System o tajemniczo brzmiącej nazwie “QS7001” został zaprezentowany już w styczniu tego roku przez przedstawicieli szwajcarskiej firmy półprzewodnikowej SEALSQ, a okazją do tego było Światowe Forum Ekonomiczne w Davos. Łączy on dwie odporne na kwanty metody szyfrowania opracowane przez NIST (Dilithium i Kyber), a także znacznie skraca czas potrzebny na szyfrowanie i przesyłanie danych w porównaniu z tradycyjnymi mikrokontrolerami. Przykładowo, transmisja danych przy użyciu Dilithium, która w tradycyjnym systemie zajmuje 1500 ms (1,5 sekundy), w QS7001 trwa 100 ms (1/10 sekundy). Pozwala to zminimalizować czas, w którym przesyłane dane są podatne na atak. Oczywiście skuteczność systemu QS7001 musi zostać jeszcze potwierdzona w praktyce, a więc podczas prób ataków.
Żeby nie było tak pięknie, system nie zapobiega kopiowaniu przechwyconych danych, a jedynie utrudnia modyfikowanie lub przekierowywanie wiadomości. Jednak połączenie tego rozwiązania z technologiami komunikacji kwantowej, które mogą wykryć przechwytywanie wiadomości, mogłoby stanowić potężne narzędzie do ochrony informacji w “post-kwantowym” internecie. Niestety słabe 50-bitowe szyfrowanie RSA (amerykański Narodowy Instytut Standaryzacji i Technologii, a więc wspomniany wcześniej NIST, zaleca co najmniej 2048-bitowe) zostało już złamane przy użyciu komputerów kwantowych. To już się dzieje, więc trzeba działać szybko.
Czytaj też: Czas może płynąć w dwie strony? Zaskakujące wyniki eksperymentu kwantowego
QS7001 reprezentuje obiecujący krok w kierunku zabezpieczenia danych przed potencjalnymi atakami komputerów kwantowych. Poprzez połączenie odpornych na ataki kwantowe algorytmów szyfrujących i skrócenie czasu transmisji, system zmniejsza ryzyko przechwycenia i złamania szyfrowanych wiadomości. Konieczne są jednak dalsze testy i rozwój tej technologii, aby potwierdzić długoterminową skuteczność w obliczu rosnącej mocy obliczeniowej komputerów kwantowych. Mamy więc nową zabawę w kotka i myszkę.