Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe
O sukcesach związanych z rozwojem technologii kwantowych słyszymy coraz częściej. Obecnie, jednym z głównych pionierów w dziedzinie budowy komputerów kwantowych jest firma IBM, która sukcesywnie od 1981 r. prowadzi prace badawcze nad ich rozwojem. IBM nie jest osamotnione w tym wyścigu, a konkurencja z Google, Quantinuum i IonQ przyspiesza innowacje.
TLDR:
- W listopadzie 2025 r. CIO amerykańskiego Departamentu Wojny (DoW) Katherine Arrington, wydała memorandum nakazujące pełną migrację systemów DoW na kryptografię postkwantową.
- Powodem migracji jest gwałtowne tempo rozwoju komputerów kwantowych.
- Do 2030 r. wszystkie komponenty wykorzystujące kryptografię klasyczną muszą przejść na rozwiązania postkwantowe.
Budowa komputera kwantowego nie jest już tylko wizją przyszłości, to historia która dzieje się na naszych oczach. Zgodnie z oszacowaniem IBM do 2030 roku zostanie zbudowany quantum centric supercomputer posiadający tysiące logicznych kubitów. Można postawić pytanie, czemu to takie ważne? Odpowiadając na to pytanie, należy wziąć pod uwagę algorytmy asymetryczne, a mówiąc dokładniej problemy matematyczne na których opiera się ich bezpieczeństwo.
Komputery kwantowe bazują na zupełnie innym zjawisku, niż komputery klasyczne, a co za tym idzie, są w stanie wykonywać złożone operacje w ciągu zaledwie godzin. Te same operacje zajęłyby obecnym superkomputerom tysiące, jak nie miliony lat.
I tu pojawia się kwestia bezpieczeństwa algorytmów asymetrycznych typu RSA czy też ECDH. Pierwszy z nich bazuje na problemie faktoryzacji, czyli rozkładzie liczby na czynniki pierwsze, drugi natomiast opiera się na trudności obliczenia logarytmu dyskretnego w grupie punktów krzywych eliptycznych. Nie wchodząc w szczegóły, obecnie algorytmy o najlepszej złożoności ataku (np. Rho Pollarda, General Number Field Sieve), wykonywane na superkomputerach nie są w stanie zagrozić bezpieczeństwu RSA-2048 czy też krzywej P-521.
To się jednak może zmienić w niedalekiej przyszłości, właśnie na skutek rozwoju technologii kwantowych. Znany od lat 90 XX wieku algorytm Shora może rozwiązać powyższe problemy i wpłynąć realnie na bezpieczeństwo przetwarzanych danych. Z tego powodu migracja systemów do nowych technologii, odpornych na ataki kwantowe wydaje się oczywista i wręcz konieczna do wdrożenia w ciągu najbliższych lat.
Powyższy problem został zauważony na całym świecie. W 2024 roku NIST opublikował listę algorytmów PQC (Post Quantum Cryptography), która stała się przy tym pierwszym globalnym standardem kryptografii odpornej na ataki kwantowe. Zainteresowanych szczegółami technicznymi zachęcamy do zapoznania się z wynikami konkursu.
W listopadzie 2025 r. CIO amerykańskiego Departamentu Wojny (DoW) Katherine Arrington, wydała memorandum dotyczące przygotowań do migracji systemów teleinformatycznych na kryptografię postkwantową. Zaleciła przegląd aktualnych rozwiązań, w celu dokonania oceny bezpieczeństwa zaimplementowanych mechanizmów oraz wyznaczenie osób odpowiedzialnych za koordynację procesu. Działania te mają na celu oszacowanie skali problemu oraz przygotowanie szczegółowego planu migracji do technologii postkwantowych,
Podjęte kroki wynikają głównie z gwałtownego tempa rozwoju komputerów kwantowych. Nie ma zatem znaczenia czy jest to system klasy NSS (National Security System), rozwiązanie chmurowe, IoT, czy nawet system kontroli dostępu. Każdy komponent jest istotny i wpływa na bezpieczeństwo całości.
Warto również zwrócić uwagę na kwestie związane z kwantową dystrybucją kluczy (QKD) oraz rozwiązaniami hybrydowymi. Zgodnie z oficjalnym stanowiskiem DoW zaleca się rezygnację z powyższych mechanizmów na rzecz algorytmów i protokołów opublikowanych w NIST. Oczywiście jest mała gwiazdka, jeżeli instytucja/organ uzyska odpowiednią zgodę kierownika, dopuszczalne jest wdrożenie QKD i rozwiązań hybrydowych.
Quantum Confidentiality or Keying Technologies. Examples of these include but are not limited to quantum key distribution (QKD); solutions combining QKD with other cryptographic key establishment; quantum communications or networking; non-local quantum randomness generation; or non-FIPS random number generation. While such quantum communication technologies may offer other functional properties, they shall not be used as a means for achieving security for confidentiality, data or entity authentication, key distribution, or non-local randomness generation. Such solutions shall not be used unless provided exception by the point of contact above. Źródło: dodcio.defense.gov
W ocenie ekspertów jeszcze niedawno uważano, że algorytmy symetryczne, np. AES są relatywnie bezpieczne, wystarczy jedynie wydłużyć klucz szyfrujący. Nic bardziej mylnego, zgodnie z zaleceniami przedstawionymi w memorandum, oprócz wydłużenia długości klucza, rozwiązania typu:
- PSK (Pre-shared Keys), np. WPA2-PSK,
- Symmetric Key Establishment Protocols, np. Kerberos,
- Symmetric Key Agreement Protocols, np. IPsec,
- Symmetric Key Distribution Protocols, np. Wide-Mouth Frog Protocol,
muszą zostać wymienione na ich postkwantowe odpowiedniki, np. ML-KEM. Bezpieczeństwo AES w dużej mierze będzie zależeć od sposobu ustalenia współdzielonego klucza szyfrującego.
Czego można się spodziewać w niedalekiej przyszłości?
Stanowisko zabrane przez przedstawicieli USA jasno wskazuje kierunek, którym reszta świata zapewne będzie podążać. Kryptografia klasyczna przechodzi do przeszłości – to fakt. Chcąc nadążyć w tym wyścigu, a nie być jedynie biernym obserwatorem, należy przeprowadzić migrację systemów do technologii postkwantowych.
Źródło: dodcio.defense.gov, csrc.nist.gov, ibm.com
~_secmike

Problem nie jest nowy, ale zrobił się modny. I bardzo dobrze. A polega na ryzyku wykradzenia zaszyfrowanych danych, na przykład kopii zapasowych, czy laptopów, i poczekaniu sobie 10-20 lat, aż będzie można siłowo złamać szyfrowanie, albo zostaną znalezione słabości algorytmu.
Link nie działa, prawidłowy z war.gov zmiasgt defense.gov:
https://dowcio.war.gov/Portals/0/Documents/Library/PreparingForMigrationPQC.pdf
Link do memorandum przestał działać :(
Jaki departament wojny? XD Nawet sami Amerykanie tej nazwy nie przyjęli oficjalnie, to tylko durna propaganda przyszłego laureata Wojennej Nagrody Nobla
PostQuantum wedlug NIST czyli FIPS203, FIPS204, FIPS205 to sciema dla pospulstwa – NIST IR.8545 czyli SemanticSecurity w oparciu o IND-CCA2 czyli dla kluczy 16kb – bez dowodu bezpieczenstwa to sciema – tylko kryptografia z kluczami jednorazowymi i spelnienie PerfectSecrecy wg Schannonea daje pewnosc QuantumResists – ale to jest zbyt trudne dla …