utilizată criptografia vulnerabilă.

Progrese și provocări în pregătirea pentru viitor

Industria recunoaște importanța acestei tranziții, dar ritmul de adoptare variază. Apple a implementat PQ3 pentru iMessage, iar Google sprijină ML-KEM în Chrome. Cu toate acestea, infrastructura existentă, cu sisteme vechi și aplicații moștenite, reprezintă o provocare majoră. Integrările pot afecta compatibilitatea cu furnizorii și aplicațiile existente.

Costul migrației post-cuantice, precum și necesitatea de a instrui personalul și de a revizui politicile de achiziții, reprezintă bariere importante. Standardizarea nu elimină în totalitate riscurile, deoarece implementările slabe, gestionarea deficitară a cheilor și dependențele uitate pot compromite securitatea. Pregătirea pentru era post-criptare necesită o evaluare atentă a riscurilor, o strategie de migrare clară și flexibilitate pentru a face față schimbărilor viitoare.

NIST a stabilit o nouă foaie de parcurs pentru dezvoltarea de algoritmi criptografici post-cuantici și lucrează la o serie de planuri de rezervă, inclusiv standardizarea HQC în 2025.

Sursa: Playtech.ro