Datorer
Skörda Nu, Dekryptera Senare: Kvanthotet Förklarat

Hackningsstrategin “Skörda Nu, Dekryptera Senare” bygger på tron att världen bara är några år bort från prisvärda kvantdatorer. Dessa datorer är tusentals gånger kraftfullare än traditionella alternativ. Som sådana kommer de att kunna bryta ned mycket av dagens bästa kryptering. Här är vad du behöver veta.
Kvantdatorer Är Utmärkta På Specifika Uppgifter
Kvantdatorer finns här, och i vissa fall är de kraftfullare än världens bästa superdatorer. Mer specifikt är de bara bra på vissa uppgifter eftersom de kan köra storskaliga algoritmer parallellt. Till exempel kan kvantdatorer utföra optimeringsuppgifter på minuter som skulle ta den bästa superdatorn dagar att slutföra.
Uppgifter som slumpmässig kretsprovtagning skulle ta Frontier, en ledande superdator, mer än 47 år att slutföra. Samma uppgift tog ett kvantsystem 6 sekunder att slutföra – en bedrift som utfördes 2019, när Googles Sycamore-processor slutförde en slumpmässig kretsprovtagningsuppgift på sekunder som Google uppskattade skulle ta klassiska superdatorer betydligt längre tid. Detta riktmärke har dock ifrågasatts, och förbättringar i klassiska algoritmer har minskat gapet.
Skörda Nu, Dekryptera Senare (HNDL)
När kvantdatorer blir mer stabila och prisvärda medför de ett antal fördelar, tillsammans med flera risker för infrastruktur och nuvarande säkerhetsåtgärder. Hacka Nu Dekryptera Senare-metoden inträffar när angripare får kopior av krypterad data som ska avkrypteras vid ett senare tillfälle.
Idén om HNDL började få fäste i början av 2010-talet när kryptovalutor och andra avancerade protokoll började ta fart. Dessa system använde avancerade krypteringsmetoder som förlitar sig på långa matematiska ekvationer som kräver enorma mängder tid att bryta med dagens teknologi.
Men HNDL-hackare vill inte bryta krypteringen idag. Istället är deras mål att lagra datan till ett senare tillfälle när kvantdatorer är lättillgängliga. Denna strategi skulle möjliggöra för hackare att utnyttja nyckelprotokoll som Shors algoritm för att bryta ned viktiga krypteringsstrategier som ECC (Elliptic Curve Cryptography) och RSA-kodning.
Shors Algoritm
| Krypteringsmetod | Används I | Kvantsårbar? | Ersättningstyp |
|---|---|---|---|
| RSA | TLS, Bankväsende | Ja (Shors Algoritm) | Gitterbaserad (ML-KEM) |
| ECC (ECDSA) | Bitcoin, Ethereum | Ja | Hash-baserade signaturer |
| AES-256 | Kryptering av data i vila | Delvis (Grovers algoritm minskar styrkan) | Längre symmetriska nycklar |
I kärnan av denna förmåga ligger en ekvation som kallas Shors algoritm. Shors algoritm uppfanns av Peter Shor 1994 som ett sätt att faktorisera stora heltal på kvantsystem. Denna förmåga gör att systemet kan besegra traditionella krypteringsmetoder som skulle ta ett vanligt system decennier att slutföra på rekordtid, vilket gör metoder som RSA-kryptering föråldrade.
Edward Snowden
Den första avslöjandet av denna hackningsstrategi kom i dagen 2013 när Edward Snowden flydde USA med anledning av säkerhetsbekymmer efter att ha avslöjat omfattningen av NSAs spioneri mot civila. I sina avslöjanden dokumenterar han hur organisationen rutinmässigt stäl krypterad data med det uttryckliga målet att använda framtida teknologier för att bryta krypteringen.

Källa – Freedom of the Press
Konceptet fick mer liv när ledande kryptografen Michele Mosca och andra talade om hur kvantdatorer skulle göra dagens e-handelskryptering föråldrad. Denna plötsliga insikt, i kombination med senare genombrott inom kvantdatorer, har lett till att regeringar och företag har infört akuta migrationsstrategier.
Risken Är Verklig och Sker Idag
Även om det inte finns något sätt att få tillförlitlig statistik om HNDL-attacker på grund av deras tekniska natur, förblir riskerna utbredda. Enligt Deloitte-undersökningar bör HNDL vara den främsta oron för alla företag eller organisationer som innehar mycket känslig långtidsdata.
Sårbara Datatyper
För att förstå varför denna hackningsmetod är så farlig måste du först titta på vilka typer av data som är mål. Dessa hackare letar inte efter kortsiktig data. Istället är deras fokus på viktig långsiktig information som reglerad finansiell och hälso-data.
Det finns också ett växande antal rapporter om att denna hackningsmetod används på immateriell egendom, företagshemligheter, statliga program och försvarsstrategier. Alla dessa föremål behåller sitt värde över tiden, och vissa får till och med större relevans.
Q-dagen
Dessa hackare väntar på Q-dagen. Denna term används för att beskriva vändpunkten när kvantdatorer blir kapabla att knäcka nästan vilken äldre krypteringsmetod som helst. Denna hypotetiska böjningspunkt beror på kryptografiskt relevanta kvantdatorer (CRQC) som stöder stabila qubit-funktioner som kan lösa asymmetriska kryptografiska algoritmer.
Enligt analytiker kommer Q-dagen stadigt närmare verkligheten. Vissa analytiker har placerat den så nära som i år, medan andra tror att det fortfarande finns ett annat decennium för företag och regeringar att förbereda sig. Alla parter är dock överens om att de första uppskattningarna om att Q-dagen skulle inträffa på 2050-talet var för optimistiska.
Varför Skörda Nu Dekryptera Senare Är Ett Verkligt Hot
För närvarande är kvantdatorer extremt sällsynta och dyra att underhålla. Som sådana är de bara tillgängliga för nationer med avancerade utbildningsanläggningar och institutioner som kan stödja enhetens krav.
Men när teknologin och priset för att underhålla dessa enheter minskar kommer fler nationer och organisationer att köpa och driva kvantenheter. Denna insikt är inte förlorad för nationella hackare som har trappat upp sin stöld av långsiktig krypterad data. Tyvärr lämnar HNDL inget fotavtryck som traditionella dataintrång förrän den redan har avkrypterat datan.
Särskilt värt att notera är att ingenjörer har utarbetat några sätt som kan göra infiltrationsdetektering snabbare, inklusive övervakning av onormala exfiltreringsvolymer. Detta scenario innebär att det inte finns något sätt att veta vilken data som redan har stulits och väntar på att bli tillgänglig i framtiden.
Hur Du Skyddar Din Data
Med tanke på hastigheten med vilken dessa enheter utvecklas och deras planerade tillgänglighet mot slutet av decenniet är det viktigt för organisationer och företag att lära sig hur de ska förbli skyddade. Ett av de första stegen i processen är att inventera alla sina kryptografiska tillgångar.
Post-Kvantkryptografi (PQC)
Detta steg gör att du kan skapa en lista över tillgångar som behöver migreras till post-kvantkryptografi (PQC)-alternativ. Denna lista bör ange tillgången och dess kryptografi. Den bör också innehålla en varaktighet och exponeringsvektorer som tar hänsyn till kvantdatorrelevans.
Företag kan använda mått som HNDL-poängsystemet för att se vilken data som löper högst risk. Denna bedömning bör sedan jämföras med nuvarande hackningsdata för att säkerställa att värdefull och mest eftersökt information förblir en prioritet. Målet med detta tillvägagångssätt är att säkerställa att ditt företag endast använder kryptering som har en livslängd på +10 år.
NIST:s PQC-standarder
National Institute of Standards and Technology (NIST) grundades 1901 som en Department of Commerce-myndighet. Dess mål är att skapa standarder som hjälper till att driva innovation samtidigt som konsumentskydd och säkerhet bevaras.
En av dess nyckelroller är att fastställa säkerhetsstandarder för techbranschen inom ramen för Cybersecurity Framework (CSF)-initiativet. Detta ramverk har varit avgörande för företag som söker vägledning om hur de ska hålla sig säkra i kvantdatorframtiden.
Till exempel har gruppen introducerat flera post-kvantkryptografi (PQC)-standarder, inklusive FIPS 203-205, ML-KEM, ML-DSA och SLH-DSA. Dessa krypteringsmetoder genomgick kvanttestning i gruppens anläggningar, vilket säkerställer att de är resistenta mot framtida attacker.
Kryptografiskt Relevant Kvantdator
Termen Kryptografiskt Relevant Kvantdator (CRQC) avser ett system som besitter kvantförmågor och är feltolerant. Dessutom kan det stödja Shors algoritm i stor skala. Det är värt att notera att denna enhet fortfarande är långt borta.
Det finns några tekniska hinder som ingenjörer outtröttligt arbetar för att övervinna för att få CRQC:er på marknaden. Till exempel måste dessa enheter stödja tusentals logiska qubits. Denna uppgift är lättare sagt än gjort, eftersom logiska qubits konstrueras av miljontals fysiska qubits med hjälp av felkorrigeringskoder för att eliminera dekoherens.
För närvarande är dekoherens fortfarande en stor begränsande faktor i kvantdatorns design. Det har dock funnits några senare genombrott som kan göra dessa enheter till verklighet inom de närmaste fem åren.
Vilka Länder Bedriver HNDL-operationer?
Det finns många nationer som misstänks bedriva HNDL-operationer. Edward Snowden avslöjade att amerikanska myndigheter hade använt denna metod i många år för att samla information som en dag kunde användas för att spåra eller kategorisera amerikanska medborgare.
Kina, Ryssland, Nordkorea
Inte förvånande är Kina, Ryssland och Nordkorea också inblandade i misstänkta DNHL-scheman mot nationer. I ett fall anklagas Kina för IP-stöld från försvarsföretag, vilket gör att de kan fånga stora mängder data som en dag kan avkodas.
Kryptovalutor
Blockkedjesektorn har i synnerhet lagt ner mycket ansträngning på att förbereda sig för Q-dagen. Kvantdatorer kan potentiellt bryta elliptisk kurvkryptografi (ECDSA), som är kärnan i flera ledande projekt som Bitcoin (BTC ) och Ethereum (ETH ).
Ett av huvud












