Jak kvantově odolné šifrování chrání podniková data
Kvantové počítače už nejsou teoretické – rychle se vyvíjejí a… 31% šance na kryptograficky relevantní kvantový počítač do roku 2033. To představuje vážnou hrozbu pro šifrovací metody, jako jsou RSA a ECC, které by mohly být pomocí kvantových algoritmů prolomeny během několika hodin. Firmy musí jednat nyní, aby ochránily citlivá data, protože kybernetičtí útočníci již zachycují šifrované informace, aby je později dešifrovali, až kvantová technologie dozraje.
Zde je to, co potřebujete vědět:
- Proč na tom záleží: Kvantové počítače dokáží prolomit široce používané šifrovací metody a ohrozit data, jako jsou finanční transakce, zdravotní záznamy a obchodní tajemství.
- Bezprostřední hrozba: Strategie "Sklidit nyní, dešifrovat později" znamená, že data zachycená dnes mohou být v budoucnu zranitelná.
- Řešení: Přechod na Postkvantové algoritmy schválené NIST (ML-KEM, ML-DSA) a upgradovat systémy pro práci s většími klíči.
- Akční plán: Začněte s kryptografickým inventářem, migrujte na kvantově odolné metody a otestujte systémy z hlediska dopadu na výkon.
Odkládání těchto kroků by mohlo ohrozit váš podnik. Ochrana dat nyní zajišťuje soulad s budoucími předpisy a udržuje dlouhodobou bezpečnost.
Kvantové výpočty prolomí šifrování: Zde je návod, jak se na to připravit
sbb-itb-59e1987
Jak kvantové počítače prolomí tradiční šifrování
Kvantové hrozby pro šifrování: Zranitelnosti algoritmů a srovnání dopadů
Vysvětlení Shorových a Groverových algoritmů
Šifrování se spoléhá na řešení problémů, které se snadno vypočítají, ale neuvěřitelně těžko obrátí. Vezměte si například šifrování RSA – je založeno na násobení velkých prvočísel. Zatímco násobení je rychlé, obrácení procesu (faktorizace) je výpočetně tak náročné, že by to mohlo trvat až... 10^20 let prolomit 2048bitový klíč pomocí klasických počítačů.
Shorův algoritmus všechno mění. Kvantové počítače s tímto algoritmem dokáží faktorizovat velká čísla nebo řešit diskrétní logaritmy v polynomiálním čase. Co dříve trvalo miliardy let, je nyní možné... hodiny nebo dny. Například faktorizace 829bitového RSA čísla klasickými metodami vyžaduje přibližně 2 700 CPU-let. Kvantový počítač s 4 000 logických qubitů mohl prolomit šifrování RSA-2048 během pouhých jeden den. Díky tomu jsou RSA, ECC a Diffie-Hellman šifrování zcela nezabezpečené a ohrožují bezpečnou komunikaci, digitální podpisy a výměnu klíčů.
Groverův algoritmus, Na druhou stranu, šifrování přímo nenaruší, ale zrychlí útoky hrubou silou. Snižuje efektivní sílu symetrických šifrovacích klíčů na polovinu. Například AES-128 by nabízel pouze 64bitové zabezpečení a AES-256 by klesal na 128 bitů. I když to neznamená, že je symetrické šifrování nepoužitelné, znamená to zdvojnásobení velikosti klíčů pro zachování současné úrovně zabezpečení.
| Typ algoritmu | Příklady | Kvantová hrozba | Dopad |
|---|---|---|---|
| Asymetrický (s veřejným klíčem) | RSA, ECC, Diffie-Hellman | Shorův algoritmus | Kritické: Soukromé klíče lze odvodit, čímž se šifrování zcela prolomí |
| Symetrický | AES-128, AES-256 | Groverův algoritmus | Mírný: Síla klíčů snížena na polovinu; zdvojnásobení velikostí klíčů snižuje riziko |
| Hašování | SHA-256, SHA-3 | Groverův algoritmus | Mírný: Snížená odolnost proti kolizi; potřeba větší výstupní velikosti |
Tyto zranitelnosti zdůrazňují naléhavou potřebu kvantově odolného šifrování k ochraně citlivých dat. Útočníci tyto slabiny již zneužívají k novým taktikám, jako je shromažďování šifrovaných dat pro budoucí dešifrování.
Hrozba ‘Sklidím teď, dešifruji později’
Kvantové zranitelnosti nejsou jen teoretické – protivníci se aktivně připravují na kvantovou budoucnost. Sklizeň-Nyní-Dešifrovat-Později (HNDL) Strategie zahrnuje shromažďování šifrovaných dat dnes s vědomím, že je lze dešifrovat, jakmile se kvantové počítače stanou dostatečně výkonnými.
Existují reálné příklady této taktiky v praxi. V roce 2020, Data od společností jako Google, Amazon a Facebook byla přesměrována přes ruské servery během incidentu únosu protokolu BGP. Odborníci se domnívají, že takové události jsou součástí rozsáhlých operací sběru dat. Mezi podobné případy patří Kanadský internetový provoz je přesměrován přes Čínu a Evropský mobilní provoz byl krátce přesměrován přes čínské servery.. Tyto incidenty jsou v souladu se strategiemi HNDL a zdůrazňují potřebu silnějšího šifrování.
"Sklizeň nyní, dešifrování později je jádrem signálové inteligence. V NSA existují obrovské knihovny pásek… sahající desítky let do minulosti." – Whitfield Diffie, kryptograf
Ekonomika sběru dat ho činí ještě atraktivnějším. Náklady na digitální ukládání klesly o 95% od roku 2010, což umožňuje státům udržovat rozsáhlé archivy šifrovaných dat. Jakmile jsou tato data shromažďována, zůstávají zranitelná na dobu neurčitou. To je obzvláště znepokojivé u informací, které vyžadují dlouhodobou ochranu, jako je duševní vlastnictví, zdravotní záznamy, finanční údaje a obchodní tajemství – data, která musí zůstat v bezpečí po 10 až 25+ let.
Odborníci odhadují, Šance 5% až 14% kryptograficky relevantního kvantového počítače, který bude vyvíjen do roku 2029, přičemž tato pravděpodobnost se zvýší na 34% v příštím desetiletí. Pokud je potřeba, aby vaše data zůstala v bezpečí i po uplynutí této doby, je čas jednat právě teď.
Co dělá kvantově odolné šifrování bezpečným
Postkvantové kryptografické algoritmy
Tradiční šifrovací metody, jako jsou RSA a ECC, se spoléhají na matematické problémy – jako je faktorizace celých čísel a diskrétní logaritmy – které kvantové počítače dokáží efektivně řešit. Postkvantová kryptografie (PQC) je naopak založena na problémech, které zůstávají výpočetně náročné i pro kvantové počítače. Tyto algoritmy jsou navrženy tak, aby fungovaly na dnešním hardwaru, takže jsou připraveny k okamžitému použití.
V srpnu 2024 NIST dokončil první tři standardy PQC. ML-KEM (dříve CRYSTALS-Kyber) je primárním standardem pro šifrování a vytváření klíčů. Využívá kryptografii založenou na mřížkách, konkrétně problém učení s chybami (LWE), který zahrnuje hledání krátkých vektorů ve vysokodimenzionálních mřížkách – úkol, který kvantové počítače považují za extrémně obtížný. ML-KEM nabízí klíče střední velikosti, jako je například veřejný klíč Kyber-768 o velikosti ~1 184 bajtů, a již byl integrován do hlavních platforem, jako je knihovna SymCrypt od společnosti Microsoft, což umožňuje kvantově odolné šifrování ve Windows a Azure.
ML-DSA (dříve CRYSTALS-Dilithium) se používá ke generování digitálních podpisů. Využívá metodu "Fiat-Shamir s přerušeními", která vytváří podpisy (~2 420 bajtů pro Dilithium2), které jsou větší než 64 bajtů ECDSA, ale poskytují kvantovou odolnost. V srpnu 2024 Google Cloud KMS představil podporu pro ML-DSA v náhledové verzi, která uživatelům umožňuje generovat kvantově odolné podpisy pro cloudová data.
SLH-DSA (dříve SPHINCS+) je záložní schéma podpisu založené na kryptografii s hashováním. Jeho zabezpečení závisí výhradně na jednosměrných hašovacích funkcích. SPHINCS+ sice nabízí robustní ochranu, ale vyžaduje větší velikosti podpisů (7 856 až 17 088 bajtů). Kromě toho v březnu 2025 NIST vybral HQC (Hammingův kvazicyklický) jako alternativa pro zapouzdření klíčů založená na kódu.
"Není třeba čekat na budoucí standardy. Smekáme a začněte používat tyto tři… pro většinu aplikací jsou tyto nové standardy hlavní událostí." – Dustin Moody, vedoucí standardizačního projektu NIST PQC
| Funkce | Klasická (RSA/ECC) | Postkvantové (ML-KEM/ML-DSA) |
|---|---|---|
| Těžký problém | Faktorizace / Diskrétní logaritmus | Mřížky / hašovací funkce |
| Kvantový odpor | Zranitelné vůči Shorovu algoritmu | Odolné vůči známým kvantovým útokům |
| Velikost tóniny/předznamenání | Velmi malé (bajty) | Střední až velká (kilobajty) |
Tyto kvantově odolné algoritmy jsou navrženy tak, aby zabezpečily výměnu klíčů a digitální podpisy. Symetrické šifrovací metody, jako je AES-256, zůstávají spolehlivé i ve spojení s kvantově bezpečnými mechanismy výměny klíčů.
Proč AES-256 stále funguje
Zatímco postkvantová kryptografie se zaměřuje na asymetrické šifrování, symetrické šifrovací metody, jako je AES-256 zůstat vysoce zabezpečené. V kombinaci s kvantově bezpečnou výměnou klíčů poskytuje AES-256 robustní vrstvu ochrany.
AES-256 je symetrický šifrovací algoritmus, což znamená, že používá stejný klíč pro šifrování i dešifrování. Na rozdíl od systémů s veřejným klíčem není symetrické šifrování zranitelné vůči Shorovu algoritmu. Groverův algoritmus sice může urychlit útoky na symetrické šifrování, ale efektivní sílu klíče snižuje pouze na polovinu. To znamená, že AES-256, který v klasické terminologii nabízí 256bitové zabezpečení, v kvantovém kontextu stále poskytuje 128bitové zabezpečení – což ho z výpočetního hlediska činí neproveditelným prolomení.
Protokoly pro výměnu klíčů tradičně používané s AES-256, jako například RSA nebo ECDH, jsou však zranitelné vůči kvantovým útokům. Aby se tento problém vyřešil, organizace zavádějí hybridní šifrovací modely, které kombinují klasické metody s postkvantovými algoritmy. Například Cloudflare implementoval hybridní výměnu klíčů, která používá X25519 spolu s ML-KEM k bezpečnému vytvoření klíčů AES-256, čímž je zajištěna ochrana jak výměny klíčů, tak šifrovaných dat.
"Samotný AES-256 je považován za kvantově odolný pro symetrické šifrování. Mechanismus výměny klíčů, který vytváří klíče AES, však obvykle používá RSA nebo ECDH, které jsou kvantově zranitelné. Pro dosažení plného kvantově bezpečného šifrování potřebujete kvantově bezpečnou výměnu klíčů (jako je ML-KEM) v kombinaci s AES." – QRAMM
Pro ty, kteří stále používají AES-128, je přechod na AES-256 chytrým krokem, který zajišťuje alespoň 128bitové zabezpečení před potenciálními kvantovými hrozbami.
Jak implementovat kvantově odolné šifrování
Krok 1: Inventarizujte své kryptografické systémy
Začněte tím, že si provedete inventuru všech systémů ve vaší organizaci, které používají šifrování. To zahrnuje VPN, nastavení TLS, zařízení IoT a dokonce i knihovny třetích stran. Kryptografický kusovník (CBOM) vám může pomoci efektivně zmapovat všechny závislosti. Věnujte zvýšenou pozornost systémům, které se spoléhají na zranitelné metody šifrování s veřejným klíčem, jako jsou RSA, Diffie-Hellman a ECC, a identifikujte ty, které již používají kvantově odolné možnosti, jako je AES-256 nebo SHA-256.
Zvažte životnost vašich dat. Pokud citlivé informace potřebují ochranu po dobu 5 až 25 let – nebo pokud se očekává, že systémy jako průmyslové řídicí systémy, satelity nebo zdravotnické prostředky budou fungovat po celá desetiletí – mohou vyžadovat aktualizace hardwaru, aby zvládly větší velikosti klíčů potřebné pro postkvantovou kryptografii.
Používejte nástroje, jako je Pracovní sešit inventáře MITRE PQC nebo Matice schopností PKIC PQC uspořádat svá zjištění. Zaměřte se na "aktiva s vysokou hodnotou" a "systémy s vysokým dopadem" s využitím zavedených vládních standardů. K posouzení naléhavosti použijte Moscovu větu: pokud doba potřebná k prolomení šifrování plus doba potřebná k přepracování systémů přesahuje životnost bezpečnostních potřeb dat, již jste pozadu.
"Pokud čas potřebný k prolomení vaší kryptoměny (pomocí kvantového počítače) plus čas potřebný k přepracování vašich systémů přesahuje dobu, kterou tyto systémy potřebují k udržení bezpečnosti, pak už jdete pozdě." – Michele Mosca, kryptograf
Po dokončení inventáře budete připraveni přejít na postkvantové algoritmy schválené NIST.
Krok 2: Přejděte na kvantově odolné algoritmy
Jakmile je inventarizace hotová, dalším krokem je migrace na Postkvantové algoritmy schválené NIST. Mezi současné standardy patří FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) a FIPS 205 (SLH-DSA). Začněte hybridním přístupem kombinací klasických algoritmů, jako je X25519, s postkvantovými. Tato dvouvrstvá strategie zajišťuje, že pokud se postkvantový algoritmus stane zranitelným, klasická vrstva stále nabízí ochranu.
Pro připojení TLS implementujte hybridní výměnu klíčů pomocí Standardy RFC 9370. Pokud vaše VPN spoléhají na IKEv2, začněte RFC 8784 s postkvantovými předsdílenými klíči (PPK). Zajistěte, aby tyto PPK měly alespoň 256 bitů entropie, což odpovídá 128 bitům postkvantového zabezpečení v kategorii NIST 5. Zajistěte flexibilitu svých systémů tím, že výběr algoritmů bude konfigurovatelný, nikoli pevně zakódovaný.
Naplánujte si migraci na základě úrovní rizika:
- Kritické systémy (např. ti, kteří nakládají s utajovanými údaji nebo dlouhodobými tajemstvími) by měli provést přechod do 12 měsíců.
- Systémy s vysokou prioritou (např. ty, které se týkají citlivých osobních údajů) mohou následovat do 12 až 24 měsíců.
- Interní aplikace může mít delší časovou osu 24 až 48 měsíců.
- Systémy s krátkodobými potřebami šifrování mohou čekat 48 a více měsíců.
Krok 3: Upgrade systémů správy klíčů
Vaše infrastruktura pro správu klíčů musí být schopna zvládnout větší velikosti klíčů a vyšší výpočetní nároky kvantově odolných algoritmů. To často znamená upgrade nebo nahrazení. Hardwarové bezpečnostní moduly (HSM). Mnoho stávajících HSM může vyžadovat aktualizace firmwaru nebo dokonce kompletní výměnu, aby podporovaly postkvantové kryptografické operace.
Začněte včas komunikovat s dodavateli HSM, abyste pochopili jejich časové harmonogramy pro podporu algoritmů PQC schválených NIST. Během tohoto přechodu zajistěte, aby šifrované záhlaví dat obsahovaly identifikátory algoritmů pro zpětnou kompatibilitu.
Krok 4: Otestujte před plným nasazením
Před zavedením kvantově odolného šifrování v celém podniku proveďte pilotní projekty na kritických systémech. Tyto testy by měly:
- Ověřte kompatibilitu mezi různými dodavateli a platformami.
- Změřte dopady výkonu na latenci a propustnost.
- Zahrňte audity vedlejších kanálů a analýzy načasování k identifikaci zranitelností.
Očekávejte změny výkonu. Například přidání úrovně PQC úrovně 3 k výměnám klíčů IKEv2 může zvýšit latenci o 20 až 30 milisekund, zatímco úroveň 5 může přidat 40 až 60 milisekund. Silnější schémata, jako je Classic McEliece, mohou přidat více než 800 milisekund, což může způsobit fragmentaci. Důkladně otestujte tyto dopady na vaši síť, úložiště a CPU.
Při testování VPN používejte "povinné" vyjednávací režimy, abyste zajistili selhání připojení, pokud není navázána kvantová odolnost. To pomáhá zmírnit útoky typu "Harvest Now, Decrypt Later". Úzce spolupracujte s peer administrátory na sladění parametrů PQC a provádějte pravidelná migrační cvičení pro zdokonalení vašich procesů.
Jakmile budou pilotní testy úspěšné, můžete dokončit nasazení a udržovat systémy aktualizované.
Krok 5: Sledujte aktuální informace o standardech
Po provedení inventury, migrace a testování je zásadní zůstat informován o vyvíjejících se standardech odolných vůči kvantovým mutacím. Například:
- Americká federální vláda vyžaduje kvantově bezpečné šifrování do roku 2035.
- Evropská unie stanovila rok 2030 jako lhůtu pro kritická odvětví, jako jsou finance.
- Britské Národní centrum kybernetické bezpečnosti má pro rok 2028 stanovené milníky.
Abyste byli v souladu s předpisy, spolupracujte s poskytovateli hostingu, kteří nabízejí kvantově bezpečné SSL certifikáty, jako například Serverion, která poskytuje SSL certifikáty a správu serverů v globálních datových centrech. Udržujte své systémy přizpůsobivé – rozsáhlé kryptografické migrace často trvají 5 až 10 let, proto je klíčové začít brzy.
Výhody kvantově odolného šifrování
Ochrana před budoucími kvantovými útoky
Přechod na kvantově odolné šifrování je dnes proaktivním způsobem, jak chránit váš podnik před... "Útoky typu "Sklidi nyní, dešifruj později“ (HNDL). Tyto útoky zahrnují zachycení a ukládání dat nyní s úmyslem je v budoucnu dešifrovat pomocí kvantových výpočtů. Citlivé informace, jako je duševní vlastnictví, lékařské záznamy a důvěrná obchodní komunikace, by již mohly být ohroženy, uloženy v úložišti a čekají na rozvoj kvantových technologií.
Tento krok je obzvláště důležitý pro data, která musí zůstat důvěrná po celá desetiletí – například soubory výzkumu a vývoje, právní smlouvy nebo zdravotní záznamy pacientů. Přechodem na algoritmy schválené NIST, jako jsou FIPS 203 (ML-KEM) a FIPS 204 (ML-DSA), spolu s upgradem na AES-256 můžete zajistit, aby vaše data zůstala v bezpečí, i když se kryptograficky relevantní kvantové počítače (CRQC) stanou realitou.
Kvantově odolné algoritmy také chrání digitální podpisy a infrastruktura veřejných klíčů (PKI) před budoucími hrozbami. To útočníkům brání v padělání certifikátů, vydávání se za důvěryhodné subjekty nebo vkládání aktualizací škodlivého softwaru. V podstatě zůstává celý váš řetězec důvěryhodnosti – od ověřování zařízení až po aktualizace firmwaru – v bezpečí.
A nejde jen o ochranu dat. Tato opatření také posilují reputaci a důvěryhodnost vaší organizace.
Zvýšená důvěra zákazníků a dodržování předpisů
Kromě řešení technických hrozeb poskytuje zavedení kvantově odolného šifrování širší obchodní výhody. Jednou z největších výhod? Zvýšená důvěra zákazníků. Když prokážete, že jste v oblasti zabezpečení proti nově vznikajícím rizikům o krok napřed, klienti si budou jisti, že jejich citlivé informace jsou v bezpečí. To vás může odlišit v odvětvích, jako jsou finance, zdravotnictví a telekomunikace, kde je zabezpečení a uchovávání dat klíčové.
Předpisy se také zpřísňují. Zákon USA o připravenosti na kybernetickou bezpečnost v oblasti kvantových výpočtů a Plán NISTu na postupné ukončení kvantově zranitelných algoritmů do roku 2035 signalizovat jasné termíny. Ve Spojeném království Národní centrum pro kybernetickou bezpečnost doporučilo, aby vysoce rizikové systémy migrovaly do roku 2030 a aby byly plně přijaty do roku 2035. Podobně Evropská unie stanovila rok 2030 jako termín pro klíčová odvětví, do kterého mají přejít. Přijetím kvantově odolných opatření nyní se vyhnete spěchu na poslední chvíli, abyste tyto požadavky splnili, a potenciálním nákladům spojeným s jejich nedodržováním.
"Příprava na kvantové hrozby se netýká jen ochrany dat – jde o zajištění důvěry v budoucnost v digitálním světě, který se vyvíjí rychleji než kdykoli předtím." – PwC Middle East
Další klíčovou výhodou je krypto-agilita – možnost aktualizovat nebo vyměňovat algoritmy bez nutnosti přepracovat vaše systémy. Tato flexibilita zajišťuje, že se můžete přizpůsobit budoucím zranitelnostem bez větších narušení. Partnerství s poskytovateli, jako jsou Serverion, která se specializuje na různé typy SSL certifikátů a globální správa serverů vám může pomoci udržet vaši infrastrukturu v souladu s předpisy a připravenou na výzvy kvantové éry.
Tyto důvody zdůrazňují, proč včasné přijetí kvantově odolného šifrování není jen chytrý krok – je to krok nezbytný.
Závěr
Klíčové věci
Potřeba kvantově odolného šifrování není vzdáleným problémem – je to v současnosti naléhavý problém pro podniky. Proč? Protože útočníci již zachycují citlivá data a plánují je dešifrovat, jakmile se kvantové počítače stanou dostatečně výkonnými. Vzhledem k tomu, že rozsáhlé kryptografické migrace mohou trvat 5 až 10 let, čekání s akcí do roku 2030 by vás mohlo nebezpečně zanechat pozadu.
Zde je praktický plán přípravy: začněte inventarizací svých systémů, pak implementovat postkvantové algoritmy schválené NIST jako ML-KEM nebo ML-DSA. Upgradujte své systémy správy klíčů tak, aby zvládaly větší klíče, spusťte pilotní testy pro vyřešení problémů s nasazením a bedlivě sledujte vyvíjející se standardy. A nezapomeňte na okamžitý upgrade na AES-256, který nabízí přibližně 128bitovou postkvantovou bezpečnost proti Groverovu algoritmu.
Z finančního hlediska dává smysl jednat nyní. Pro organizace s rozpočtem na IT ve výši 1 miliardy rupií (14,4 miliardy rupií) by dnešní přechod mohl stát přibližně 12,5 milionů rupií. Odložení do roku 2035 by však mohlo tyto náklady zdvojnásobit. Naléhavost zvyšují i regulační lhůty – americké federální agentury musí splnit požadavky do roku 2035, zatímco kritická odvětví v EU čelí lhůtě do roku 2030.
Výhody sahají nad rámec dodržování předpisů a úspor nákladů. Kvantově odolné šifrování posiluje důvěru zákazníků, zajišťuje dodržování předpisů a buduje kryptoagilitu pro přizpůsobení se budoucím změnám algoritmů. Abyste se v tomto složitém posunu zorientovali, zvažte spolupráci se zkušenými poskytovateli, jako jsou Serverion, známá svými SSL certifikáty a službami správy serverů v globálních datových centrech.
"Pokud čas potřebný k prolomení vaší kryptoměny plus čas potřebný k přepracování vašich systémů přesahuje dobu, kterou tyto systémy potřebují k udržení bezpečnosti, pak už jdete pozdě." – Michele Mosca, kryptograf
Nejčastější dotazy
Která z našich dat jsou nejvíce ohrožena útoky typu ‘sklízej nyní, dešifruj později’?
Citlivé informace, které vyžadují dlouhodobou ochranu – jako jsou státní tajemství, zdravotní záznamy, utajovaná vládní komunikace, právní smlouvy a finanční údaje – jsou obzvláště zranitelné. Taková data by mohla být zachycena a uložena dnes, jen aby byla později dešifrována, až kvantové počítače získají schopnost prolomit současné šifrovací metody.
Jak lze přidat ML-KEM a ML-DSA bez narušení stávajících nastavení TLS, VPN nebo PKI?
Pro integraci ML-KEM a ML-DSA do stávajících systémů TLS, VPN nebo PKI bez narušení provozu jsou vhodnou cestou hybridní nebo kompozitní schémata. Tato schémata spojují postkvantové algoritmy s tradičními, jako jsou RSA nebo ECDHE. Tato kombinace zajišťuje kompatibilitu se současnými nastaveními a zároveň umožňuje postupný přechod. Poskytuje také záložní řešení ke klasickým algoritmům, čímž zajišťuje bezpečnost a hladkou integraci. Tato metoda umožňuje postkvantovým řešením koexistovat se zavedenými protokoly a zachovává zpětnou kompatibilitu během testování a nasazení.
Jaké změny výkonu a hardwaru bychom měli očekávat u postkvantových klíčů a podpisů?
Postkvantové certifikáty jsou výrazně větší – zhruba 10 až 15krát větší než tradiční certifikáty. Toto zvýšení znamená, že během TLS handshake využívají větší šířku pásma, což by mohlo vést k větší latenci, zejména v sítích, které již tak zažívají vysoká zpoždění. Navíc kvantově odolné algoritmy, jako jsou Kyber a Dilithium, vyžadují větší výpočetní výkon. To by mohlo vést k potřebě upgradu hardwaru nebo optimalizací pro zvládání dodatečné zátěže při současném splnění výkonnostních cílů a zachování cílů úrovně služeb (SLO).