Cybersikkerhet:
Kvantedatamaskiner kan true dagens kryptering tidligere enn antatt
Kvantedatamaskiner har lenge blitt omtalt som en potensiell trussel mot moderne kryptering, men ny forskning antyder at denne risikoen kan materialisere seg langt raskere enn mange tidligere har trodd.
Dersom såkalte cryptographically relevant quantum computers (CRQC) blir realisert tidligere enn forventet, kan dagens mest brukte krypteringssystemer miste mye av sin sikkerhet.
Tradisjonelt har det vært antatt at det ville kreves millioner av qubits før kvantedatamaskiner kunne brukes til å bryte utbredte kryptografiske standarder som RSA og elliptisk kurve-kryptografi (ECC). Nyere studier utfordrer imidlertid dette bildet. Forskere fra Caltech og University of California hevder at Shors algoritme – en kvantealgoritme introdusert av matematikeren Peter Shor i 1994 – kan brukes langt mer effektivt enn tidligere antatt til å faktorisere store tall og løse diskret-logaritmeproblemer, som er grunnlaget for mye av dagens offentlige nøkkelkryptografi.
Ifølge forskningen kan en kvantedatamaskin med rundt 10 000 atomære qubits i prinsippet være tilstrekkelig for å angripe RSA-kryptering, noe som er betydelig lavere enn tidligere estimater. Forskerne peker også på at en maskin med omkring 26 000 fysiske qubits potensielt kan bryte RSA-2048 på omtrent sju måneder, og ECC-256 på så lite som ti dager.
Dette er særlig relevant fordi ECC brukes i en rekke sikkerhetskritiske systemer, blant annet i blokkjede-teknologier og kryptovalutaer som Bitcoin og Ethereum. Dersom kvantedatamaskiner blir både teknologisk modne og økonomisk realistiske, kan slike systemer bli sårbare for nye typer angrep.
En annen studie, publisert av Google Research, peker i samme retning. Der antydes det at det å knekke ECC kan kreve under 500 000 fysiske qubits, som er omtrent 20 ganger lavere enn tidligere anslag. Som del av arbeidet utviklet forskerne to kvantekretser som implementerer Shors algoritme som et slags konseptbevis.
Den første kretsen krevde færre enn 1 200 logiske qubits og rundt 90 millioner Toffoli-gater, mens den andre brukte under 1 450 logiske qubits og omtrent 70 millioner Toffoli-gater. Disse tallene er viktige fordi de gir et mer konkret bilde av hvor mye kvanteberegningskapasitet som faktisk kreves for å løse ECDLP-256 (Elliptic Curve Discrete Logarithm Problem), som er det matematiske problemet sikkerheten i ECC bygger på.
Forskerne antyder at slike kvantekretser i teorien kan kjøres i løpet av minutter, forutsatt at maskinvaren er kraftig og stabil nok. Det er likevel viktig å understreke at dagens kvantedatamaskiner fortsatt ligger langt unna dette nivået. Moderne systemer har i dag bare nådd omtrent 48 logiske qubits, noe som viser at det fortsatt finnes betydelige praktiske og ingeniørmessige barrierer.
Samtidig fører disse nye beregningene til økt press for å fase ut dagens kryptografiske standarder raskere enn planlagt. Forskere hos Google har advart om at ECC bør erstattes med post-kvante-kryptografi innen 2029, dersom man ønsker tilstrekkelig sikkerhet i fremtiden. Dette er vesentlig tidligere enn målet om full kvanteberedskap innen 2033, som tidligere har vært lagt til grunn av amerikanske myndigheter.
Som et konkret tiltak har Google også varslet at Android 17 skal få støtte for ML-DSA (Module-Lattice-Based Digital Signature Algorithm), en digital signaturalgoritme standardisert av NIST (National Institute of Standards and Technology). Dette er en del av overgangen til post-kvante-kryptografi, altså kryptografiske løsninger som er designet for å være sikre også mot fremtidige kvanteangrep.
Konklusjon
Selv om praktisk brukbare kvantedatamaskiner ennå ikke er fullt utviklet, tyder ny forskning på at terskelen for å true dagens kryptering kan være betydelig lavere enn tidligere antatt. Det betyr at overgangen til kvantesikre kryptografiske løsninger ikke lenger bare er et langsiktig forskningsspørsmål, men i økende grad en strategisk nødvendighet for banker, teknologiselskaper, myndigheter og andre som forvalter sensitiv digital informasjon.