Квантовые компьютеры угрожают CBDC

Всемирный экономический форум (ВЭФ) предупреждает о возможной уязвимости CBDC к атакам квантовых компьютерных систем.

Квантовые компьютеры уже настолько активно используют?

Нет, пока что они находятся на экспериментальной стадии. Есть различные доказательства концепции, несколько лабораторий решали с их помощью специфические задачи, которые не под силу обычным компьютерам. До гипотетического Q-Day (момент, когда сверхмощные квантовые компьютеры смогут взломать шифры, защищающие цифровые данные) еще есть время.

Так в чем дело?

Потенциальные угрозы для традиционных методов шифрования могут затронуть все отрасли. По оценкам ВЭФ, это в том числе может привести к уничтожению CBDC. Сейчас возможности цифровых валют исследуют более 98% центробанков. Однако параллельно идут и разработки масштабируемых квантовых компьютеров, которые смогут создать 1,3 трлн долларов стоимости к 2025 году.

Когда квантовые компьютеры смогут взламывать существующие методы шифрования?

Единого мнения об этом нет. Оценки варьируются от нескольких лет до десятилетий.

Какие именно угрозы квантовые компьютеры могут представлять для CBDC?

  • взлом шифрования «в движении» для перехвата транзакций в реальном времени;
  • взлом систем верификации личности для использования поддельных удостоверений;
  • «собирай сейчас, расшифруй позже»: кража зашифрованных данных уже сейчас для расшифровки будущей квантовой системой.

С этим можно бороться?

ВЭФ рекомендует центробанкам разрабатывать CBDC со встроенной защитой от квантовых атак, используя методологию «криптографической гибкости». Это способность координировать и менять криптографические алгоритмы в зависимости от актуальных угроз в реальном времени, чтобы противостоять развивающимся атакам. Также эксперты ВЭФ советуют банкам и регуляторам  использовать стратегии, устойчивые к квантовым технологиям. Среди них:

  • анализ рисков квантовой безопасности с учетом новой угрозы и определение возможностей противодействия;
  • составление криптографической спецификации материалов с перечнем соответствующих механизмов шифрования в системе;
  • строгие меры обеспечения киберустойчивости для субъектов, получивших доступ к системам CBDC, чтобы защитить конечные точки сети (например, мобильные устройств);
  • инкапсуляция трафика на уровне сети и приложений и включение использования определенных библиотек в жизненный цикл разработки ПО;
  • совместное хранение данных в нескольких центрах обработки или узлах, если это основано на технологии распределенных реестров. 

Источник