Zakodowane dane też mają dla hakerów swoją wartość

  • Janusz Chustecki,

Jak twierdzi wielu specjalistów do spraw bezpieczeństwa, istnieją dowody wskazujące na to, że chińscy hakerzy wspierani przez rząd tego kraju kradną na potęgę z systemów IT zaszyfrowane dane. Nie są w stanie ich odkodować obecnie, ale uważają, ze będzie to możliwe gdy Chiny zaczną budować komputery kwantowe zdolne poradzić sobie z tym problemem bez większego trudu.

Pozostaje oczywiście pytanie, kiedy takie komputery powstaną i czy skradzione dane będą wtedy miały jakąś wartość. Są to najczęściej dane kradzione z serwerów obsługujących laboratoria i placówki naukowe, które z natury rzeczy nigdy się nie dezaktualizują i zawsze są cenne.

Ostatnie badania wskazują na to, że do złamania algorytmów używanych przez programy szyfrujące dane, z którymi dostępne obecnie komputery kwantowe nie dają sobie rady, trzeba będzie używać procesorów kwantowych mających do dyspozycji wiele milionów kubitów (mówi się o 20 mln), które mogą zostać zbudowane jeszcze pod koniec tego dziesięciolecia. Wtedy skradzione dane, które obecnie są bezużyteczne, pokażą swoją rzeczywista wartość.

Zobacz również:

Raport opracowany przez amerykańską firmę konsultingową Booz Allen Hamilton ostrzega, że Chiny za cztery lata staną się głównym graczem na rynku komputerów kwantowych. I to pomimo tego, że takie firmy jak Google i IBM inwestują setki milionów dolarów w badania, których celem jest budowa komputerów kwantowych nowej generacji.

Raport przestrzega też, że Chiny szpiegują obecnie świat na potęgę. Oznacza to, że do końca lat dwudziestych chiński rząd będzie w posiadaniu olbrzymiej ilości kradzionych obecnie danych, które po odszyfrowaniu staną się w jego rękach potężną bronią.

Mogą to być naprawdę cenne informacje, takie jak dane biometryczne, identyfikatory osób pracujących w wywiadzie wojskowym i cywilnym, numery polis ubezpieczeniowych czy projekty różnego rodzaju broni. Firma Booz Allen Hamilton ostrzega też, że wdrożenie strategii obronnej polegającej na wdrażaniu szyfrowania post-kwantowego może zająć organizacjom wiele lat, może nawet całą dekadę.

Amerykański Instytut Standardów i Technologii (NIST) już szuka odpowiedzi na pytania dotyczące kryptografii post-kwantowej i opracował listę firm zdolnych zająć się wymianą kluczy cyfrowych i dodawania podpisów cyfrowych bazujących na nowszych technologiach. Proces wdrażania dostępnej obecnie infrastruktury kryptografii klucza publicznego zaczął się na początku tego wieku, a skończył zaledwie kilka lata temu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com