Un experiment recent realizat de către cercetătorii de la Universitatea din Shanghai/China marchează un punct de cotitură în securitatea digitală. Echipa condusă de Wang Chao a folosit un procesor cuantic de tip annealing (proces de rafinare cuantică, folosit pentru a găsi configurația optimă a unui sistem) pentru a factoriza un număr RSA (Rivest–Shamir–Adleman, un algoritm de criptografie asimetrică utilizat pe scară largă pentru securizarea comunicațiilor digitale) de 22 de biți. Deși cheia este extrem de mică comparativ cu cheile RSA industriale de 2048–4096 biți folosite astăzi, realizarea demonstrează progresul real al tehnologiei cuantice în rezolvarea problemelor criptografice considerate imposibile pentru calculatoarele clasice.
Factorizarea cuantică și implicațiile tehnice
Problema centrală a RSA constă în descompunerea unui număr mare semiprim în cei doi factori ai săi. Cercetătorii chinezi au transformat această sarcină într-o problemă de optimizare binară, similară cu găsirea soluției optime într-un model Ising (model matematic folosit pentru descrierea interacțiunilor dintre particule magnetice). Procesorul cuantic explorează simultan multiple stări, evitând circuitele adânci și problemele de corecție a erorilor întâlnite în computerele cuantice universale (calculatoare cuantice capabile să execute orice algoritm cuantic, echivalentul unei mașini Turing universale).
Rezultatul obținut depășește experimentele anterioare, care se limitau la factorizarea numerelor de 19 biți, demonstrând că ajustarea optimă a parametrilor sistemului reduce fluctuațiile nedorite și crește probabilitatea de a identifica corect factorii. Această abordare nu se limitează doar la RSA (Rivest–Shamir–Adleman, algoritm clasic de criptografie asimetrică), ci poate fi extinsă și la alte cifruri clasice bazate pe rețele de substituție-permutare (SPN – Substitution-Permutation Network, tip de algoritm simetric de criptare), sugerând că amenințarea calculului cuantic se aplică unui spectru mai larg de algoritmi criptografici.
Impactul asupra ecosistemului digital
1. Monede digitale și blockchain
Chiar dacă majoritatea rețelelor de criptomonede folosesc algoritmi pe curbe eliptice (ECC – Elliptic Curve Cryptography, algoritm de criptografie asimetrică mai eficient decât RSA) și funcții hash, datele stocate astăzi pentru tranzacții viitoare pot fi vulnerabile odată cu apariția calculului cuantic capabil să compromită aceste scheme. Administratorii de portofele digitale și exchange-uri trebuie să monitorizeze standardele post‑cuantice (algoritmi proiectați să reziste atacurilor cuantice) și să pregătească planuri de migrare.
2. Bănci și sisteme financiare
Tranzacțiile online, plățile și schimburile valutare depind de RSA, ECC și protocoale TLS/SSL (Transport Layer Security/Secure Sockets Layer, protocoale care asigură comunicații securizate pe internet). Evoluția calculului cuantic poate compromite confidențialitatea și integritatea datelor. Instituțiile financiare trebuie să inventarieze algoritmii utilizați și să implementeze infrastructură de cripto-agilitate (capacitatea de a schimba rapid algoritmii criptografici fără a reface sistemele) și scheme hibride care combină algoritmi clasici și post‑cuantici.
3. Email-uri și aplicații mobile securizate
Orice sistem digital care folosește criptografie public key – de la email-uri criptate la aplicații bancare – poate deveni vulnerabil. Datele sensibile păstrate acum pot fi compromise în viitor prin atacuri cuantice, chiar dacă astăzi par sigure.
4. Serviciile de informații și infrastructură critică
Comunicările guvernamentale și sistemele de infrastructură critică trebuie să trateze calculul cuantic ca pe o amenințare strategică majoră. Strategia „hack now, decrypt later” (colectarea datelor criptate astăzi pentru decriptare viitoare, atunci când resursele cuantice devin disponibile) subliniază necesitatea unor audituri riguroase și a unei planificări detaliate pentru migrarea către algoritmi post‑cuantici (algoritmi rezistenți la atacuri cuantice).
În același timp, serviciile de informații pot fi avantajate de vulnerabilitatea RSA, deoarece accesul la date sensibile protejate în prezent prin aceste scheme le-ar permite să colecteze, decripteze și să analizeze informații colectate. Totuși, această capacitate ridică un risc semnificativ pentru siguranța datelor civile, financiare și industriale, deoarece datele stocate astăzi, chiar dacă par securizate, ar putea fi compromise odată cu apariția calculului cuantic suficient de puternic.
Astfel, pe măsură ce infrastructurile digitale devin tot mai interconectate, protejarea comunicațiilor guvernamentale și a datelor sensibile nu mai este doar o chestiune tehnică, ci o chestiune de securitate națională și economică, care trebuie abordată proactiv prin implementarea algoritmilor post‑cuantici și prin politici stricte de control al accesului la informații sensibile.
Recomandări
– Audit intern – să fie identificate toate sistemele care depind de RSA, ECC sau alți algoritmi vulnerabili.
– Evaluarea dependențelor – să fie verificate bibliotecile(digitale) și protocoalele utilizate, precum și posibilitatea schimbării algoritmilor fără reproiectare masivă.
– Migrare progresivă – să fie adoptate scheme hibride care combină algoritmi clasici și post‑cuantici pentru o tranziție sigură.
– Cripto-agilitate – să fie implementată infrastructură flexibilă pentru schimbarea rapidă a algoritmilor pe măsură ce standardele evoluează.
– Monitorizarea amenințării – să fie asigurată pregătirea pentru atacuri de tip „hack now, decrypt later”, mai ales pentru date sensibile.
– Planificare pe termen lung – migrarea completă la algoritmi post‑cuantici să fie tratată ca un proiect strategic, având în vedere că poate dura ani.
– Testarea aplicațiilor și dispozitivelor mobile – să fie verificate criptografiile folosite de aplicații, portofele digitale și servicii cloud pentru a evita expunerea datelor.
Factorizarea RSA de 22 biți nu reprezintă o amenințare imediată pentru securitatea sistemelor actuale, dar marchează clar direcția în care se dezvoltă tehnologia. Performanța tot mai mare a calculatoarelor cuantice și capacitatea lor de a compromite algoritmi clasici de criptare obligă la reevaluarea dependenței de criptografia tradițională.
Sistemele de monedă digitală, instituțiile financiare, dezvoltatorii de aplicații mobile, autoritățile publice centrale/locale și operatorii de infrastructuri critice trebuie să elaboreze strategii de tranziție către criptografia post-cuantică, pentru a proteja confidențialitatea și integritatea datelor pe termen lung. În plus, perspectiva ca informațiile criptate astăzi să poată fi decriptate în viitor, odată cu apariția calculatoarelor cuantice suficient de performante, ridică semne de întrebare serioase privind securitatea și confidențialitatea datelor, inclusiv riscul ca informații sensibile să fie expuse retroactiv.
Viitorul securității digitale începe astăzi, prin adoptarea cripto-agilității și integrarea standardelor post‑cuantice.
Foto: ”freepik.com”






