Varje it-säkerhetschef behöver ta beslut om organisationens implementation av kryptering på olika nivåer och instanser när de ser över stödet för verksamhetens olika områden inom produktion, försäljning, support, dataskydd och kommunikation.
Dessa beslut tenderar att luta tungt åt användarvänlighetens doktrin och överväger hur allomfattande de olika produkterna är. Därför restes ett och annat ögonbryn av den rapport om den ”forskning” som en grupp kinesiska forskare utfört kring ”möjligheten” att knäcka RSA-baserade krypteringsalgoritmer med hjälp av kvantalgoritmer.
Kvantdatorer är en teknik med massor av förväntade förmågor och USA investerar tungt i tekniken med en begäran om 844 miljoner dollar under 2023 till det forskningsområde som kallas Quantum Information Science (QIS).
Den nyligen publicerade årliga rapporten om National Quantum Initiative för 2023 är rungande positiv och USA:s nationella motståndare kommer utan tvekan att dra lärdom av rapporten, och applicera sina egna analytiska geniknölar för att ta reda på vad som kan finnas i den ”hemligstämplade” versionen, givet att denna rapport är ett offentlig dokument öppet för hela världen att ta till sig.
Bunkrar krypterad info för framtiden
USA är inte ensamma. Motståndarna, speciellt Kina och Ryssland, är även de nationer som investerar i kvantdatortekniken, och enligt rapporter bunkrar de krypterad kommunikation (lagring är billigt) i förhoppningen att framtidens teknologi kommer visa sig framgångsrik och bli den magiska nyckeln som öppnar upp dessa meddelanden och databaser. Och det är ingen ovanligt, Venonaprojektet under andra världskriget gjorde ungefär detsamma.
USA och Storbritannien snappade upp Sovjetisk kommunikation under och efter krigsåren och när de senare fick ett genombrott inom kryptografi blev dessa ditintills hemliga meddelanden inte så hemliga längre och det ena spionfallet efter det andra föll som dominobrickor.
Medan USA:s årliga rapport om kvantdatortekniken nuddar vid flera aspekter av QIS, ligger fokus i diskussionerna om den kinesiska rapporten på hotet mot sårbara krypteringstekniker, och som implicerar att RSA-kryptering är sårbar i närtid.
Det råder ingen tvekan om att USA investerar och marscherar in i post-kvant-kryptografiska världen med inte bara båda ögonen öppna, utan också med strategiska investeringar och de i mitten av 2022 identifierade fyra kvantresistenta kryptografiska algoritmerna och standardiseringen av dem.
Det globala kvantracet
Innehållet i det amerikanska National Security Memorandum 10 (NSM10) framhålls som speciellt viktigt för att staka ut framtiden och förtjänar bifall från it-säkerhetsansvariga. NSM10 betonar vikten av ett sammanhållet tillvägagångssätt för hela statsapparaten vilken president Bidens administration gjort till sin inom cybersäkerheten. Allra viktigast är att “se till att USA har de nödvändiga talangerna för att behålla sin position i framkant inom QIS och på ett effektivt sätt uppdatera och skydda sårbara kryptografiska system”.
Det är med detta som bakgrund som slutsatserna i den kinesiska rapporten Factoring integers with sublinear resources on a superconducting quantum processor lät så olycksbådande för dem med inte fullt så djupa kunskaper inom vetenskap och matematik (som undertecknad), vilket är anledningen till att it-säkerhetsansvariga behöver se till att söka fler källor till information för att reda ut vad detta är, vad det kan bli och vad som ligger långt bortom horisonten att det tycks behöva astronomiska fenomen för att gå från teori till verklighet.
Avslöja påståendet att RSA kan knäckas
Det är här som visheten och den rationella diskussionen från Scott Aaronson summerade den kinesiska rapporten med orden: ”Nej. Helt enkelt nej”. Scott Aaronson råkar också vara ordförande för Schlumberger Centennial Chair of Computer Science vid University of Texas och författaren bakom boken Quantum Computing Since Democritus.
Men Scott Aaronson hade mer att säga än så, inget speciellt artigt, och allt stöpt i hans kunskap om diverse matematiska system och algoritmer (väl värda att läsa för dem som gillar en dos vetenskapshumor). Slutsatsen är att den kinesiska rapporten gav många intrycket av att RSA-kryptering är i fara med hjälp av en ”i tiden närliggande kvantdator”.
Aaronson benade skickligt upp det kinesiska dokumentet och drog, ur den mångordiga texten, ut det ”undanglidande” ordet ”kan”: i betydelsen än kan det hända, än kan det andra hända (och grisar kan flyga, eller hur?) Det viktigaste citatet från de kinesiska författarnas slutsats: ”det bör understrykas att kvantsteget för algoritmen är osäker på grund av den tvetydiga konvergensen för QAOA (Quantum Approximate Optimization Algorithm)”.
Det var här som Aaronson förlöjligade de kinesiska författarna en sista gång, med observationen: ”Det tycks mig att det skulle behövas ett mirakel för att tillvägagångssättet här skulle ge någon som helst nytta, jämfört med att köra den klassiska Schnorr’s algoritm på din laptop. Och om det senare skulle kunna knäcka RSA, hade det redan hänt”. Aaronson sammanfattar med: ”Detta är ett av de mest aktivt vilseledande uppsatserna inom kvantdatortekniken jag sett på 25 år”.
Det it-säkerhetsansvariga och andra ska ta med sig är att den kinesiska rapporten fick himlen att vilja falla ned tills de som vet ett och annat om hur matematik funkar benade ut rapporten och slet den i bitar – och fick himlen att sitta kvar ovanför våra huvuden. Slusatsen är: Var skeptisk inför påståenden inom kvantvärlden så länge tekniken fortfarande utvecklas, om än i snabb takt.