===== Utjecaj kvantnog računarstva na sigurnost ===== === Video seminara === Link:[[https://ferhr-my.sharepoint.com/:v:/g/personal/it53315_fer_hr/EYkh2Y6xyppAtlV4mt7QeDMBvO41NH58fcdPTnVq4lluGA?nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJPbmVEcml2ZUZvckJ1c2luZXNzIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXciLCJyZWZlcnJhbFZpZXciOiJNeUZpbGVzTGlua0NvcHkifX0&e=zWV5rb]] ===== Sažetak ===== Ovaj seminar istražuje utjecaj kvantnog računarstva na sigurnost informacijskih sustava, fokusirajući se na prijetnje i prilike koje donosi ova tehnologija. Kvantna računala, temeljena na principima kvantne mehanike poput superpozicije i zapletenosti, omogućuju bržu obradu složenih problema, ali ugrožavaju trenutne sigurnosne protokole, poput RSA i ECC. Spominju se kvantni algoritmi (Shorov i Groverov), koji omogućuju probijanje postojećih enkripcijskih sustava, te razvoj postkvantnih tehnologija, poput postkvantne kriptografije (PQC) i kvantne distribucije ključeva (QKD). Seminar predstavlja i strategije za prilagodbu sigurnosnih sustava, uključujući standardizaciju novih algoritama, modernizaciju infrastrukture i edukaciju stručnjaka, naglašavajući važnost globalne suradnje. ===== Uvod ===== **Kvantno računarstvo** predstavlja potpuno nov koncept računalnih sustava u odnosu na one koji nas okružuju danas. Temeljena na kvantnoj mehanici, kvantna računala koriste qubite koji omogućuju istovremenu obradu podataka u više stanja zahvaljujući fenomenima **superpozicije** i **zapletenosti** [1]. Ova tehnološka inovacija obećava rješavanje problema koji su za klasična računala praktički nerješivi ili će za njihovo rješavanje trebati jako puno vremena, koliko u stvarnosti ne možemo čekati na izvršavanje. Međutim, kvantno računarstvo donosi i značajne izazove, osobito u području sigurnosti informacija. Današnji sigurnosni sustavi temelje se na kriptografskim algoritmima, poput **RSA** i **ECC**, koji se oslanjaju na složenost matematičkih problema za zaštitu podataka [2]. Kvantni algoritmi, poput **Shorovog**, mogu brzo razbiti te sustave, ugrožavajući povjerljivost i integritet osjetljivih informacija [3]. Osim što otvaraju vrata za nove vrste napada, kvantna računala nude i prilike za unapređenje sigurnosnih tehnologija, poput kvantne distribucije ključeva (**QKD**) i postkvantne kriptografije (**PQC**). Ovaj rad istražuje utjecaj kvantnog računarstva na sigurnost. Kroz odgovore na ključna pitanja - što je kvantno računarstvo, tko može imati koristi ili štetu, čemu služi, te koje su posljedice i mogućnosti - nastojat će se obuhvatiti ne samo prijetnje koje kvantna računala predstavljaju, već i strategije za prilagodbu. Također, dotaknut će se i razvoj kvantno otpornih tehnologija. ===== Što je kvantno računarstvo? ===== Kvantno računarstvo je grana računarstva koja koristi principe **kvantne mehanike** za obradu podataka. Kvantna mehanika kao takva je grana fizike koja opisuje ponašanje subatomskih čestica. Kvantno računarstvo je kao koncept prvi predstavio Richard Feynman 1982. [1]. Umjesto tradicionalnih bitova, koji mogu biti samo u jednom od dva stanja (0 ili 1), kvantna računala koriste **kvantne bitove** ili **qubite**, koji mogu postojati u više stanja istovremeno [4] zahvaljujući fenomenima kao što su superpozicija i kvantna zapletenost. Glavna razlika između kvantnih i klasičnih računala leži u načinu na koji obrađuju podatke. Klasična računala procesiraju podatke logički i sekvencijalno, dok s druge strane, kvantna računala procesiraju podatke kvantnom logikom, paralelno, oslanjajući se na interferenciju. Ova paralelna obrada omogućava kvantnim računalima da rješavaju specifične, složene probleme brže nego klasična računala [5]. Slika 1 prikazuje razliku između kvantnih i klasičnih računala. {{ :racfor_wiki:seminari2024:kvantnaracunala:comparison-of-classical-and-quantum-computing-paradigms_w640.png?500 |}} Slika 1 Razlika kvantnih i klasičnih računala [4] Postoji nekoliko osnovnih principa, fenomena, kvantnog računarstva koji omogućavaju značajno povećanje snage i performansi kvantnih računala kod određenih zadataka te otvaraju mogućnost rješavanja klasičnim računalima nerješivih problema [6]: * **Superpozicija**: Klasični bitovi mogu biti samo u jednom od dva stanja – 0 ili 1. Međutim, kvantni bitovi, ili qubit, mogu biti u superpoziciji, što znači da mogu **istovremeno predstavljati oba stanja**. Ova sposobnost omogućuje kvantnim računalima da paralelno obrađuju mnogo više podataka nego klasična računala, čime se postiže poboljšanje performansi sustava, pogotovo kod specifičnih zadataka za koje obična računala trebaju jako puno vremena, poglavito matematičke zadatke [7]. * **Kvantna zapletenost** (//Entanglement//): Kvantna zapletenost je fenomen u kojem dva ili više qubita postaju **međusobno povezani** na način da stanje jednog qubita ovisi o stanju drugog, bez obzira na udaljenost između njih [1]. Ovaj fenomen omogućuje kvantnim računalima da efikasno dijele informacije i surađuju pri obradama podataka na način koji je nemoguć za klasična računala, čime omogućuju bržu obrada podataka, odnosno učinkovito izvršavanje složenih operacija [8]. Ovaj je fenomen ključan princip kvantne distribucije ključeva [5]. * **Interferencija**: Interferencija je proces u kojem se **valne funkcije qubita mogu međusobno pojačati ili poništiti**, čime kvantna računala mogu “filtrirati” točne rezultate, istovremeno eliminirajući pogrešne [5]. Kroz interferenciju, kvantna računala mogu doći do željenih rezultata brže i preciznije, nego što bi to bilo moguće u klasičnim računalima [4]. Također bitna stvar za napomenuti kod kvantnih računala su **kvantna vrata** koja se koriste za manipulaciju stanja qubita. Kvantna vrata, poput **Hadamardovih**, **Pauli-X** i **CNOT** [9], omogućuju izvođenje operacija koje stvaraju i kontroliraju superpoziciju te zapletenost. Vrata čine osnovu kvantnih algoritama koji omogućuju rješavanje problema za čije se ubrzavanje i radi na kvantnim računalima. Na primjer, Shorov algoritam koristi kvantna vrata za faktorizaciju velikih brojeva, dok Groverov algoritam pruža kvadratno ubrzanje u pretrazi nesortiranih podataka [4]. Samim tim, očito je da algoritmi kvantnih računala, u usporedbi s klasičnima, koriste principe poput superpozicije, zapletenosti i interferencije kako bi efikasnije rješavala složene probleme [4]. Kvantna računala dijele se u dvije glavne kategorije [1]: - **Univerzalna kvantna računala**: Dizajnirana za izvođenje širokog spektra zadataka, uključujući složene kvantne algoritme poput Shorovog za faktorizaciju i Groverovog za ubrzanje pretraga. - **Specijalizirana kvantna računala**: Optimizirana za specifične primjene, poput simulacije kemijskih reakcija ili optimizacijskih problema. ==== Gdje je primjena kvantnih računala? ==== Kvantna računala imaju potencijal za rješavanje problema koji uključuju velike količine podataka ili složene matematičke operacije, poput simulacije molekularnih struktura, **optimizacije** i **algoritama pretrage** [5], brže nego što to može učiniti klasično računalo. Osim **brzine obrade**, kvantna računala mogu poboljšati i **kontrolu pristupa**, **sigurnost** oblaka, bolje **osigurati distribuciju sadržaja** te također mogu naći primjenu u **strojnom i dubokom učenju**, **bazama podataka** i **mrežnoj sigurnosti** [3]. Primjena kvantnih računala su područja **kriptografije**, **farmakologije**, **strojnog učenja**, **kemije**, a također i **proizvodnja**, **financije** i **komunikacije** [10] [5]. Unatoč velikom potencijalu, kvantno računarstvo suočava s **nekoliko tehničkih izazova**. Kvantni sustavi su vrlo osjetljivi na vanjske smetnje, uključujući toplinu, buku i elektromagnetsko zračenje, a interakcije s okolinom mogu uzrokovati **dekoherenciju**, što znači da kvantni bitovi gube svoja kvantna svojstva i postaju neupotrebljivi [1] [4]. Samim tim, kvantni sustavi ne mogu dugo zadržati svoje stanje. Da bi se izbjegli ovi problemi, kvantna računala moraju raditi u ekstremnim uvjetima, poput temperature blizu **apsolutne nule** (-273,15 °C), kako bi se stabilizirala kvantna svojstva. Zbog tog vrlo vjerojatno nećemo u skorije vrijeme vidjeti kvantne čipove u našim laptopima ili računalima. Osim toga, kvantni sustavi zahtijevaju visoko preciznu tehnologiju i infrastrukturu koja je izuzetno skupa i složena za implementaciju. Postoji i mogućnost da međusobne, neželjene, interakcije qubita izazovu grešku i pogrešan rezultat (//**Crosstalk**//). Također, algoritmi su zbog kvantne mehanike probabilistički i vraćaju više rješenja [4]. Osim tehničkih izazova, kvantna računala donose i negativne implikacije za mnoge današnje tehnologije. Kvantna računala imaju potencijal **ugroziti** (razbiti) današnje **kriptografske algoritme** (ne postoje nikakvi standardi za zaštitu klasičnih sustava od kvantnih tehnologija [10]) te **sigurnost blockchain tehnologije** [3]. Niz napada kao što su //harvest-now, decrypt-later// napadi postaju mogući korištenjem kvantne tehnologije [11] [12]. Danas kvantno računarstvo napreduje. Tvrtke kao što su IBM, Google i Intel razvijaju kvantna računala i kvantne algoritme, koji omogućuju rješavanje određenih problema brže nego što je to ikada bilo moguće s klasičnim računalima. Npr. Google Sycamore računalo je pokazalo kvantnu nadmoć riješivši zadatak za koji bi najbržem klasičnom računalu na svijetu trebalo 10000 godina u 200 sekundi [13]. Apple je u veljači 2024. uveo PQ3 protokol koji bi navodno trebao štiti protiv kvantnih napada (post-quantum enkripcijski algoritam) zbog harvest-now, decrypt-later napada [14]. Kvantno računarstvo danas je često zastupljeno i u raznim popularnim medijima [15]. Slika 2 prikazuje primjer današnjeg kvantnog računala. {{ :racfor_wiki:seminari2024:kvantnaracunala:kvantnoracunalo.jpg?400 |}} Slika 2 Kvantno računalo [16] ===== Prijetnje kvantnog računarstva sigurnosti ===== ==== Stanje kriptografije danas ==== **Kriptografija** nam danas osigurava **povjerljivost, integritet, autentičnost** i **nepristranost podatka** [1]. Današnji sigurnosni sustavi temelje se na dva glavna tipa kriptografije: **asimetričnoj** i **simetričnoj**. * **Asimetrična kriptografija**: Algoritmi poput **RSA** (Rivest-Shamir-Adleman) i **ECC** (//Elliptic Curve Cryptography//) oslanjaju se na matematičku složenost problema **faktorizacije** velikih brojeva i **diskretnih logaritama** [17]. Ovi algoritmi ključni su za sigurne mrežne protokole, poput TLS-a i HTTPS-a, koji omogućuju sigurne online transakcije i razmjenu podataka. Ovaj tip kriptografije koristi dva ključa: privatni i javni, koji su povezani navedenim složenim matematičkim operacijama [9] i time su praktički sigurni od curenja informacija od napada klasičnim računalima [1]. * **Simetrična kriptografija**: Algoritmi poput **AES**-a (//Advanced Encryption Standard//) koriste isti ključ za šifriranje i dešifriranje podataka. AES je široko primijenjen zbog svoje brzine i sigurnosti te se koristi u zaštiti datoteka, komunikacija i podataka u mirovanju [3]. ==== Kako kvantna računala narušavaju sigurnost kriptografije? ==== Ranije objašnjenim značajkama, kvantna računala mogu izvršavati algoritme koji imaju sposobnost u potpunosti ili djelomično probiti danas korištene kriptografske algoritme: * **Shorov algoritam**: Omogućuje **učinkovito faktoriziranje velikih brojeva i rješavanje diskretnih logaritama**. Ovo znači da algoritmi RSA i ECC postaju ranjivi na kvantna računala, što ugrožava sigurnost svih sustava koji koriste ove protokole. Shorov algoritam ima potencijal primjene u razbijanju enkripcija, kriptoanalizi i sigurnosnim istraživanjima [6] [8]. * **Groverov algoritam**: Pruža kvadratno ubrzanje u pretrazi nesortiranih podataka. Iako ne razbija u potpunosti simetrične algoritme, poput AES-a, **smanjuje efektivnu sigurnost ključa na polovinu njegove duljine**. Na primjer, AES-256 postaje ekvivalentan AES-128, što zahtijeva veće duljine ključa kako bi se osigurala otpornost na kvantne napade. Ovo nameće potrebu za većim ključevima, primjerice AES-512, kako bi se održala otpornost na kvantne napade [6] [8]. Posljedice znače da je **kvantnim računalima moguće u potpunosti ili puno jednostavnije probiti današnje kriptografske algoritme** kojima je sve zaštićeno i time može doći do narušavanja povjerljivosti, krađe identiteta, financijske prevare i cyber špijunaže [18]. Iako ta prijetnja nije trenutno aktualna, ona je predvidiva te je vrlo vjerojatno da će u budućnosti biti stvarna, ne samo teoretska. Time, kvantno računarstvo prijeti integritetu i povjerljivosti informacija na globalnoj razini. Stručnjaci kažu da smo u ovom trenutku više od desetljeća udaljeni od te moći kvantnih računala [19]. Organizacije koje ovise o trenutnim enkripcijskim standardima morat će prilagoditi svoje sigurnosne sustave ako žele da ostanu sigurni. ==== Napadi kvantnim računalima ==== Kvantno računarstvo svojim mogućnostima otvara i nove mogućnosti napada na računalne sustave. Najpoznatiji i najčešće spominjan je **//Harvest-now, decrypt-later//**: napadači već danas prikupljaju šifrirane podatke s namjerom da ih dešifriraju u budućnosti koristeći kvantna računala, kad ona postanu dovoljno moćna i dostupna za dešifriranje tih podataka. To predstavlja ozbiljnu prijetnju za osjetljive podatke s dugoročnom vrijednošću, poput državnih dokumenata, financijskih podataka i zdravstvenih zapisa [2]. Također, omogućavaju se napadi na blockchain: kvantni algoritmi mogu ugroziti sigurnost blockchain sustava pronalaženjem kolizija u hash funkcijama i slabljenjem sigurnosti digitalnih potpisa koji se koriste za verifikaciju transakcija. Osim prijetnji postojećoj kriptografiji, kvantno računarstvo otvara vrata novim oblicima cyber-napada, npr. moguće su sofisticirane analize i optimizacije napada na mrežne sustave. Kvantna tehnologija povećava moć napada na komunikacijske mreže, financijske sustave i kritičnu infrastrukturu i time potencijalno može povećati intenzitet informacijskog ratovanja. ==== Napadi na kvantna računala ==== Priroda kvantnih računala dozvoljava i specifične napade na taj tip računala. Poznatiji su: * **napadi ubrizgavanjem grešaka** (//fault injection//): manipulacija //crosstalkom// u okruženjima s više korisnika može uzrokovati greške u izračunima. * **napadi na optimizaciju**: Napadi usmjereni na parametre kvantnih algoritama (npr. QAOA) mogu smanjiti točnost rezultata. * **napadi reverznog inženjerstva**: analiza energetskih tragova omogućuje napadačima rekonstruiranje algoritama. Od ovih se napada može obraniti korištenjem buffer qubita i razvojem sigurnosnih protokola [4]. ===== Mogućnosti i prilike za unapređenje sigurnosti ===== Iako kvantno računarstvo donosi značajne izazove za postojeće sigurnosne sustave, ono također otvara vrata revolucionarnim mogućnostima za unapređenje sigurnosti. ==== Postkvantna kriptografija (PQC): ==== **Postkvantna kriptografija** (također i //quantum-resistant encryption//) obuhvaća skup kriptografskih metoda dizajniranih za otpornost na kvantne napade. Za razliku od kvantne kriptografije koja koristi kvantne principe (npr. kvantnu distribuciju ključeva), postkvantna kriptografija ostaje unutar okvira klasičnog računanja, oslanjajući se na matematičke probleme koje kvantna računala ne mogu učinkovito riješiti [1]. Već 1980-ih se teoretiziralo da bi principi kvantnih računala mogli biti „jači“ od klasičnih. 90-ih se pojavom Shorovog algoritma dokazalo da bi eventualnim razvojem kvantnih računala to i pokazalo istinito. Ideja je da algoritmi koji se razviju u sklopu PQC budu kompatibilni s postojećim komunikacijskim protokolima [19]. Glavne vrste algoritama uključuju: * **Algoritmi temeljeni na rešetci** (//lattice-based cryptography//): Temelje se na matematičkim problemima na rešetkama u višedimenzionalnom prostoru kao što su kao što su “//Learning with Errors//” (LWE) i “//Short Integer Solution//” (SIS) [1]. Primjer je NTRU (//Number Theorists' RSA//), koji pruža visoku sigurnost uz efikasnu izvedbu. Ovi su algoritmi trenutno vodeće u NIST-ovom procesu razvoja jezgrenih kriptografskih primitiva za PQC [19]. Primjene uključuju šifriranje, digitalne potpise i homomorfno šifriranje. Slika 3 prikazuje 3D prikaz rešetke. {{ :racfor_wiki:seminari2024:kvantnaracunala:1721189263111.png?600 |}} Slika 3 Prikaz rešetke [20] * **Hash-bazirani algoritmi** (//hash-based cryptography//): Koriste kriptografske hash funkcije za kreiranje digitalnih potpisa. Hash funkcije pretvaraju podatke proizvoljne veličine u jedinstveni //digest//, fiksne duljine (256-512 bita). Primjeri uključuju SHA2, SHA3 i Blake2. //Hash-based signature// sheme temelje se na //one-time signature// (OTS) shemama, gdje se svaki par ključeva koristi samo jednom radi sigurnosti. Ponovna upotreba ključeva može ugroziti integritet potpisa. NIST je standardizirao tri kvantno-sigurne digitalne potpisne sheme: CRYSTALS-Dilithium, FALCON i SPHINCS+, zbog njihove otpornosti na kvantne napade i temeljne sigurnosti //hash-based// potpisa [19]. Ove metode su dokazane sigurnima protiv kvantnih napada, iako ponekad imaju veće zahtjeve za prostorom. Ovi su algoritmi relativno jednostavni za implementaciju i robusni su, no zahtijevaju velike potpise i dulji vremenski interval za potpis ili verifikaciju u odnosu ka klasične računalne sustave [1]. * **Kod-bazirani algoritmi** (//code-based cryptography//): Temelje se na teoriji kodiranja i otpornosti na dekodiranje s pogreškama. Primjeri uključuju McEliece kriptosustav, razvijen 1978., poznat po svojoj otpornosti na kvantne napade. * **Multivarijantna kriptografija**: Temelji se na rješavanju višestrukih polinomnih jednadžbi nad konačnim poljima, a koristi se za digitalne potpise i autentifikaciju. Predstavlja brzo i učinkovito rješenje za male uređaje s ograničenim resursima [1]. * **Višestruko linearni algoritmi**: Ovi algoritmi koriste složene matematičke strukture za stvaranje otpornosti na kvantne napade. Istraživanja na ovom polju su još u ranoj fazi. * **Izogenijski algoritmi** (//Isogeny-based//) ==== Kvantna distribucija ključeva (QKD) ==== **QKD** koristi zakone kvantne mehanike kako bi omogućila sigurnu razmjenu šifriranih ključeva. Primjer je **BB84** (Bennett i Brassard, 1984) [21] protokol, koji omogućuje detekciju pokušaja presretanja. Ako napadač pokuša prisluškivati komunikaciju, odnosno presresti ključeve, kvantna svojstva promjene stanja čestica osiguravaju da se prisluškivanje detektira [1]. Ova tehnologija već pronalazi primjene u osjetljivim sektorima, uključujući financije i nacionalnu sigurnost. Veliki izazovi za QKD uključuju domet komunikacije i zahtjeve za specijaliziranom infrastrukturom. Slika 4 prikazuje kako se BB84 algoritmom može generirati kriptografski ključ. {{ :racfor_wiki:seminari2024:kvantnaracunala:3268924800.png?650 |}} Slika 4 Generiranje kriptografskog ključa BB84 algoritmom [22] ==== Primjena umjetne inteligencije (AI) ==== Kvantno računarstvo može unaprijediti AI sustave, omogućujući bolje prepoznavanje obrazaca i efikasnije sigurnosne protokole. Na primjer, kvantno-potpomognuti AI mogao bi identificirati složenije prijetnje i automatski reagirati na njih [6]. ==== Poboljšane simulacije ==== Kvantna računala omogućuju napredne simulacije molekula i materijala, što može dovesti do razvoja novih, sigurnijih kriptografskih protokola i uređaja otpornijih na kvantne napade. ==== Integracija kvantno-klasičnih sustava ==== Hibridni sustavi koji koriste prednosti i kvantnih i klasičnih računalnih metoda omogućuju fazni prijelaz prema sigurnijim tehnologijama. Ova strategija omogućuje organizacijama da zadrže sigurnost dok se kvantne tehnologije ne standardiziraju [6]. ===== Prilagodba sustava sigurnosti za kvantno doba ===== Prilagodba sustava sigurnosti ključan je korak u očuvanju povjerljivosti, integriteta i dostupnosti podataka. Organizacije i države suočene su s potrebom za tranzicijom prema kvantno otpornim tehnologijama zbog načela predostrožnosti: prijelaz na kvantno otporne tehnologije trajat će godinama i trebati mnogo ciklusa, ako se s razvojem krene nakon pojave konkretne prijetnje, koje trenutno još nema, biti će prekasno. KPMG je anketirao velike korporacije i došao do podataka da 60% njih u Kanadi i 78% u SAD-u očekuju da kvantno računarstvo bude //mainstream// do 2030. te da ih je većina zabrinuto zbog potencijala te tehnologije da probije njihove enkripcijske algoritme [2], stoga je već danas potrebno djelovati ako se organizacija želi zaštititi. **Strategije obrane** dijele se na dvije faze [18]: * **Premigracijska faza**: Identifikacija osjetljivih sustava koji koriste ranjive algoritme te testiranje postkvantnih algoritama u kontroliranim okruženjima, implementacija kvantno otpornog šifriranja. * **Postmigracijska faza**: Razvoj kvantno sigurnih protokola i autentifikacijskih metoda, primjena STRIDE (//Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege//) modela procjene prijetnji. Proces prilagodbe obuhvaća nekoliko ključnih faza: * **Standardizacija postkvantnih algoritama**: **NIST** (//National Institute of Standards and Technology//) vodi globalni proces standardizacije postkvantnih kriptografskih algoritama. Obzirom da je potencijal kvantnih računala poznat, a treba 5-10 godina za razvoj novog standarda, NIST je stava da **proces standardizacije treba početi što prije** jer postoji mogućnost da javnost neće ni znati da su razvijena kvantna računala s mogućnostima probijanja algoritama dok ne bude prekasno [19]. Nakon višegodišnjeg istraživanja, NIST je odabrao nekoliko kandidata za osnovne kriptografske algoritme, uključujući algoritme temeljene na rešetkama (npr. CRYSTALS-Kyber i CRYSTALS-Dilithium). Ovi algoritmi pružaju otpornost na napade kvantnih računala te su dizajnirani za široku primjenu u komunikacijama, IoT uređajima i oblaku. NIST Cybersecurity Framework prikazan je na slici 5. {{ :racfor_wiki:seminari2024:kvantnaracunala:nist.png?400 |NIST Cybersecurity framework}} Slika 5 NIST Cybersecurity framework [23] * **Ažuriranje infrastrukture**: Postojeći sustavi moraju se modernizirati kako bi podržali nove kriptografske standarde. Ovo uključuje zamjenu zastarjelog hardvera, softvera i mrežnih komponenti, kao i prilagodbu sustava koji upravljaju ključevima. Organizacije bi trebale provesti detaljnu analizu kompatibilnosti svojih sustava s postkvantnim tehnologijama. Ovdje bi spadao i prijelaz na PQC i QKD [12]. * **Edukacija stručnjaka**: Prijelaz na kvantno otpornu sigurnost zahtijeva obučene stručnjake koji razumiju nove algoritme i tehnologije [10] [12]. Edukacija uključuje: trening zaposlenika za rad s postkvantnim algoritmima, razvijanje svijesti o rizicima kvantnih napada i uvođenje interdisciplinarnih programa koji povezuju računarstvo, kriptografiju i kvantnu fiziku. * **Uvođenje kvantno-klasičnih hibridnih sustava**: Hibridni sustavi omogućuju postupni prijelaz s klasičnih na kvantno otporne tehnologije. Primjeri uključuju sustave koji kombiniraju postkvantne algoritme s trenutnim standardima radi povećane sigurnosti tijekom prijelaznog razdoblja [8]. * **Suradnja na globalnoj razini**: Sigurnost u kvantnom dobu zahtijeva međunarodnu suradnju. Organizacije poput **NIST**-a, **ETSI**-a (//European Telecommunications Standards Institute//) i **ISO**-a (//International Organization for Standardization//) rade na razvoju zajedničkih standarda. Suradnja među državama i privatnim sektorom ključna je za usklađivanje protokola i razmjenu istraživačkih rezultata [12]. * **Uvrstiti kvantna računala u upravljanje rizikom**: uzeti u obzir nove tehnologije kod identifikacije i analize rizika * **Formiranje legislative i regulatornih tijela**: Potrebno je prilagoditi zakone korištenju kvantnih računala, pristup kvantnoj sigurnosti mora biti pravedan i jednak za sve sektore [6]. Prilagodba sigurnosnih sustava za kvantno doba nije samo tehnički izazov već i strateški imperativ. Organizacije koje pravovremeno poduzmu ove korake bit će bolje pripremljene za budućnost digitalne sigurnosti. ===== Gdje naučiti više? ===== Obzirom da ova tehnologija stalno napreduje, najbolje je pratiti društvene mreže i vijesti na temu kvantnih računala za najnovije informacije. Nova otkrića i principe može se naći u bazama znanstvenih radova kao što su ResearchGate [24] ili arXiv [25]. Također, za bolje razumijevanje samih principa na kojima leži kvantno računarstvo, izvrsna je opcija kolegij Kvantna računala na FER-u [26]. ===== Zaključak ===== Utjecaj kvantnog računarstva na sigurnost je dvojak. S jedne strane, kvantna računala prijete postojećim sigurnosnim sustavima, osobito asimetričnim kriptografskim algoritmima koji se oslanjaju na matematičku složenost. S druge strane, otvaraju nove mogućnosti za unapređenje sigurnosti kroz razvoj otpornijih algoritama i tehnologija, kao što su postkvantna kriptografija i kvantna distribucija ključeva (QKD). Ove tehnologije omogućuju ne samo zaštitu od kvantnih prijetnji već i jačanje ukupne sigurnosti digitalnih komunikacija. Razvoj postkvantne kriptografije i tehnologija poput kvantne distribucije ključeva ključan je za buduću otpornost informacijskih sustava. Međutim, prijelaz na kvantno otpornu sigurnost zahtijeva globalnu suradnju, standardizaciju i edukaciju stručnjaka. Organizacije poput NIST-a predvode taj proces, dok tvrtke i akademske institucije širom svijeta ulažu u istraživanje i razvoj novih rješenja. S obzirom na brzi napredak kvantnih tehnologija, vrijeme za djelovanje je sada. Ulaganje u sigurnost u kvantnom dobu nije samo tehnički izazov već i strateška prilika za osiguranje stabilnosti i povjerenja u digitalnu infrastrukturu. Oni koji pravovremeno usvoje kvantno otporne tehnologije bit će bolje pripremljeni za budućnost, dok će oni koji odgađaju riskirati izloženost sve opasnijim prijetnjama koje se otvaraju razvojem kvantnih računala. ===== Literatura ===== [1] V. Mavroeidis, K. Vishi, M. D. Zych, and A. Jøsang, “The Impact of Quantum Computing on Present Cryptography,” Int. J. Adv. Comput. Sci. Appl., vol. 9, no. 3, 2018, doi: 10.14569/IJACSA.2018.090354. Available: [[http://arxiv.org/abs/1804.00200]] [2] M. E. Miller Brad, “What is the cyber security risk from quantum computing? - KPMG Australia,” KPMG. Accessed: Dec. 19, 2024. [Online]. Available: [[https://kpmg.com/au/en/home/insights/2024/04/cyber-security-risk-from-quantum-computing.html]] [3] M. Njorbuenwu, B. Swar, and P. Zavarsky, “A Survey on the Impacts of Quantum Computers on Information Security,” in 2019 2nd International Conference on Data Intelligence and Security (ICDIS), Jun. 2019, pp. 212–218. doi: 10.1109/ICDIS.2019.00039. Available: [[https://ieeexplore.ieee.org/document/8855311]] [4] S. Ghosh, S. Upadhyay, and A. A. Saki, “A Primer on Security of Quantum Computing,” May 04, 2023, arXiv: arXiv:2305.02505. doi: 10.48550/arXiv.2305.02505. Available: [[http://arxiv.org/abs/2305.02505]] [5] “What Is Quantum Computing? | IBM.” Accessed: Dec. 29, 2024. [Online]. Available: [[https://www.ibm.com/topics/quantum-computing]] [6] S. Singh and D. Kumar, “Enhancing Cyber Security Using Quantum Computing and Artificial Intelligence: A Review,” Int. J. Adv. Res. Sci. Commun. Technol., vol. 4, pp. 2581–9429, Jun. 2024, doi: 10.48175/IJARSCT-18902. Available: [[https://ijarsct.co.in/Paper18902.pdf]] [7] A. Abushgra, “How Quantum Computing Impacts Cyber Security”, Accessed: Dec. 29, 2024. [Online]. Available: [[https://www.researchgate.net/publication/373371061_How_Quantum_Computing_Impacts_Cyber_Security]] [8] H. Bilal and R. Alwabel, “The Impact of Quantum Computing on Cybersecurity: Challenges and Opportunities,” Oct. 2024. Available: [[https://www.researchgate.net/profile/Rakan-Alwabel-2/publication/385384996_The_Impact_of_Quantum_Computing_on_Cybersecurity_Challenges_and_Opportunities/links/6722ccc1db208342dede765b/The-Impact-of-Quantum-Computing-on-Cybersecurity-Challenges-and-Opportunities.pdf]] [9] Olakunle Abayomi Ajala, Chuka Anthony Arinze, Onyeka Chrisanctus Ofodile, Chinwe Chinazo Okoye, and Andrew Daraojimba, “Exploring and reviewing the potential of quantum computing in enhancing cybersecurity encryption methods.” Accessed: Dec. 29, 2024. [Online]. Available: [[https://www.researchgate.net/publication/378522974_Exploring_and_reviewing_the_potential_of_quantum_computing_in_enhancing_cybersecurity_encryption_methods]] [10] A. Abushgra, How Quantum Computing Impacts Cyber Security. 2023, p. 79. doi: 10.1109/IMSA58542.2023.10217756. Available: [[https://www.researchgate.net/profile/Abdulbast-Abushgra-2/publication/373371061_How_Quantum_Computing_Impacts_Cyber_Security/links/652c43ee2e1ba45304249864/How-Quantum-Computing-Impacts-Cyber-Security.pdf]] [11] USA and P. S. Emmanni, “The Impact of Quantum Computing on Cybersecurity,” J. Math. Comput. Appl., vol. 2, no. 2, pp. 1–4, Jun. 2023, doi: 10.47363/JMCA/2023(2)140. Available: [[https://www.onlinescientificresearch.com/articles/the-impact-of-quantum-computing-on-cybersecurity.pdf]] [12] Amith Nilupul Senewirathna, “Quantum Computing and It’s Impact on Information Warfare -Threats and Cybersecurity Countermeasures.” Accessed: Dec. 29, 2024. [Online]. Available: [[https://www.researchgate.net/publication/385381037_Quantum_Computing_and_It%27s_Impact_on_Information_Warfare_-Threats_and_Cybersecurity_Countermeasures]] [13] “The Rise Of Quantum Computing In Cyber Security.” Accessed: Dec. 29, 2024. [Online]. Available: https://www.metacompliance.com/blog/cyber-security-awareness/quantum-computing-cybersecurity [14] “Apple unveils PQ3 post-quantum encryption for iMessage | TechTarget,” Search Security. Accessed: Dec. 29, 2024. [Online]. Available: https://www.techtarget.com/searchsecurity/news/366570658/Apple-unveils-PQ3-post-quantum-encryption-for-iMessage [15] “Computing just changed forever… but there’s a catch - YouTube.” Accessed: Dec. 19, 2024. [Online]. Available: https://www.youtube.com/watch?v=IJHrPjx4egM&t=221s&ab_channel=Fireship [16] “What is quantum computing? | Google Quantum AI.” Accessed: Dec. 29, 2024. [Online]. Available: https://quantumai.google/discover/whatisqc [17] “The Rise Of Quantum Computing In Cyber Security.” Accessed: Dec. 29, 2024. [Online]. Available: https://www.metacompliance.com/blog/cyber-security-awareness/quantum-computing-cybersecurity [18] Y. Baseri, V. Chouhan, and A. Ghorbani, “Cybersecurity in the Quantum Era: Assessing the Impact of Quantum Computing on Infrastructure,” Apr. 16, 2024, arXiv: arXiv:2404.10659. doi: 10.48550/arXiv.2404.10659. Available: [[http://arxiv.org/abs/2404.10659]] [19] J. Dargan, “Quantum Cybersecurity Explained: Comprehensive Guide,” The Quantum Insider. Accessed: Dec. 19, 2024. [Online]. Available: https://thequantuminsider.com/2024/03/13/quantum-cybersecurity-explained-comprehensive-guide/ [20] “Following Apple and Signal, Zoom Now Moves To Post-Quantum Cryptography. Is Classical Cryptography Dying? | LinkedIn.” Accessed: Dec. 29, 2024. [Online]. Available: https://www.linkedin.com/pulse/following-apple-signal-zoom-now-moves-post-quantum-dying-bamania-nweke/ [21] “Kvantna enkripcija (protokol BB84)”. Available: [[http://sail.zpf.fer.hr/labs/kvarac/slides/02_encryption.pdf]] [22] “Running Feature: Quantum Key Distribution, Protecting the Future of Digital Society (Part 1) The Principles of Quantum Key Distribution Technology and the BB84 Protocol | DiGiTAL T-SOUL | TOSHIBA DIGITAL SOLUTIONS CORPORATION.” Accessed: Dec. 29, 2024. [Online]. Available: https://www.global.toshiba/ww/company/digitalsolution/articles/tsoul/38/004.html [23] “NIST Drafts Major Update to Its Widely Used Cybersecurity Framework,” NIST, Aug. 2023, Accessed: Dec. 30, 2024. [Online]. Available: https://www.nist.gov/news-events/news/2023/08/nist-drafts-major-update-its-widely-used-cybersecurity-framework [24] “ResearchGate | Find and share research,” ResearchGate. Accessed: Dec. 30, 2024. [Online]. Available: https://www.researchgate.net/ [25] “arXiv.org e-Print archive.” Accessed: Dec. 30, 2024. [Online]. Available: https://arxiv.org/ [26] “Kvantna računala.” Accessed: Dec. 30, 2024. [Online]. Available: https://www.fer.unizg.hr/predmet/kvarac