Databehandling
Harvest Now Decrypt Later: Kvantetrusselen forklart
Securities.io har strenge redaksjonelle standarder og kan motta kompensasjon fra gjennomgåtte lenker. Vi er ikke en registrert investeringsrådgiver, og dette er ikke investeringsrådgivning. Vennligst se vår tilknytning.

Hackingstrategien «Harvest Now, Decrypt Later» er basert på troen på at verden bare er noen få år unna rimelig kvantedatamaskin. Disse datamaskinene er tusenvis av ganger kraftigere enn tradisjonelle alternativer. Som sådan vil de være i stand til å demontere mye av dagens beste kryptering. Her er hva du trenger å vite.
Kvantedatamaskiner utmerker seg ved spesifikke oppgaver
Kvantedatamaskiner er her, og i visse tilfeller er de kraftigere enn verdens beste superdatamaskiner. Mer spesifikt er de bare gode på visse oppgaver fordi de kan kjøre storskala algoritmer parallelt. For eksempel kan kvantedatamaskiner utføre optimaliseringsoppgaver på minutter som ville tatt de beste superdatamaskindager å fullføre.
Oppgaver slik som tilfeldig kretsprøvetaking ville ta Frontier, en ledende superdatamaskin, mer enn 47 år å fullføre. Den samme oppgaven tok et kvantesystem 6 sekunder å fullføre – en bragd som ble fullført i 2019, da Googles Sycamore-prosessor fullførte en tilfeldig kretsprøvetaking på sekunder som Google anslo ville ta klassiske superdatamaskiner betydelig lenger tid. Denne referanseverdien har imidlertid blitt diskutert, og forbedringer i klassiske algoritmer har redusert gapet.
Høst nå, dekrypter senere (HNDL)
Etter hvert som kvantedatamaskiner blir mer stabile og rimeligere, bringer de med seg en rekke fordeler, i tillegg til flere risikoer for infrastruktur og nåværende sikkerhetstiltak. Hack Now Decrypt Later-metoden oppstår når angripere skaffer seg kopier av krypterte data for å dekrypteres på et senere tidspunkt.
Ideen om HNDL begynte å få fotfeste tidlig på 2010-tallet da kryptovalutaer og andre avanserte protokoller begynte å ta fart. Disse systemene brukte avanserte krypteringsmetoder som er avhengige av lange matematiske ligninger som krever enorme mengder tid å knekke med dagens teknologi.
HNDL-hackere ønsker imidlertid ikke å bryte krypteringen i dag. I stedet er målet deres å lagre dataene til et senere tidspunkt når kvantedatamaskiner er lett tilgjengelige. Denne strategien vil gjøre det mulig for hackere å utnytte viktige protokoller som Shors algoritme for å demontere viktige krypteringsstrategier som ECC (Elliptic Curve Cryptography) og RSA-koding.
Shors algoritme
| Krypteringsmetode | Brukt i | Kvante sårbart? | Utskiftningstype |
|---|---|---|---|
| RSA | TLS, Bankvirksomhet | Ja (Shors algoritme) | Gitterbasert (ML-KEM) |
| ECC (ECDSA) | bitcoin, ethereum | Ja | Hash-baserte signaturer |
| AES-256 | Data-at-rest-kryptering | Delvis (Grovers algoritme reduserer styrken) | Lengre symmetriske nøkler |
Kjernen i denne funksjonen er en ligning kalt Shors algoritme. Shors algoritme ble oppfunnet av Peter Shor i 1994 som en måte å faktorisere store heltall på kvantesystemer. Denne funksjonen gjør det mulig for systemet å beseire tradisjonelle krypteringsmetoder som ville tatt et vanlig system flere tiår å fullføre på rekordtid, noe som gjør metoder som RSA-kryptering foreldet.
Edward Snowden
Den første åpenbaring av denne hackingstrategien kom frem i lyset i 2013 da Edward Snowden flyktet fra USA på grunn av bekymringer for sin egen sikkerhet etter å ha avslørt omfanget av NSAs sivile spionasje. I avsløringene sine dokumenterer han hvordan organisasjonen rutinemessig stjal krypterte data med det uttrykkelige målet å bruke fremtidig teknologi til å bryte krypteringen.

Kilde - Pressefrihet
Konseptet fikk mer liv da den ledende kryptografen Michele Mosca og andre snakket om hvordan kvantedatamaskiner ville gjøre dagens e-handelskryptering foreldet. Denne plutselige avsløringen, kombinert med nylige gjennombrudd innen kvantedatabehandling, har ført til at myndigheter og selskaper har iverksatt krisestrategier for migrering.
Risikoen er reell og skjer i dag
Selv om det ikke finnes noen måte å få pålitelig statistikk om HNDL-angrep på grunn av deres tekniske natur, er risikoene fortsatt utbredte. I følge Deloitte-målingerHNDL bør være den største bekymringen for ethvert selskap eller enhver organisasjon som har svært sensitive langsiktige data.
Sårbare datatyper
For å forstå hvorfor denne hackingmetoden er så farlig, må du først se på hvilke typer data som er målet. Disse hackerne er ikke ute etter kortsiktige data. I stedet fokuserer de på viktig langsiktig informasjon som regulerte økonomiske og helsemessige data.
Det er også økende rapporter om at denne hackingmetoden brukes på åndsverk, forretningshemmeligheter i bedrifter, offentlige programmer og forsvarsstrategier. Alle disse elementene beholder verdi over tid, og noen får mer relevans over tid.
Q-dag
Disse hackerne venter på Q-dagen. Dette begrepet brukes for å beskrive vippepunktet når kvantedatamaskiner blir i stand til å knekke nesten alle eldre krypteringsmetoder. Dette hypotetiske vendepunktet avhenger av kryptografisk relevante kvantedatamaskiner (CRQC-er) som støtter stabile qubit-funksjoner som kan løse asymmetriske kryptografiske algoritmer.
Ifølge analytikere nærmer Q-dagen seg stadig virkeligheten. Noen analytikere har anslått den så nær som i år, mens andre mener det fortsatt er et tiår til for selskaper og myndigheter å forberede seg. Imidlertid er alle parter enige om at de første estimatene for at Q-dagen ville inntreffe på 2050-tallet var for optimistiske.
Hvorfor Harvest Now Decrypt Later er en reell trussel
For tiden er kvantedatamaskiner ekstremt sjeldne og dyre å vedlikeholde. Som sådan er de bare tilgjengelige for nasjoner med avanserte læringsfasiliteter og institusjoner som kan støtte enhetens krav.
Men etter hvert som teknologien og prisen for vedlikehold av disse enhetene synker, vil det bli flere nasjoner og organisasjoner som kjøper og driver kvanteenheter. Denne åpenbaringen går ikke upåaktet hen hos hackere i nasjonalstater som har startet tyveriet av langsiktige krypterte data. Dessverre setter ikke HNDL spor som tradisjonelle datainnbrudd før dataene allerede er avkryptert.
Det er verdt å merke seg at ingeniører har funnet ut noen måter som kan gjøre infiltrasjonsdeteksjon raskere, inkludert overvåking av unormale eksfiltrasjonsvolumer. Dette scenariet betyr at det ikke er mulig å vite hvilke data som allerede er stjålet og som venter på å bli tilgjengelige i fremtiden.
Slik beskytter du dataene dine
Gitt hastigheten disse enhetene utvikles med og den planlagte tilgjengeligheten innen slutten av tiåret, er det viktig for organisasjoner og bedrifter å lære hvordan de kan forbli beskyttetEt av de første trinnene i prosessen er å ta en oversikt over alle kryptografiske eiendeler.
Postkvantekryptering (PQC)
Dette trinnet lar deg lage en liste over ressurser som må migreres til post-kvantekryptografi (PQC)-alternativer. Denne listen bør angi ressursen og dens kryptografi. Den bør også inkludere varighets- og eksponeringsvektorer som tar hensyn til relevans for kvantedatamaskiner.
Bedrifter kan bruke målinger som HNDL-poengsystemet for å se hvilke data som er mest utsatt. Denne vurderingen bør deretter kryssrefereres med nåværende hackingdata for å sikre at verdifull og mest ettertraktet informasjon forblir en prioritet. Målet med denne tilnærmingen er å sikre at bedriften din kun bruker kryptering som har en levetid på +10 år.
NISTs PQC-standarder
National Institute of Standards and Technology (NIST) ble grunnlagt i 1901 som et byrå underlagt handelsdepartementet. Målet er å lage standarder som bidrar til å drive innovasjon, samtidig som forbrukerbeskyttelse og -sikkerhet opprettholdes.
En av hovedrollene er å sette sikkerhetsstandarder for teknologibransjen under Cybersecurity Framework (CSF)-initiativet. Dette rammeverket har vært avgjørende for selskaper som søker veiledning om hvordan de kan holde seg trygge i fremtidens kvantedatamaskiner.
For eksempel har gruppen introdusert flere postkvantekryptografistandarder (PQC), inkludert FIPS 203-205, ML-KEM, ML-DSA og SLH-DSA. Disse krypteringsmetodene har gjennomgått kvantetesting i gruppens anlegg, noe som sikrer at de er motstandsdyktige mot fremtidige angrep.
Kryptografisk relevant kvantedatamaskin
Begrepet kryptografisk relevant kvantedatamaskin (CRQC) refererer til et system som har kvantekapasitet og er feiltolerant. I tillegg kan det støtte Shor-datamaskiner i stor skala. Det er verdt å merke seg at denne enheten fortsatt er et stykke unna.
Det finnes noen tekniske hindringer som ingeniører jobber utrettelig med å overvinne for å bringe CRQC-er til markedet. For eksempel må disse enhetene støtte tusenvis av logiske qubits. Denne oppgaven er lettere sagt enn gjort, ettersom logiske qubits er konstruert fra millioner av fysiske qubits ved hjelp av feilrettingskoder for å eliminere dekoherens.
For tiden er dekoherens fortsatt en viktig begrensende faktor i kvantedatamaskindesign. Det har imidlertid vært noen nylige gjennombrudd som kan gjøre disse enhetene til virkelighet innen de neste fem årene.
Hvilke land utfører HNDL-operasjoner?
Mange nasjoner mistenkes for å utføre HNDL-operasjoner. Edward Snowden avslørte at amerikanske etater brukte denne metoden i mange år for å samle inn informasjon som en dag kunne brukes til å spore eller kategorisere amerikanske borgere.
Kina, Russland, Nord-Korea
Ikke overraskende er Kina, Russland og Nord-Korea også involvert i mistenkte DNHL-ordninger mot nasjoner. I ett tilfelle er Kina tiltalte av IP-tyveri fra forsvarsfirmaer, slik at de kan fange opp store mengder data som en dag kan dekodes.
Cryptocurrencies
Spesielt blokkjedesektoren har brukt mye arbeid på å forberede seg til Q-dagen. Kvantedatamaskiner kan potensielt bryte elliptisk kurvekryptografi (ECDSA), som er kjernen i flere ledende prosjekter som Bitcoin. (BTC + 0.44%) og Ethereum (ETH -0.12%).
Et av hovedproblemene er at kvantedatamaskiner er kraftige nok til å ta de eksponerte offentlige nøklene og finne ut ligningen for å låse opp private nøkler på få minutter. Dette trinnet ville ta tradisjonelle datamaskiner flere tiår eller lenger. Som sådan finnes det flere prosjekter som integrerer kvantebeskyttelse.
Hvordan blokkjeder kan forhindre kvanteangrep
Det finnes flere måter blokkjeder kan sikre sitt forsvar mot kvantedatamaskinhackere på. Det er verdt å merke seg at noen prosjekter allerede er kvantesikret, og den første kryptovalutaen som integrerte disse beskyttelsene er Quantum Resistant Ledger. (QRL -0.45%) i 2018.
Interessant nok integrerer denne blokkjeden flere nye teknologier, inkludert en NIST-godkjent hashbasert signatursystem. Prosjektet kobler denne teknologien med et XMSS (eXtended Merkle Signature Scheme) for å sikre beskyttelse.
Hva med tradisjonelle prosjekter som Bitcoin
De fleste blokkjeder er ikke kvantebeskyttet for øyeblikket. Som sådan må de gjøre mer drastiske endringer for å sikre beskyttelse. Disse endringene vil utvilsomt kreve en hard fork, ettersom de vil endre kjernealgoritmene til prosjektene.
Bitcoin Core er motstandsdyktig mot oppgraderinger til konsensus
Bitcoin Core er kjent for sitt ønske om å holde konsensusalgoritmen urørt for å sikre stabilitet, konsensus og bakoverkompatibilitet. Til tross for sterk motstand mot hardforks, har det vært forslag til kvantesikring og til og med harde gafler som har oppstått.
Nasjonale sikkerhetsrisikoer
Det er også et økende antall sikkerhetsanalytikere som fortsetter å ringe alarmklokker angående HNDL-angrep på høyeste myndighetsnivå. Elementer som diplomatiske diskusjoner, tidligere militære operasjoner, hemmelige nettverk og til og med forsvarsplaner kan bli allment tilgjengelige etter Q-dagen.
Denne teknologien har potensial til å avsløre hemmeligheter som myndighetene har klart å beskytte i flere tiår. Denne evnen inkluderer muligheten til å dekode konfidensielle myndighetstransaksjoner og andre svært sensitive økonomiske operasjoner.
Hvor lenge må du forberede deg til Q-dagen?
Det er ingen fastsatt dato for når datautviklere vil oppnå en fungerende CRQC, og analytikerne er fortsatt delte i sine spådommer. På den konservative siden har du et flertall av eksperter som anslår det et sted etter 2035. Denne prognosen er tydeligvis i tråd med IBMs skaleringskart.
Den andre enden av spekteret inkluderer de som tror at teknologien kan oppnås innen de neste fem årene, med en omfattende innvirkning fra begynnelsen av 2030-tallet. Disse analytikerne peker på nylige gjennombrudd innen kvantedatamaskiner som har skapt mer stabile qubits og kraftigere brikker.
Selskaper som leder an i migreringen etter kvantesikkerhet
En voksende liste over organisasjoner og bedrifter har tatt initiativ til å forhindre fremtidige kvantehacking-forsøk. Disse selskapene fortsetter å bruke enorme summer på å undersøke og teste systemene sine for å forhindre milliardtap i fremtiden.
IBM
IBM (IBM -2.21%) er fortsatt en pioner innen feiltolerante kvantesystemer. Selskapet har brukt mye arbeid på å utvikle automatiserte krypteringsadministrasjonsverktøy som Guardium Cryptography Manager for å forhindre fremtidige angrep. Det er også forpliktet til å oppnå full innretting med NIST PQC-standarder innen utgangen av 2026
International Business Machines Corporation (IBM -2.21%)
Det er verdt å merke seg at IBM har en klar fordel ved at de er aktive innen kvantedatamaskinsektoren, noe som gjør det mulig for dem å få direkte innsikt. Det er verdt å merke seg at selskapet har begynt å teste sitt nyeste Condor-system på 1,121 qubit. Hver iterasjon av brikkene deres legger til flere qubits, noe som bringer Q-dagen nærmere.
IBM anslår at de vil oppnå 2,000 logiske qubits i Blue Jay-brikken sin. Denne tettheten vil plassere brikken bare 372 logiske qubits fra RSA-2048 Shor Limits, potensielt noe som gjør den til den første kryptografisk relevante kvantedatamaskinen.
Høst nå, dekrypter senere – trenger vi å bekymre oss?
Ja, utsiktene til at kvantedatamaskiner fullstendig utsletter århundrer med kryptering over natten er et stort og reelt problem som er verdt din oppmerksomhet. Det er imidlertid fortsatt mange tekniske barrierer som teknologien må overvinne før den kan oppnå dette. Som sådan har du minst fem år på deg til å kvantesikre databasene dine.
Lær om andre interessante datautviklinger her..












