Quantum-Safe Security – gdje idemo s kriptografijom kad dođu kvantna računala i AI
Bacim ovdje malo ozbiljniju temu jer vidim da se dosta priča o AI-u, ali kvantno računanje i sigurnost nekako ostaju u pozadini, a zapravo će zajedno napraviti dosta veliki pomak u cijeloj priči oko interneta.
Ne pišem ovo kao “hype”, nego više kao pregled gdje smo sad i što se realno sprema u industriji.
1. Problem s današnjom kriptografijom
Većina interneta danas se oslanja na:
-
RSA
-
ECC (elliptic curve cryptography)
-
Diffie-Hellman / ECDH
To je osnova za:
-
TLS (HTTPS)
-
VPN-ove
-
SSH
-
digitalne potpise
Sve to je sigurno jer se temelji na problemima koji su teški za klasična računala (faktorizacija i diskretni logaritmi).
2. Gdje kvantna računala mijenjaju igru
Kvantna računala uvode algoritme koji ruše tu osnovu:
-
Shorov algoritam → može razbiti RSA i ECC (u teoriji potpuno)
-
Groverov algoritam → ubrzava brute force (npr. smanjuje sigurnost simetričnih ključeva)
To ne znači da će sutra netko “hakirati internet”, ali znači da osnova sigurnosti više nije dugoročno stabilna.
3. Post-quantum kriptografija (PQC)
Zato se već sada prelazi na tzv. post-kvantne algoritme.
Najvažniji kandidati:
-
Kyber (za key exchange, zamjena za ECDH)
-
Dilithium (digitalni potpisi, zamjena za ECDSA)
-
FALCON (lakši potpisi, ali kompleksnija implementacija)
-
SPHINCS+ (hash-based, najkonzervativniji pristup)
Sve to je već standardizirano kroz NIST.
4. Kako to izgleda u praksi (TLS)
Trenutno:
-
ECDHE (npr. X25519)
-
ECDSA / RSA potpisi
-
AES-256 / ChaCha20
U budućnosti (i već u testovima):
-
ECDHE + Kyber (hybrid key exchange)
-
ECDSA + Dilithium (signatures)
Ideja je da se ide postupno, ne naglo.
5. “Store now, decrypt later” problem
Ovo je po meni najbitniji dio i dosta ljudi ga preskače.
Napadač danas može:
-
snimati HTTPS promet
-
arhivirati ga
-
čekati 10–20 godina
Kad kvantna računala postanu dovoljno jaka, teorijski može:
-
dekriptirati stari promet
-
izvući osjetljive podatke retroaktivno
Znači problem nije samo “budući hack”, nego i sve što se snima danas.
6. Realni scenario kako bi to izgledalo
Primjer napada u stvarnom svijetu:
Faza 1: Snimanje prometa (danas)
Netko (državni ili APT level) snima:
-
bankarske TLS sesije
-
cloud API promet
-
VPN konekcije
-
login tokene
Radi se pasivno, bez da itko primijeti.
Faza 2: Arhiviranje
Sve se sprema:
-
IP adrese
-
TLS handshakes
-
encrypted payload
Godinama stoji u “vaultu”.
Faza 3: Kvantna sposobnost (budućnost)
Kad kvantna računala postanu dovoljno jaka:
-
razbijaju RSA/ECC
-
rekonstruiraju ključeve
-
dekriptiraju stare sesije
Faza 4: Posljedice
Odjednom postaju čitljivi:
-
stari bankovni transferi
-
cloud podaci
-
državne komunikacije
-
VPN promet
I najgore, to se ne dogodi “incidentno”, nego retroaktivno – bez ikakvog alarma u trenutku napada.
7. AI u cijeloj priči
AI dodatno komplicira stvari:
Napadna strana:
-
automatizira phishing i soc engineering
-
pomaže u pronalasku exploitova
-
analizira velike količine presretnutih podataka
Obrambena strana:
-
detekcija anomalija u prometu
-
IDS/IPS sustavi
-
automatska reakcija na incidente
Znači AI ide u oba smjera.
8. Realno stanje danas
-
Kvantna računala još nisu dovoljno jaka za realne napade na RSA-2048
-
PQC je već standardiziran i kreće u implementaciju
-
Google, cloud provideri i sigurnosne firme već testiraju hybrid TLS
9. Primjer iz prakse
Google je radio testove “post-quantum TLS-a” gdje su kombinirali:
- X25519 + Kyber
Ako se nešto ne promijeni, najveći problem neće biti budući napadi, nego to što će današnji promet biti “otključan” nekad kasnije.
