Ceasul ticăie până la „Q-Day”, data iminentă, dar încă necunoscută, când calculul cuantic va avea capacitatea de a sparge rapid și ușor cheile de criptare care asigură securitatea majorității comunicațiilor pe internet, scrie CNN într-o analiză.
Experții cunosc riscul ipotetic al Zilei Q încă din anii 1990. Dar Google a avertizat recent că computerele cuantice ar putea fi capabile să spargă unele sisteme criptate până în 2029 — un termen care restrânge drastic perioada de timp pentru protejarea datelor pe care mulți specialiști în securitate cibernetică o prevăzuseră anterior. Noua estimare înseamnă că guvernele, companiile și alte entități ar putea avea mult mai puțin timp să se pregătească.
„Este ziua în care oamenii, poate adversarii, vor avea acces la un computer cuantic capabil să spargă codurile criptografice utilizate în prezent”, a declarat Michele Mosca, cofondator și CEO al companiei de securitate cibernetică evolutionQ.
Ziua Q marchează momentul în care un computer cuantic dobândește suficiente resurse și stabilitate pentru a sparge criptografia convențională. Când se va întâmpla acest lucru, fiecare tranzacție financiară, fișă medicală, e-mail, istoric de locații și portofel criptografic protejat de algoritmii folosiți în prezent ar putea fi deblocat de o mașină capabilă să rezolve ecuațiile matematice complexe care asigură în prezent securitatea datelor sensibile.
La acel moment de cotitură care va schimba regulile jocului, „totul este în siguranță — în siguranță, în siguranță — și apoi, brusc, nu mai este în siguranță. Este un salt foarte drastic”, a spus Mosca, care este și profesor la Institutul pentru Calcul Cuantic de la Universitatea din Waterloo, Ontario.
Adversarii și actorii rău intenționați ar putea deja să colecteze date criptate, cu intenția de a lansa atacuri de tipul „colectează acum, decriptează mai târziu”. În acest scenariu, informațiile sunt furate, stocate și apoi decriptate atunci când este disponibil un computer cuantic la scară largă, a adăugat el.
Mosca este coautor al Raportului privind cronologia amenințărilor cuantice, publicat de Global Risk Institute din Toronto, începând din 2019. A șaptea ediție, publicată pe 9 martie, a sugerat că un computer cuantic la scară completă, relevant din punct de vedere criptografic, este „destul de posibil” în următorii 10 ani și „probabil” în următorii 15. Mosca și coautorul său și-au bazat predicția pe opiniile a 26 de experți.
„Multe organizații ar putea să nu fie conștiente că sunt expuse în prezent la un nivel intolerabil de risc care necesită acțiuni urgente”, au scris autorii raportului .
Google a declarat pe 25 martie că își propune ca până în 2029 „să asigure era cuantică” cu criptografie post-cuantică. Calendarul reflectă progresele din domeniul calculului cuantic, a afirmat compania. „Prin aceasta, sperăm să oferim claritatea și urgența necesare pentru a accelera tranzițiile digitale nu doar pentru Google, ci și la nivelul întregii industrii”, a menționat compania într-o postare pe blog. În mod similar, compania de servicii de cloud computing CloudFlare a anunțat că și ea vizează acum anul 2029.
Criptomonedele și blockchain-ul, printre cele mai expuse
Un studiu realizat de cercetători de la Google, Stanford și Ethereum Foundation arată că viitoarele computere cuantice ar putea sparge mai ușor decât se credea criptografia cu curbe eliptice (ECC), utilizată pe scară largă în blockchain și criptomonede.
Catherine Mulligan, cercetător la Imperial College London, spune că descentralizarea face actualizarea sistemelor blockchain extrem de dificilă: „Trebuie obținut consensul întregii comunități tehnice, iar aceste procese sunt lente și complicate.”
Dispozitive medicale și infrastructură critică, în pericol
Experții avertizează că amenințarea cuantică nu vizează doar sectorul financiar. Dispozitive biomedicale conectate wireless — precum pompele de insulină sau stimulatoarele cardiace — ar putea deveni vulnerabile în lipsa unor sisteme noi de securitate.
Seoyoon Jang, doctorandă în inginerie electrică și informatică la Massachusetts Institute of Technology, lucrează la protejarea dispozitivelor biomedicale fără fir, precum pompele de insulină și stimulatoarele cardiace, împotriva potențialelor atacuri cuantice. Aceste dispozitive minuscule, utilizate pe scară largă, au de obicei o putere prea limitată pentru a rula protocoalele de securitate solicitante din punct de vedere computacional, necesare într-o lume post-cuantică.
Ea prezintă un scenariu de coșmar în care dispozitivul extern, adesea un smartphone care se conectează fără fir la pompa de insulină pentru a regla doza, este piratat. „Imaginați-vă, ar fi atât de ușor să trimiteți o comandă: «Hei, eliberează o doză letală». Trebuie să ne preocupe cu adevărat acest lucru”, a spus ea. „Pe măsură ce trecem la monitorizarea de la distanță a stării de sănătate, aceste dispozitive vor fi peste tot.”
Împreună cu colegii săi, Jang a proiectat un microcip ultra-eficient, de dimensiunea vârfului unui ac extrem de fin, care include protecția integrată necesară pentru securitatea cibernetică post-cuantică. Dispozitivul a atins o eficiență energetică de 20 până la 60 de ori mai mare decât alte tehnici de securitate post-cuantică cu care l-au comparat. Microcipul are o suprafață mai mică decât multe cipuri existente.
Lucrarea a fost finanțată parțial de Agenția pentru Proiecte de Cercetare Avansată în Sănătate (ARPA-H), care, potrivit lui Jang, intenționează să comercializeze tehnologia. „Din câte știu, cipul meu este primul care încearcă efectiv să acopere această lacună”, a spus ea. ARPA-H face parte din Departamentul Sănătății și Serviciilor Sociale al SUA.
În același timp, un raport al Hudson Institute estimează că un atac cuantic asupra sistemului american Fedwire ar putea provoca un colaps financiar și o recesiune de șase luni.
Dustin Moody, un matematician implicat în criptografia post-cuantică la Institutul Național de Standarde și Tehnologie, o agenție federală americană, a declarat că marile companii multinaționale sunt conștiente de amenințare și „acționează destul de rapid”. Cu toate acestea, el a spus că există o limită a acțiunilor pe care le pot întreprinde persoanele fizice și companiile mici.
Casa Albă recomandă anul 2035 ca termen-limită până la care entitățile ar trebui să adopte criptografia post-cuantică, a spus Moody. NIST a finalizat un set de algoritmi de criptare în 2024, conceput pentru a rezista atacurilor cibernetice lansate de un computer cuantic.
„Un nou Y2K”
Unii cercetători compară amenințarea cuantică cu celebra problemă Y2K de la începutul anului 2000. „Motivul pentru care Y2K nu a devenit un dezastru a fost că lumea s-a pregătit din timp”, spune Catherine Mulligan. „Întrebarea este dacă vom reacționa suficient de repede și acum.”
Cu toate acestea, datele McKinsey arată că peste 90% dintre companii încă nu au un plan concret pentru riscurile de securitate generate de calculul cuantic.
Cel mai recent raport privind cronologia amenințărilor cuantice a arătat că este deosebit de dificil să se evalueze riscul cuantic pentru securitatea cibernetică, deoarece eforturile de cercetare „sub radar” – ale laboratoarelor secrete susținute de stat, ale companiilor care operează în secret sau ale actorilor privați răuvoitori – ar putea însemna că progresele în domeniul calculului cuantic sunt ascunse vederii.
„Deoarece succesele ascunse ar rămâne invizibile pentru o perioadă de timp, este mai sigur să presupunem că adevărata amenințare ar putea fi mai aproape decât se poate deduce doar din publicațiile deschise”, se arată în raport.
„Adevăratul Q-day ar putea avea loc înainte ca lumea să-și dea seama de acest lucru, întrucât statele sau actorii rău intenționați ar putea încerca să utilizeze aceste cunoștințe în avantajul lor strategic.”