Quantum ComputingCyberbezpieczeństwoPolecane tematy

Polska ma rozpocząć przejście do Post-Quantum Cryptography do końca 2026 roku

Według badania ISACA, aż 67% specjalistów IT obawia się wpływu komputerów kwantowych, ale tylko 4% firm posiada strategię adresującą to ryzyko. Unia Europejska wyznacza zaś nowe cele. Jednym z nich jest przygotowanie infrastruktury krytycznej do Post-Quantum Cryptography do roku 2030.

Polska ma rozpocząć przejście do Post-Quantum Cryptography do końca 2026 roku

Przyszłość komputerów kwantowych i wyzwania z tym związane, przyspieszają do prędkości światła. To, co wydawało się jeszcze miesiąc temu, że jest odległe, dziś jest na wyciągnięcie ręki. Z początkiem kwietnia dowiedzieliśmy się, że fizycy dokonali znaczącego kroku naprzód w dziedzinie informatyki kwantowej i inżynierii materiałów – naukowcy osiągnęli przełom w fizyce materii skondensowanej, po raz pierwszy eksperymentalnie potwierdzając w „Nature” wyniki zaawansowanych symulacji kwantowych.

Koniec wiary „na słowo”

Sukces ten dowodzi, że symulatory kwantowe precyzyjnie przewidują zachowanie materii, umożliwiając przyspieszone projektowanie nowych materiałów, takich jak wysokotemperaturowe nadprzewodniki. To milowy krok, ponieważ rozwiązuje jeden z największych problemów informatyki kwantowej: weryfikację wyników.

Dotychczas, gdy komputer kwantowy wykonywał skomplikowane obliczenia, naukowcy nie zawsze mieli możliwość zweryfikowania, czy wynik jest poprawny. Klasyczne komputery nie były w stanie wykonać niezbędnych obliczeń. Teraz naukowcy dysponują narzędziem do potwierdzania, że symulacje kwantowe faktycznie działają zgodnie z teorią. Możliwość precyzyjnego porównania eksperymentu z modelem teoretycznym pozwala szybciej wykrywać błędy w architekturze procesorów kwantowych i je eliminować.

A skoro wiemy już, że symulacje kwantowe są wiarygodne, możemy odważniej używać ich do projektowania nadprzewodników czy nowych cząsteczek chemicznych. To skraca drogę od teorii do gotowego produktu. Potwierdzenie, że układ 51 kubitów zachowuje się przewidywalnie, daje zielone światło do budowy większych systemów, które wkrótce osiągną tzw. przewagę kwantową. Naukowcy przestali błądzić po omacku i zyskali „kompas”, który potwierdza, że obrany kierunek budowy komputerów kwantowych jest słuszny.

Q-Day, czyli kluczowy moment, w którym klasyczne szyfrowanie może zostać złamane, nastąpi do 2030–2035 roku lub nawet szybciej. Niektóre analizy sugerują, że komputery kwantowe mogą zagrozić zabezpieczeniom Bitcoina już w ciągu 2-3 lat.

Teraz to ruszy z kopyta

Rozwój komputerów kwantowych przeszedł z fazy „czy to w ogóle możliwe?” do fazy „kiedy to zbudujemy?”. Obecnie najwięksi gracze, jak IBM i Google, realizują konkretne harmonogramy, które dzielą nadchodzącą dekadę na kilka etapów.

Lata 2027-2029 będą czasem pierwszych systemów odpornych na błędy (Fault-Tolerant). IBM planuje do 2029 roku dostarczyć pierwszy w pełni odporny na błędy system kwantowy. Google wyznaczyło 2029 rok jako datę graniczną dla stworzenia „użytecznego komputera kwantowego” i rozpoczęcia migracji na kryptografię postkwantową (zabezpieczającą nasze dane przed atakami kwantowymi). Docelowo IBM zakłada budowę systemów zdolnych do wykonania 1 mld operacji logicznych do 2033 roku. To wtedy komputery te mają realnie zrewolucjonizować medycynę, inżynierię materiałową i AI na masową skalę.

Zanim to się stanie, naukowcy muszą pokonać dwa główne problemy. Stan kwantowy jest niezwykle delikatny, a najmniejsze drganie czy zmiana temperatury, niszczy obliczenia. Ten problem określany jest jako dekoherencja. Drugim problemem jest skalowanie. Połączenie tysięcy, a docelowo milionów kubitów w jeden stabilny system wymaga stworzenia zupełnie nowej infrastruktury, w tym gigantycznych lodówek (kriostatów).

A zatem, choć o masowych zastosowania komputerów kwantowych można myśleć po roku 2030, to pierwsze, choć wąskie, zastosowania komercyjne czekają nas już za 3 do 5 lat. I tu zaczyna się niebezpieczna kwestia dotycząca bezpieczeństwa.

Cyfrowo, ale niestabilnie

Modele teoretyczne wskazują, że odpowiednio skonstruowany komputer kwantowy mógłby złamać prywatny klucz Bitcoina w ciągu zaledwie dziewięciu minut. Doprowadziłoby to potencjalnie do załamania tego rynku. Tymczasem, raport GrandViewResearch oceniał, że wielkość światowego rynku technologii blockchain oszacowano w 2024 r. na 31,28 mld USD. Do roku 2030 osiągnie ona poziom aż 1,43 bln USD, rosnąc w latach 2025–2030 co roku w średnim tempie 90,1% (CAGR)! Wzrost rynku napędzany jest rosnącym zapotrzebowaniem na bezpieczne i przejrzyste transakcje w wielu branżach.

Eksperci, np. z Boston Consulting Group, wskazują, że “Q-Day”, czyli kluczowy moment, w którym klasyczne szyfrowanie może zostać złamane, nastąpi do 2030–2035 roku lub nawet szybciej. A najnowsze doniesienia z przełomu 2025/2026 roku wskazują, że zagrożenie przyspiesza. Niektóre analizy sugerują, że komputery kwantowe mogą zagrozić zabezpieczeniom Bitcoina już w ciągu 2-3 lat (okolice lat 2027–2028).

Dzięki komputerom kwantowym, dzisiejsze certyfikaty TLS, e-podpisy czy klucze w systemach płatniczych staną się bezwartościowe. Dla sektora finansowego konsekwencje to utrata zaufania klientów, masowe oszustwa i paraliż transakcji. Dla administracji publicznej to zagrożenie dla systemów e-zdrowia, e-podatków czy bezpieczeństwa narodowego.

Post-Quantum Safety

W dobie dynamicznego rozwoju technologii cyfrowych, gdzie dane stanowią najcenniejszy zasób gospodarki i państwa, pojawia się nowe, fundamentalne zagrożenie. Potencjał obliczeniowy komputerów kwantowych może zrewolucjonizować nie tylko obliczenia naukowe, ale przede wszystkim złamać podstawy współczesnej kryptografii.

Algorytmy takie jak RSA czy ECC od dekad zabezpieczają transakcje bankowe, komunikację rządową, certyfikaty cyfrowe i systemy e-administracji. Są też fundamentem dzisiejszego cyfrowego bezpieczeństwa. Mogą stać się one bezbronne wobec kwantowego algorytmu Shora, który – uruchomiony na odpowiednio potężnym komputerze kwantowym – potrafi błyskawicznie złamać szyfry uważane dziś za niemożliwe do złamania. Hakerzy wtedy będą mogli:

  • Podsłuchiwać szyfrowaną komunikację bankową i rządową.
  • Fałszować certyfikaty cyfrowe (udawać zaufane strony WWW).
  • Przełamywać szyfrowanie portfeli kryptowalutowych (Bitcoin/Ethereum), które opierają się na ECC.

Tu warto zaznaczyć, że komputery kwantowe nie łamią samego blockchaina, ale szyfrowanie asymetryczne służące do podpisywania transakcji. Pozwala to na kradzież środków z portfeli. Szybkie architektury kwantowe mogą umożliwić przechwytywanie transakcji w czasie ich potwierdzania. Szacuje się, że ataki kwantowe mogą narazić na niebezpieczeństwo np. 1000 największych portfeli Ethereum oraz kluczowe smart kontrakty.

Kryptografia postkwantowa staje się niezbędna dla zachowania poufności w przyszłości. Kwantowy przełom w cyberochronie staje się zaś priorytetem dla zarządzających ryzykiem w biznesie.

Postkwantowa Polska

Przygotowania polskich przedsiębiorstw do ery postkwantowej stają się kluczowym elementem strategii bezpieczeństwa, mającym na celu ochronę przed przyszłymi, zaawansowanymi atakami komputerów kwantowych, zdolnych złamać obecne standardy szyfrowania (RSA, ECC). Dlatego UE zaleca, aby wszystkie państwa członkowskie powinny rozpocząć przechodzenie na kryptografię postkwantową do końca 2026 roku.

Polska jako członek Unii Europejskiej i kraj o wysokiej cyfryzacji sektora publicznego oraz finansowego, stoi przed pilnym zadaniem przygotowania się na tę erę. Nowa Strategia Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2025–2029, przyjęta przez Radę Ministrów 10 marca 2026 r., wyraźnie uwzględnia „plan migracji do kryptografii postkwantowej oraz rozwój krajowej kryptografii i technologii kwantowych”. To konkretny kierunek działań, który musi objąć polskie przedsiębiorstwa, zwłaszcza banki i administrację.

Pilna praca do odrobienia przed Q-Day

Migracja do PQC nie jest prostą wymianą algorytmów. Wymaga zapewnienia tzw. Crypto Agility – zdolności systemów do szybkiej zmiany algorytmów bez przebudowy całej infrastruktury. Kroki przygotowań do takiej zmiany to m.in.:

  1. Inwentaryzacja kryptograficzna – audyt wszystkich miejsc użycia RSA/ECC (TLS, VPN, PKI, podpisy, bazy danych, aplikacje mobilne).
  2. Ocena ryzyka – priorytetyzacja danych „long-lived” (trwałych >10 lat), np. dane osobowe w administracji czy historie kredytowe w bankach.
  3. Podejście hybrydowe – równoczesne użycie klasycznego + PQC (np. ML-KEM + ECDH w TLS). To zapewnia kompatybilność i bezpieczeństwo przejściowe.
  4. Testy i pilotaże – integracja z istniejącymi systemami (np. w mObywatel czy platformach bankowych).
  5. Szkolenia i certyfikacja – rozwój kompetencji, zgodność z NIS2 i DORA.

Po stronie głównych wyzwań należy wskazać m.in. koszty (modernizacja sprzętu, większe zużycie pasma), kompatybilność systemów typu legacy oraz brak gotowych bibliotek w niektórych aplikacjach. Jednak opóźnienie jest droższe – koszty odbudowy zaufania po incydencie HNDL mogą być wielokrotnie wyższe.

Przestępcy post-kwantowi działają już dziś

Zagrożenie nie jest hipotetyczne. Komputery kwantowe, rozwijane przez liderów takich jak IBM, Google czy chińskie laboratoria, osiągają coraz większą liczbę kubitów. Jednak to, co dziś robią przestępcy, może zaskakiwać jeszcze bardziej.

Kluczowe jest zjawisko „Harvest Now, Decrypt Later” (HNDL) – przeciwnicy (państwa, grupy przestępcze) już dziś przechwytują zaszyfrowane dane (np. z ruchu sieciowego, baz danych czy komunikacji rządowej), aby odszyfrować je później, gdy kwantowy komputer będzie gotowy. Dane wrażliwe – numery PESEL, historie transakcji bankowych, tajne dokumenty państwowe – mogą być kompromitowane z opóźnieniem sięgającym kilku lat.

Według danych CERT Polska i CSIRT NASK, już w październiku 2025 r. liczba incydentów cybernetycznych przekroczyła 40 tys., wzrastając o 375% rok do roku. W Polsce, gdzie sektor bankowy jest jednym z najbardziej atakowanych w UE (średnio 1850 ataków tygodniowo na instytucje finansowe), a administracja publiczna obsługuje miliony transakcji poprzez mObywatel, ePUAP czy Profil Zaufany, ignorowanie tego zagrożenia byłoby katastrofą.

W praktyce, dzięki komputerom kwantowym, dzisiejsze certyfikaty TLS, podpisy cyfrowe w e-dowodzie czy klucze w systemach płatniczych staną się bezwartościowe. Dla sektora finansowego konsekwencje to utrata zaufania klientów, masowe oszustwa i paraliż transakcji. Dla administracji publicznej – wyciek i ujawnienie danych osobowych, systemów e-zdrowia, e-podatków czy bezpieczeństwa narodowego.

Szybkie architektury kwantowe mogą umożliwić przechwytywanie transakcji w czasie ich potwierdzania (on-spend). Szacuje się, że ataki kwantowe mogą narazić na niebezpieczeństwo np. 1000 największych portfeli Ethereum oraz kluczowe smart kontrakty.

Przygotowania w polskich przedsiębiorstwach – stan i rekomendacje

Choć 67% specjalistów IT obawia się wpływu komputerów kwantowych, to tylko 4% firm posiada strategię radzenia sobie z tym ryzykiem. Świadomość w polskim biznesie jest więc niska.

Tylko nieliczne firmy (głównie z sektora ICT i obronnego) rozpoczęły inwentaryzację. Projekty, takie jak POSEIDON pokazują postęp, ale to kropla w morzu. Rekomendacje dla przedsiębiorstw obejmują:

  • Natychmiastowy audyt kryptograficzny (narzędzia open-source + komercyjne).
  • Wdrożenie hybrydowych protokołów (np. PQ-TLS w serwerach).
  • Szkolenia CISO i zespołów DevOps.
  • Współpraca z dostawcami (Google, Cloudflare czy Microsoft, którzy już wspierają PQC).
  • Zgodność z regulacjami (NIS2, DORA, CRA).
  • Monitorowanie krajowych inicjatyw (MC, IL PIB, NASK).

W praktyce, dla MSP rozwiązaniem jest outsourcing do dostawców chmurowych z wbudowanym PQC. Dla dużych – dedykowane zespoły. W Polsce są też projekty związane z narzędziami wspierającymi bezpieczeństwo postkwantowe.

Polska kratownica kwantowa

Kryptografia postkwantowa PQC w odróżnieniu od kryptografii kwantowej (np. QKD – kwantowej dystrybucji kluczy, opartej na fizyce splątania kwantowego), działa na zwykłych komputerach i bazuje na „trudnych” problemach matematycznych, dla których nie istnieją efektywne algorytmy kwantowe. „Kryptografia postkwantowa brzmi futurystycznie, jakbyśmy mieli szyfrować za pomocą mechaniki kwantowej. Nic bardziej mylnego!” – podkreślają przedstawiciele Instytutu Łączności – Państwowego Instytutu Badawczego (IL PIB). Algorytmy PQC wykorzystują konstrukcje takie jak kratownice (Lattice-Based), kody korekcyjne, funkcje haszujące czy izogenie krzywych eliptycznych.

Kluczowym kamieniem milowym są standardy National Institute of Standards and Technology. W 2016 r. ogłoszono konkurs, a 2 lata temu sfinalizowano pierwsze trzy standardy: ML-KEM (dawniej CRYSTALS-Kyber) do wymiany kluczy, ML-DSA (CRYSTALS-Dilithium) i SLH-DSA (SPHINCS+) do podpisów cyfrowych.

Obecnie trwają wdrożenia pilotażowe, wspierane przez IETF (integracja z TLS 1.3) i ETSI. Algorytmy te są wolniejsze i mają większe klucze (np. klucz publiczny w Kyber – kilkaset bajtów vs. 32 bajty w ECC), ale oferują odporność na zagrożenia PQC. Wyzwania to ataki kanałem pobocznym (side-channel: timing, power analysis) – IL PIB prowadzi w Polsce badania nad odpornością implementacji na FPGA czy smartfonach.

Podsumowując, migracja do Post-Quantum Cryptography nie jest wyborem, lecz koniecznością. Strategia rządowa, unijny harmonogram i postępy NIST dają ramy, ale już teraz jest czas na działanie. Sektor finansowy i administracja publiczna, jako strażnicy danych obywateli i gospodarki, muszą w tym przewodzić. Inwestycje dziś (inwentaryzacja, hybryda, szkolenia) zapobiegają kosztom jutra. Polska może być gotowa, o ile zacznie już teraz. Czas na konkretne plany, ponieważ Q-Day zbliża się nieubłaganie.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *