Ebben a pillanatban még nem kell attól tartanunk, hogy kvantumszámítógépek bevetésével pillanatok alatt feltörik a titkosított fájljainkat, később azonban ez lesz a helyzet. Ebből következik, hogy többé nem alapozhatunk a feltörhetetlen titkosításra: a hekkereknek ma már elég megszerezniük az érzékeny adatokat, hogy aztán kivárják, amíg megjelennek a dekódolásra alkalmas eszközök.

Ma már nyilvánvaló, hogy a kvantum számítástechnikára többé nem tekinthetünk a kutatók bennfentes szórakozásaként, sőt belátható időn belül a szélesebb körű felhasználásba is beszivárog majd. A vonatkozó technológiák piacosítását a CB Insights év eleji tanulmánya is az olyan trendek közé sorolta, amelyek a piackutató szerint már az idén éreztetik majd valamilyen módon a hatásukat. Ezek a megoldások pillanatnyilag még gyerekcipőben járnak, legalábbis a ténylegesen pubikált eredmények és azok gyakorlati felhasználásai alapján, de a kvantum alaprendszerű gépek sebessége, a párhuzamos vagy egyidejű feldolgozás lehetősége így is minden előrejelzés szerint megújítja majd a ma ismert számítástechnikát.

A változásokra a szakemberek szerint a hatékonyság növekedésére jellemző lesz, hogy a most használt gépek feladatainak jó része az új eszközökön már meg sem jelenik terhelésként, mivel eleve szükségtelenné válik. Ez azonban a lehetőségeken túl olyan negatív következményekkel is jár, mint amilyen az eddig használt titkosítási módszerek egyik pillanatról a másikra bekövetkező elavulása, amelyek jellemzően csak az adatátvitel során jelentenek érdemi védelmet: a védelem ebben az esetben annyit tesz, hogy a bonyolult kulcsok miatt a dekódolás túl sok ideig tartana a mostani gépekkel. A kvantum számítástechnika ezeket a korlátokat is hamar átlépi majd, nem beszélve az kvantumkommunikációról, amely elfoghatatlan és feltörhetetlen információcserét tesz lehetővé.

Nem meglepő, hogy az amerikai kormányzati ellenőrzési hivatal egyik jelentése már másfél éve ugyanolyan kockázati tényezőnek minősítette, mint a nukleáris fegyvereket, a terrorizmust vagy akár a klímaváltozást: a kvantum számítástechnikát is azok közé a kettős felhasználású technológiák közé sorolta, amelyek a nyilvánvalóan pozitív társadalmi szándékkal ellenkezően is könnyen felhasználhatók. A dokumentum szerint a konfliktusoknak máris kialakult egy szürkezónás, a hagyományos értelemben vett háború és béke közti jellege. Az anyag a védelmi minisztérium álláspontját is idézi, amelynek értelmében az amerikaiakat felkészületlenül érték a globális változások, az USA és szövetségesei pedig ismét versenyhelyzetben vannak, amelyben az ellenfeleknél gyorsabban kell kidolgozniuk saját válaszlépéseiket.

Elég megszerezni, aztán eltenni későbbre az adatokat

Legújabban a McAfee technológiai vezetője beszélt a kérdésről a San Franciscó-i RSA biztonsági konferencia keynote előadásában, amelyről a VentureBeat közölt beszámolótSteve Grobman a piaci cégek döntéshozóit is arra figyelmeztette, hogy sürgősen kezdjenek el aggódni a kvantum számítástechnikát alkalmazó támadások miatt, mivel a technológia úgy is alkalmas lesz a manapság használt titkosítási formák feltörésére, hogy más tekintetben egy darabig még nem lesz elég praktikus. Grobman szerint olyan gyorsan elő kell állni a "kvantumrezisztens" algoritmusokkal, amilyen gyorsan csak lehet, különösen, hogy a cloud szolgáltatások révén praktikusan bárki hozzáférhet a kvantum számítástechnika készségeihez is.

Az nyilván csak találgatás, hogy valamilyen fejlődési ütemmel számolva mikor jelennek meg az elfogadható áron megvásárolható kvantumszámítógépek, de Grobman abban biztos, hogy az egyes államok megpróbálják majd feltörni egymás nyilvános kulcsú rejtjelező rendszereit. Első pillantásra nem nyilvánvaló, de a kvantum számítástechnika fejlődése minden adatot értékessé tesz. Az adatokat ugyanis nem megszerezni, hanem dekódolni nehéz, a hekkereknek pedig nem feltétlenül kell azonnal hozzáférniük az információhoz, ha számíthatnak rá, hogy a közeli jövőben a kvantumszámítógépek ezt úgyis lehetővé teszik majd nekik. Grobman emlékeztetett rá, hogy a Kennedy-gyilkossággal kapcsolatban ma, majdnem ötven évvel az eset után is egy nagy csomó anyagot titkosítva kezelnek, vagyis léteznek olyan érzékeny adatok, amelyek még ennyi idő után is nagyon sokat érhetnek.

Ilyen módon az üzleti szegmensben is az adatbiztonsági megfontolások részévé kell válnia, hogy meghatározzák, melyik adatot mennyire és mennyi ideig kell védeni. Csak így kerülhető el ugyanis, hogy a hekkerek egyszerűen felszippantsák az összeset, aztán türelmesen kivárják, hogy megérkezzenek a titkosítást elsöprő megoldások. A nevek és a hozzájuk rendelt társadalombiztosítási számok például olyan információt hordoznak, ami korlátlan ideig megőrzi a frissességét. A szakember rámutatott, hogy az Egyesült Államok szövetségi költségvetéséből aktuálisan 30 millió dollár megy a kvantum számítástechnikával kapcsolatos kutatásokra – ezt pedig akár úgy is fel lehet fogni, hogy a központi kormányzat a rendelkezésére álló források hat tízezred százalékát hajlandó egy nyilvánvaló nemzetbiztonsági probléma kezelésére fordítani.

Grobman előadásában mindenkit arra ösztönzött, hogy már most lásson neki a "posztkvantum akciótervek" kidolgozásának, amelyek az időtényező figyelembe vételével és a lehetséges hatások súlyozásával készítenek fel a rendszerek migrációjára. Eközben számolni kell az általa "natív felhős fenyegetésnek" nevezett kockázatokkal is, amelyek tulajdonképpen a cloud környezetek sajátságos technikai jellemzőire hangszerelt támadások. Konfigurációs hiányosságok bármikor előfordulhatnak, ezeknek pedig a nyilvános hálózatokon működő rendszerek esetében pedig katasztrofális következményei lehetnek. A számítástechnikai erőforrások fejlődésével ma már sokkal alacsonyabban van a komoly károkozás belépő szintje, mint akár csak három-négy évvel ezelőtt; a rendszerek naprakész frissítgetése viszont semmivel sem lett könnyebb feladat a teljes felhasználói bázisokon.

Biztonság

Ismét keresik a hazai digitális szakma női példaképeit

A 40 év feletti női szakemberek elismerését célzó pályázatot immár harmadszorra hirdette meg az IVSZ és a WiTH.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.