Kvanttitietokoneet ja turvallisuus
Kvanttitietokoneiden kehitys on viimevuosina mennyt eteenpäin ja yhä tehokkaampia kvanttikoneista on julkaistu eri tahojen puolesta. Pääosin kvanttitietokoneet ovat vielä nykyään satoja kiloja painavia järjestelmiä, mutta esimerkiksi Spinq julkaisi jo vuonna 2022 noin 14 kiloa painavan siirreltävän kvanttitietokoneen. Koneen teho on toki murto-osia täysikokoisista kvanttikoneista, jonka takia se soveltuu lähinnä kvanttitietokoneiden tekniikan ja toiminnan opetteluun. Vaikka tällä hetkellä kvanttitietokoneiden laskentateho on muutenkin vielä vaatimattomalla tasolla, muodostaa koneiden kehitys riskin nykyisin käytössä olevien kryptografistenmenetelmien turvallisuudelle.
Kvanttitietokoneiden kehittymisen vaikutukset erilaisten kryptografisten algoritmien turvallisuuteen riippuu algoritmien toimintaperiaatteista. Suurin vaikutus koskee nykyisiä asymmetrisen salauksen algoritmeja, joita hyödynnetään muun muassa turvallisen kommunikaatiokanavan muodostamiseen ja samalla varmistamaan, että viestintä tapahtuu varmasti oikean järjestelmän kanssa.
Asymmetrisessä salauksessa käytössä on kaksi avainta, joista toinen on julkinen ja toinen salainen. Julkisella avaimella tehdään salaus, jonka pystyy purkamaan vain salaista avainta käyttäen. Menetelmää voidaan käyttää myös allekirjoittamiseen, jossa allekirjoitus luodaan salaista avainta käyttäen ja allekirjoituksen oikeellisuuden voi tarkistaa julkisella avaimella. Julkista avainta jaetaan usein sertifikaatissa, jossa on julkisen avaimen lisäksi mukana mm. avaimen omistajan tiedot. Sertifikaatti on allekirjoitettu sertifikaatin myöntäjän toimesta, eli sertifikaatin myöntäjä varmistaa kenelle kyseinen julkisen avain kuuluu. Näin esimerkiksi voidaan varmistua, että ollaan oikeasti pankin verkkosivuilla.
Asymmetrisen salaus toteutetaan matemaattisilla funktioilla ja sen turvallisuus perustuu vaikeisiin matemaattisiin ongelmiin, kuten suurten lukujen tekijöiden jakoon, joiden ratkaisemiseen ei perinteisillä tietokoneilla pystytä. Kvanttitietokoneet toimivat kuitenkin hyvin eri tavalla ja jo 90-luvulla kvanttitietokoneille kehitetty Shorin algoritmi pystyy jakamaan suuria lukuja niiden tekijöihin huomattavan tehokkaasti ja näin ollen rikkoo asymmetrisen salauksen turvallisuuden perustan. Tämän takia nykyisin käytössä olevat turvallisiksi todetut perinteiset asymmetriset algoritmit kuten RSA tulevat tulevaisuudessa olemaan käyttökelvottomia.
Symmetrisessä salauksessa käytössä on yksi avain, jolla viesti sekä salataan että puretaan. Symmetrinen salaus on huomattavasti nopeampaa kuin asymmetrinen salaus, jonka vuoksi sitä käytetään yleisesti esimerkiksi tietoyhteyksien salaamisessa. Salaamisessa käytettävä avain siirretään yhteydenluonnin alussa yleensä esimerkiksi asymmetristä salausta hyväksikäyttämällä. Näin toimii esimerkiksi TLS protokolla, jota käytetään yleisesti niin verkkopalveluiden kuin vaikka DCS:n yhteyksien suojaamisessa.
Symmetrinen salaus, kuten AES, perustuu kompleksisen matematiikan sijaan salattavan viestin bittien manipulointiin salausavaimen pohjalta. Turvallisuus perustuukin siihen, että viestin purkamista ei voi tehdä kuin avain tuntemalla tai kokeilemalla etsiä oikea avain. Muutamaa vuotta Shorin algoritmia myöhemmin kehitetty Groverin algoritmi tehostaa erilaisia hakuja, jota hyödyntämällä voidaan nopeuttaa tätä oikean avaimen etsimistä. Tällaista hyökkäystä vastaan voidaan kuitenkin reagoida tuplaamalla salausavaimen pituus.
Groverin algoritmi nopeuttaa myös esimerkiksi salasanojen selvittämistä niistä tehdyistä tiivistearvoista, jotka tallennetaan palvelimille. Myös tähän uhkaan auttaa tiivistearvon pituuden tuplaaminen toimii vastatoimena.
Näiden lisäksi kvanttitietokoneilla voidaan pyrkiä myös rikkomaan satunnaislukujen luontiin käytettyjen algoritmien turvallisuutta. Satunnaislukuja käytetään mm. kertakäyttöisten salausavainten luomiseen ja ne ovat näin ollen oleellinen tekijä järjestelmien turvallisuudessa.
Missä mennään nyt?
Nykyiset kvanttitietokoneet ovat vielä kyvyiltään kaukana siitä mitä salausten murtaminen vaatii. Esimerkiksi monesti minimivaatimuksena olevan 1024-bittisen RSA algoritmin murtamiseen on arvioitu tarvittavan kvanttikone, jossa on vähintään 6-miljoonaa fyysistä qubittiä (quantum bit).
Esimerkiksi noin vuosi sitten IBM julkaisi ensimmäisen 1000:n qubitin kvanttiprosessorin, joka on siis vielä kaukana siitä mitä murtamiseen tarvittaisiin. Toisaalta kehitys on ollut nopeaa, kun ajatellaan että ensimmäinen 100 qubitin prosessori julkaistiin 2021 ja esimerkiksi IBM:n tavoitteena on julkistaa 100 000 qubitin prosessori vuoteen 2033 mennessä.
Kvanttitietokoneiden tuomaan uhkaan on myös reagoitu. Uusia kvanttitietokoneen kestäviä algoritmeja on kehitelty jo pidemmän aikaa ja näitä myös testailtu ja arvioitu aktiivisesti. Yhdysvaltalainen NIST (National Institure of Standards and Technology), joka on standardoinut monet nykyisin käytössä olevat salausalgoritmit, aloitti jo vuonna 2016 vastaanottamaan ehdotuksia standardiksi uusista kvanttitietokoneiden hyökkäyksiä kestävistä salausalgoritmeista. Tutkimusmaailmassa onkin kehitetty hyvinkin monenlaisia uusia tapoja salauksen toteuttamiseksi, joita on julkisesti arvioitu NIST:n johtamassa prosessissa. Prosessin avulla on myös saatu ensimmäiset standardit valmiiksi.
Standardointi prosessin myötä tukea näille uusille toimiviksi havaituille algoritmeille on jo myös lisätty erilaisiin järjestelmiin. Esimerkiksi Googlen Chrome-selaimessa on versiosta 116 eteenpäin löytynyt jo kvanttivastustuskykyisiä algoritmeja. Samoin tunnistautumiseen käytettäville FIDO2-avaimille on jo kehitetty vastaavia ratkaisuja.
Ratkaisuiden löytämistä ja kvanttitietokoneiden jälkeiseen aikaan siirtymistä suunnitellaan ja tuetaan ympäri maailmaa. Esimerkiksi Euroopan Unionin Horizon Europe tutkimuspuiteohjelmassa on oma hanke osa-alue, jolla rahoitetaan esimerkiksi työkalujen kehittämistä kvanttikoneiden jälkeiseen aikaan siirtymisen (Post-quantum cryptography transition) tueksi mm. teollisessa ympäristössä. Yhdysvalloissa on NSAn johdolla luotu alustavaa ohjeistusta tälle siirtymälle. Ratkaisuja ja ohjeita pitäisi siis olla valmiina siinä vaiheessa, kun muutoksia on pakko tehdä.
Miten reagoida
Teolliset järjestelmät ovat usein kymmeniä vuosia käytössä ja monet nyt rakennettavat ratkaisut tulevat todennäköisesti olemaan käytössä kvanttikoneidenkin aikana. Vaikka vielä tänään ei tarvikkaan olla ratkaisu käytössä, niin on hyvä kuitenkin jo varautua muutokseen. Pakon edessä reagointi on usein kovin kallista.
Tässä vaiheessa on hyvä varmistaa, millainen vaikutus kvanttitietokoneilla on oman organisaation tai kehitettävän tuotteen tietoturvalle. On hyvä käydä läpi missä oikeastaan salausta on käytössä ja miksi, sekä tehdä alustava arvio niiden merkityksestä. Hyvänä tukena tässä voi käyttää, vaikka huoltovarmuuskeskuksen VTT:llä teettämään selvitystä kvanttilaskennan tietoturvavaikutuksista ja suosituksista varautumiseen.
Teknisesti kannattaa selvittää, millaisia operaatioita mahdollinen siirtymä uusiin algoritmeihin vaatisi nykyjärjestelmissä ainakin niille, joiden oletettu elinkaari on vielä kymmeniä vuosia. Samalla voi miettiä vaihtoehtoisia keinoja suojaamiseen, mikäli salauksen päivitys ei ole mahdollista. Hankintojen yhteydessä on hyvä varmistaa vaatimuksissa, että hankittavissa järjestelmissä, komponenteissa tai salausohjelmistoissa on mahdollista päivittää salausalgoritmeja toiminnan kannalta järkevällä tavalla ja kohtuu kustannuksin.
Ennemmin tai myöhemmin kvanttitietokoneiden vaikutukset tulevat vaikuttamaan toimintaan. Vielä ei ole kiire reagoida, mutta monesti kun on kiire, on jo liian myöhäistä.