Jak się bowiem okazuje, algorytm zaprojektowany do ochrony komputerów przed atakami kwantowymi może zostać złamany w ciągu 4 minut. Do osiągnięcia tego celu nie trzeba było jednak zaawansowanego sprzętu, lecz 10-letniego komputera stacjonarnego. Pokazuje to, jak długa droga dzieli nas jeszcze od dostępu do wysoce bezpiecznych i wolnych od hakerów technologii.
Czytaj też: Kubity spinowe nową nadzieją dla fizyki kwantowej
Chcąc zabezpieczyć się przed zagrożeniem, jakim dla bezpieczeństwa informacji mają okazać się komputery kwantowe, kryptografowie od lat projektują algorytmy PQC. Są one oparte na nowych problemach matematycznych, które stanowią wyzwanie nie tylko dla klasycznych komputerów, ale i kwantowych.
Przedstawiciele NIST (National Institute of Standards and Technology) ogłosili, że cztery algorytmy PQC staną się standardami, a cztery kolejne wejdą do kolejnej rundy przeglądu jako potencjalni kandydaci. Jeden z tych pretendentów został niedawno złamany i to w dość prozaicznych okolicznościach.
Kryptografia to dziedzina skupiająca się na szyfrowaniu informacji
Dla mnie najbardziej zaskakujące jest to, że atak pozornie pojawił się znikąd. Było bardzo niewiele wcześniejszych wyników pokazujących jakiekolwiek słabości w SIKE, a potem nagle pojawił się ten rezultat z całkowicie niszczycielskim atakiem – znalazł cały tajny klucz i zrobił to stosunkowo szybko bez żadnych obliczeń kwantowych. wyjaśnia Jonathan Katz z University of Maryland at College Park
Jakim cudem przez kilkanaście lat nie udało się wykryć podatności SIKE? Jednym z powodów był fakt, że przeprowadzony atak został oparty na zaawansowanych obliczeniach, które rzadko kiedy są stosowane. Jak przyznaje współtwórca SIKE, David Jao, na początku czuł smutek związany z porażką, ale ma świadomość, iż nowe odkrycia odzwierciedlają to, jak działa nauka. Jest to więc swego rodzaju naturalna kolej rzeczy.
Czytaj też: Hakerzy na wojnie. Ich działalność w imię dobra i praworządności jest nieoceniona
Poza tym Jao dodaje, że lepiej, iż do złamania doszło teraz, a nie w przyszłości, kiedy SIKE mógł być powszechnie wykorzystywany, co wywołałoby ogromny chaos. Poza tym nie oznacza to, iż inne systemy kryptograficzne oparte na podobnych podstawach co SIKE, na przykład CSIDH lub SQIsign, będą miały problemy. Dustin Moody z NIST wyjaśnia, że pozostałe projekty, które zostały zaakceptowane, opierają się na matematycznych pomysłach o dłuższej historii badań i analiz prowadzonych przez kryptografów. Mimo braku gwarancji bezpieczeństwa faktem jest, iż wytrzymały one ataki przez dłuższy czas.