
Bergabunglah dengan acara yang dipercaya oleh para pemimpin perusahaan selama hampir dua dekade. VB Transform menyatukan orang -orang yang membangun strategi AI perusahaan nyata. Pelajari lebih lanjut
Quantum Computing (QC) membawa serta campuran kemungkinan inovatif dan risiko yang signifikan. Pemain teknologi utama seperti IBM, Google, Microsoft dan Amazon telah meluncurkan layanan cloud QC komersial, sementara perusahaan khusus seperti Quantinuum dan Psiquantum dengan cepat mencapai status unicorn. Para ahli memperkirakan bahwa pasar QC global dapat menambah lebih dari $ 1 triliun ke ekonomi dunia antara tahun 2025 dan 2035. Namun, dapatkah kita mengatakan dengan pasti bahwa manfaatnya lebih besar daripada risikonya?
Di satu sisi, sistem mutakhir ini memegang janji untuk merevolusi bidang-bidang seperti penemuan obat, pemodelan iklim, AI dan bahkan mungkin pengembangan intelijen umum buatan (AGI). Di sisi lain, mereka juga memperkenalkan tantangan keamanan siber yang serius yang harus ditangani saat ini, meskipun komputer kuantum yang berfungsi penuh yang mampu melanggar standar enkripsi saat ini masih beberapa tahun lagi.
Memahami lanskap ancaman QC
Ketakutan keamanan siber utama yang terkait dengan QC adalah potensinya untuk memecahkan algoritma enkripsi yang telah dianggap tidak bisa dipecahkan. Sebuah survei oleh KPMG mengungkapkan bahwa sekitar 78% perusahaan AS dan 60% perusahaan Kanada mengantisipasi bahwa komputer kuantum akan menjadi arus utama pada tahun 2030. Lebih mengkhawatirkan, 73% dari responden AS dan 60% responden Kanada percaya itu hanya masalah waktu sebelum penjahat cyber mulai menggunakan QC untuk meremehkan ukuran keamanan saat ini.
Metode enkripsi modern sangat bergantung pada masalah matematika yang hampir tidak dapat diselesaikan oleh komputer klasik, setidaknya dalam jangka waktu yang masuk akal. Misalnya, memperhitungkan bilangan prima besar yang digunakan dalam enkripsi RSA akan membutuhkan komputer seperti itu sekitar 300 triliun tahun. Namun, dengan algoritma Shor (dikembangkan pada tahun 1994 untuk membantu komputer kuantum memperhitungkan jumlah besar dengan cepat), komputer kuantum yang cukup kuat berpotensi menyelesaikan ini secara eksponensial lebih cepat.
Algoritma Grover, yang dirancang untuk pencarian yang tidak terstruktur, adalah pengubah permainan nyata dalam hal metode enkripsi simetris, karena secara efektif memotong kekuatan keamanan mereka menjadi dua. Misalnya, enkripsi AES-128 hanya akan menawarkan tingkat keamanan yang sama dengan sistem 64-bit, membiarkannya terbuka untuk serangan kuantum. Situasi ini membutuhkan dorongan menuju standar enkripsi yang lebih kuat, seperti AES-256, yang dapat berdiri teguh terhadap potensi ancaman kuantum dalam waktu dekat.
Memanen sekarang, mendekripsi nanti
Yang paling memprihatinkan adalah strategi serangan “panen sekarang, dekript nanti” (HNDL), yang melibatkan musuh mengumpulkan data terenkripsi hari ini, hanya untuk mendekripsi begitu teknologi QC menjadi cukup maju. Ini menimbulkan risiko yang signifikan terhadap data yang memiliki nilai jangka panjang, seperti catatan kesehatan, rincian keuangan, dokumen pemerintah yang diklasifikasikan dan intelijen militer.
Mengingat konsekuensi yang berpotensi mengerikan dari serangan HNDL, banyak organisasi yang bertanggung jawab atas sistem vital di seluruh dunia harus mengadopsi “kelincahan crypto.” Ini berarti mereka harus siap untuk menukar algoritma dan implementasi kriptografi dengan cepat setiap kali kerentanan baru terungkap. Kekhawatiran ini juga tercermin dalam keamanan nasional AS Memorandum tentang mempromosikan kepemimpinan AS dalam komputasi kuantum sambil mengurangi risiko terhadap sistem kriptografi yang rentanyang secara khusus menunjukkan ancaman ini dan menyerukan langkah -langkah proaktif untuk mengatasinya.
Timeline ancaman
Ketika datang untuk memprediksi garis waktu untuk ancaman kuantum, pendapat ahli ada di seluruh peta. Laporan baru-baru ini dari MITER menunjukkan bahwa kita mungkin tidak akan melihat komputer kuantum cukup kuat untuk memecahkan enkripsi RSA-2048 hingga sekitar tahun 2055 hingga 2060, berdasarkan tren saat ini dalam volume kuantum-metrik yang digunakan untuk membandingkan kualitas komputer kuantum yang berbeda.
Pada saat yang sama, beberapa ahli merasa lebih optimis. Mereka percaya bahwa terobosan baru-baru ini dalam koreksi kesalahan kuantum dan desain algoritma dapat mempercepat segalanya, mungkin memungkinkan kemampuan dekripsi kuantum pada awal 2035. Misalnya, para peneliti Jaime Sevilla dan Jess Riedel merilis laporan pada akhir 2020, menyatakan kepercayaan 90% bahwa RSA-2048 dapat diperhitungkan sebelum 2060.
Sementara garis waktu yang tepat masih di udara, satu hal yang jelas: para ahli setuju bahwa organisasi perlu mulai bersiap segera, tidak peduli kapan ancaman kuantum benar -benar tiba.
Pembelajaran Mesin Quantum – Kotak Hitam Terbesar?
Terlepas dari ketangkasan crypto yang dipertanyakan dari organisasi saat ini, peneliti keamanan dan futuris juga mengkhawatirkan tentang penggabungan AI dan QS di masa depan yang tampaknya tak terhindarkan. Teknologi kuantum memiliki potensi untuk pengembangan AI supercharge karena dapat menangani perhitungan kompleks dengan kecepatan petir. Ini dapat memainkan peran penting dalam mencapai AGI, karena sistem AI saat ini membutuhkan triliunan parameter untuk menjadi lebih pintar, yang mengarah pada beberapa rintangan komputasi yang serius. Namun, sinergi ini juga membuka skenario yang mungkin berada di luar kemampuan kami untuk memprediksi.
Anda tidak perlu AGI untuk memahami esensi masalah. Bayangkan jika komputasi kuantum harus diintegrasikan ke dalam pembelajaran mesin (ML). Kita bisa melihat apa yang oleh para ahli menyebut masalah kotak hitam tertinggi. Deep Neural Networks (DNNS) sudah dikenal cukup buram, dengan lapisan tersembunyi yang bahkan pencipta mereka berjuang untuk ditafsirkan. Sementara alat untuk memahami bagaimana jaringan saraf klasik membuat keputusan sudah ada, Quantum ML akan mengarah pada situasi yang lebih membingungkan.
Akar masalah ini terletak pada sifat QC, yaitu fakta bahwa ia menggunakan superposisi, keterikatan dan gangguan untuk memproses informasi dengan cara yang tidak memiliki kesetaraan klasik. Ketika fitur -fitur kuantum ini diterapkan pada algoritma ML, model yang muncul mungkin melibatkan proses yang sulit diterjemahkan menjadi alasan yang dapat dipahami manusia. Hal ini menimbulkan beberapa kekhawatiran yang agak jelas untuk bidang -bidang vital seperti layanan kesehatan, keuangan dan otonom, di mana memahami keputusan AI sangat penting untuk keselamatan dan kepatuhan.
Akankah kriptografi post-quartum cukup?
Untuk mengatasi meningkatnya ancaman yang ditimbulkan oleh QC, Institut Standar dan Teknologi Nasional AS (NIST) memulai proyek standardisasi kriptografi pasca-kuantum pada tahun 2016. Ini melibatkan melakukan tinjauan menyeluruh terhadap 69 algoritma kandidat dari kriptografi di seluruh dunia. Setelah menyelesaikan ulasan, NIST memilih beberapa metode yang menjanjikan yang mengandalkan kisi terstruktur dan fungsi hash. Ini adalah tantangan matematika yang dianggap mampu menahan serangan dari komputer klasik dan kuantum.
Pada tahun 2024, NIST meluncurkan standar kriptografi pasca-kuantum yang terperinci, dan perusahaan teknologi besar telah mengambil langkah-langkah untuk menerapkan perlindungan awal sejak saat itu. Misalnya, Apple meluncurkan PQ3-protokol pasca-kuantum-untuk platform iMessage, yang ditujukan untuk melindungi terhadap serangan kuantum canggih. Pada catatan yang sama, Google telah bereksperimen dengan algoritma pasca-kuantum di Chrome sejak 2016 dan terus mengintegrasikannya ke dalam berbagai layanannya.
Sementara itu, Microsoft membuat langkah dalam meningkatkan koreksi kesalahan qubit tanpa mengganggu lingkungan kuantum, menandai lompatan ke depan dalam keandalan QC. Misalnya, awal tahun ini, perusahaan mengumumkan bahwa mereka telah menciptakan “keadaan materi baru” (satu di samping padat, cair dan gas) yang dijuluki “qubit topologi,” yang dapat menyebabkan QC sepenuhnya terwujud selama bertahun -tahun, bukan beberapa dekade.
Tantangan transisi utama
Namun, pergeseran ke kriptografi pasca-kuantum hadir dengan sejumlah tantangan yang harus ditangani secara langsung:
- Kerangka waktu implementasi: Pejabat AS memprediksi itu bisa memakan waktu 10 hingga 15 tahun untuk meluncurkan standar kriptografi baru di semua sistem. Ini sangat rumit untuk perangkat keras yang terletak di tempat-tempat yang sulit dijangkau seperti satelit, kendaraan, dan ATM.
- Dampak kinerja: Enkripsi pasca-kuantum biasanya menuntut ukuran kunci yang lebih besar dan operasi matematika yang lebih kompleks, yang dapat memperlambat proses enkripsi dan dekripsi.
- Kekurangan keahlian teknis. Untuk berhasil mengintegrasikan kriptografi yang tahan kuantum ke dalam sistem yang ada, organisasi membutuhkan profesional TI yang sangat terampil yang berpengalaman dalam konsep klasik dan kuantum.
- Penemuan Kerentanan: Bahkan algoritma post-kuantum yang paling menjanjikan mungkin memiliki kelemahan tersembunyi, seperti yang telah kita lihat dengan algoritma kristal-kyber yang dipilih NIST.
- Kekhawatiran rantai pasokan: Komponen kuantum penting, seperti cryocoolers dan laser khusus, dapat dipengaruhi oleh ketegangan geopolitik dan gangguan pasokan.
Terakhir tetapi tentu saja, menjadi paham teknologi akan menjadi sangat penting di era kuantum. Ketika perusahaan terburu-buru untuk mengadopsi kriptografi pasca-kuantum, penting untuk diingat bahwa enkripsi saja tidak akan melindungi mereka dari karyawan yang mengklik tautan berbahaya, terbuka lampiran email yang meragukan atau menyalahgunakan akses mereka ke data.
Contoh baru -baru ini adalah ketika Microsoft menemukan dua aplikasi yang secara tidak sengaja mengungkapkan kunci enkripsi pribadi mereka – sementara matematika yang mendasarinya solid, kesalahan manusia membuat perlindungan itu tidak efektif. Kesalahan dalam implementasi sering mengkompromikan sistem yang secara teoritis aman.
Mempersiapkan Masa Depan Kuantum
Organisasi perlu mengambil beberapa langkah penting untuk bersiap -siap menghadapi tantangan yang ditimbulkan oleh ancaman keamanan kuantum. Inilah yang harus mereka lakukan, dalam istilah yang sangat luas:
- Lakukan inventaris kriptografi – ambil stok dari semua sistem yang menggunakan enkripsi dan mungkin berisiko dari serangan kuantum.
- Menilai nilai data seumur hidup-mencari tahu informasi mana yang membutuhkan perlindungan jangka panjang, dan memprioritaskan peningkatan sistem tersebut.
- Kembangkan jadwal migrasi-atur jadwal realistis untuk pindah ke kriptografi pasca-kuantum di semua sistem.
- Alokasikan sumber daya yang tepat-pastikan untuk menganggarkan biaya signifikan yang datang dengan menerapkan langkah-langkah keamanan yang tahan kuantum.
- Tingkatkan Kemampuan Pemantauan – Menempatkan sistem untuk melihat potensi serangan HNDL.
Michele Mosca telah membuat teorema untuk membantu organisasi merencanakan keamanan kuantum: jika X (data waktu harus tetap aman) ditambah y (waktu yang diperlukan untuk meningkatkan sistem kriptografi) lebih besar dari z (waktu sampai komputer kuantum dapat memecahkan enkripsi saat ini), organisasi harus mengambil tindakan segera.
Kesimpulan
Kami melangkah ke era komputasi kuantum yang membawa serta beberapa tantangan keamanan siber yang serius, dan kita semua perlu bertindak cepat, bahkan jika kita tidak sepenuhnya yakin kapan tantangan ini akan sepenuhnya terwujud. Mungkin beberapa dekade sebelum kita melihat komputer kuantum yang dapat merusak enkripsi saat ini, tetapi risiko kelambanan terlalu besar.
Vivek Wadhwa dari Kebijakan Luar Negeri Majalah terus terang: “Kegagalan dunia untuk mengendalikan AI – atau lebih tepatnya, teknologi kasar yang menyamar seperti itu – harus berfungsi sebagai peringatan yang mendalam. Ada teknologi yang lebih kuat yang muncul dengan potensi untuk melampiaskan malapetaka, terutama jika dikombinasikan dengan AI: komputasi kuantum.”
Untuk maju dari gelombang teknologi ini, organisasi harus mulai menerapkan kriptografi pasca-kuantum, mengawasi program kuantum permusuhan dan mengamankan rantai pasokan kuantum. Sangat penting untuk mempersiapkan sekarang – sebelum komputer kuantum tiba -tiba membuat langkah -langkah keamanan kita saat ini sepenuhnya usang.
Julius černiauskas adalah CEO di Oxylabs.