Quantum-Safe Security – gdje idemo s kriptografijom kad dođu kvantna računala i AI

Quantum-Safe Security – gdje idemo s kriptografijom kad dođu kvantna računala i AI

Bacim ovdje malo ozbiljniju temu jer vidim da se dosta priča o AI-u, ali kvantno računanje i sigurnost nekako ostaju u pozadini, a zapravo će zajedno napraviti dosta veliki pomak u cijeloj priči oko interneta.

Ne pišem ovo kao “hype”, nego više kao pregled gdje smo sad i što se realno sprema u industriji.


1. Problem s današnjom kriptografijom

Većina interneta danas se oslanja na:

  • RSA

  • ECC (elliptic curve cryptography)

  • Diffie-Hellman / ECDH

To je osnova za:

  • TLS (HTTPS)

  • VPN-ove

  • SSH

  • digitalne potpise

Sve to je sigurno jer se temelji na problemima koji su teški za klasična računala (faktorizacija i diskretni logaritmi).


2. Gdje kvantna računala mijenjaju igru

Kvantna računala uvode algoritme koji ruše tu osnovu:

  • Shorov algoritam → može razbiti RSA i ECC (u teoriji potpuno)

  • Groverov algoritam → ubrzava brute force (npr. smanjuje sigurnost simetričnih ključeva)

To ne znači da će sutra netko “hakirati internet”, ali znači da osnova sigurnosti više nije dugoročno stabilna.


3. Post-quantum kriptografija (PQC)

Zato se već sada prelazi na tzv. post-kvantne algoritme.

Najvažniji kandidati:

  • Kyber (za key exchange, zamjena za ECDH)

  • Dilithium (digitalni potpisi, zamjena za ECDSA)

  • FALCON (lakši potpisi, ali kompleksnija implementacija)

  • SPHINCS+ (hash-based, najkonzervativniji pristup)

Sve to je već standardizirano kroz NIST.


4. Kako to izgleda u praksi (TLS)

Trenutno:

  • ECDHE (npr. X25519)

  • ECDSA / RSA potpisi

  • AES-256 / ChaCha20

U budućnosti (i već u testovima):

  • ECDHE + Kyber (hybrid key exchange)

  • ECDSA + Dilithium (signatures)

Ideja je da se ide postupno, ne naglo.


5. “Store now, decrypt later” problem

Ovo je po meni najbitniji dio i dosta ljudi ga preskače.

Napadač danas može:

  • snimati HTTPS promet

  • arhivirati ga

  • čekati 10–20 godina

Kad kvantna računala postanu dovoljno jaka, teorijski može:

  • dekriptirati stari promet

  • izvući osjetljive podatke retroaktivno

Znači problem nije samo “budući hack”, nego i sve što se snima danas.


6. Realni scenario kako bi to izgledalo

Primjer napada u stvarnom svijetu:

Faza 1: Snimanje prometa (danas)

Netko (državni ili APT level) snima:

  • bankarske TLS sesije

  • cloud API promet

  • VPN konekcije

  • login tokene

Radi se pasivno, bez da itko primijeti.


Faza 2: Arhiviranje

Sve se sprema:

  • IP adrese

  • TLS handshakes

  • encrypted payload

Godinama stoji u “vaultu”.


Faza 3: Kvantna sposobnost (budućnost)

Kad kvantna računala postanu dovoljno jaka:

  • razbijaju RSA/ECC

  • rekonstruiraju ključeve

  • dekriptiraju stare sesije


Faza 4: Posljedice

Odjednom postaju čitljivi:

  • stari bankovni transferi

  • cloud podaci

  • državne komunikacije

  • VPN promet

I najgore, to se ne dogodi “incidentno”, nego retroaktivno – bez ikakvog alarma u trenutku napada.


7. AI u cijeloj priči

AI dodatno komplicira stvari:

Napadna strana:

  • automatizira phishing i soc engineering

  • pomaže u pronalasku exploitova

  • analizira velike količine presretnutih podataka

Obrambena strana:

  • detekcija anomalija u prometu

  • IDS/IPS sustavi

  • automatska reakcija na incidente

Znači AI ide u oba smjera.


8. Realno stanje danas

  • Kvantna računala još nisu dovoljno jaka za realne napade na RSA-2048

  • PQC je već standardiziran i kreće u implementaciju

  • Google, cloud provideri i sigurnosne firme već testiraju hybrid TLS


9. Primjer iz prakse

Google je radio testove “post-quantum TLS-a” gdje su kombinirali:

  • X25519 + Kyber

Ako se nešto ne promijeni, najveći problem neće biti budući napadi, nego to što će današnji promet biti “otključan” nekad kasnije.

medium članak

Na razini EU je Komisija objavila preporuke za prijelaz na PQC.

Ovaj dokument precizno definira obveze i vremenske rokove za sve kritične sustave. Dokumentom su navedene aktivnosti i rokovi za njihovu provedbu:

  1. do kraja 2026. godine je potrebno:
  • izraditi nacionalne PQC strategije i ekvivalentne interne strategije QTSP-a,
  • pokrenuti prve korake, uključujući izradu inventara svih kriptografskih komponenti, procjenu rizika i početna pilot‑rješenja,
  • uvesti kriptografsku agilnost u trust service infrastrukturu,
  • informirati o kvantnoj prijetnji,
  • uspostaviti mapu kriptografskih ovisnosti.
  1. do kraja 2030. godine treba napraviti migraciju za visoko rizične sustave.

Visoko rizični sustavi su navedeni u dokumentu:

  • državna infrastruktura,
  • financijski sektor,
  • telekomunikacije,
  • TSP.
  1. do kraja 2035. godine se mora završiti tranzicija uz što potpunije uvođenje PQC u sve preostale sustave uključujući srednje i nisko rizične trust service komponente.

https://ec.europa.eu/newsroom/dae/redirection/document/117507

3 lajka