Bezpieczny Wtorek ze SNOK: Quantum i post‑quantum security w erze AI – czy Twoje szyfrowanie przeżyje dekadę?

Bezpieczny Wtorek ze SNOK: Quantum i post‑quantum security w erze AI – czy Twoje szyfrowanie przeżyje dekadę?

W sierpniu 2024 roku NIST opublikował pierwsze oficjalne standardy kryptografii post‑kwantowej. To wydarzenie powinno zainteresować każdego odpowiedzialnego za bezpieczeństwo danych – od CISO po zarząd. Nie dlatego, że komputery kwantowe pojawią się jutro, ale dlatego, że dane zaszyfrowane dzisiaj mogą zostać odszyfrowane za kilka lat.

Cierpliwy przeciwnik: zbieraj teraz, odszyfruj później

Wyobraźmy sobie napastnika, który przechwytuje zaszyfrowaną komunikację firmy, ale nie próbuje jej łamać – zamiast tego archiwizuje wszystko i czeka. To strategia „harvest now, decrypt later”, przed którą ostrzegają agencje bezpieczeństwa USA, Wielkiej Brytanii, UE i Australii. Według nich takie działania prawdopodobnie są już prowadzone przez aktorów państwowych.

Algorytmy RSA i krzywe eliptyczne, na których opiera się większość współczesnych systemów, zostały zaprojektowane z myślą o klasycznych komputerach. Komputer kwantowy wykorzystujący algorytm Shora mógłby je złamać w minuty. Dzień „Q‑Day” może nadejść około 2035 roku – to brzmi odlegle, ale dane finansowe, własność intelektualna czy dokumentacja medyczna często muszą pozostać poufne przez dziesięciolecia.

„Zagrożenie kwantowe to nie kwestia przyszłości laboratoryjnej, lecz realnego planowania strategicznego” – podkreśla Jaroslaw Kamil Zdanowski, Partner SNOK . „Firmy przechowujące wrażliwe dane powinny już dziś traktować migrację kryptograficzną jako element roadmapy bezpieczeństwa”.

Nowe standardy: fundament odporności

NIST, po dekadzie współpracy z najlepszymi kryptografami świata, zatwierdził w 2024 roku trzy standardy algorytmów odpornych na ataki kwantowe: ML‑KEM, ML‑DSA oraz SLH‑DSA. W marcu 2025 roku dodano algorytm zapasowy HQC oparty na odmiennej matematyce.

Te narzędzia nie stanowią jednak prostego zamiennika obecnych rozwiązań. Wymagają większych kluczy, generują większe podpisy cyfrowe, a wdrożenie oznacza aktualizację protokołów i modułów sprzętowych. NIST zaznacza, że migracja potrwa lata i rekomenduje podejście hybrydowe – równoległe stosowanie klasycznych i post‑kwantowych algorytmów w okresie przejściowym.

Tam, gdzie AI spotyka kryptografię

Organizacje inwestują intensywnie w sztuczną inteligencję: systemy automatyzacji, modele predykcyjne, rozwiązania generatywne. Czy jednak równocześnie zabezpieczają dane treningowe, modele i kanały komunikacji na poziomie odpornym na przyszłe zagrożenia?

AI i kryptografia post‑kwantowa tworzą paradoks: uczenie maszynowe może wspierać rozwój nowych algorytmów szyfrowania, ale zaawansowane systemy AI w rękach napastników mogą też przyspieszać analizę przechwyconych danych. Obrona musi być wielowarstwowa: szyfrowanie odporne na kwanty, kontrola dostępu, monitoring i zdolność do szybkiej rotacji kluczy.

„W projektach łączących automatyzację AI z transformacją SAP obserwujemy rosnącą świadomość w zakresie bezpieczeństwa danych długoterminowych” – zauważa Dariusz Kurkiewicz, Team Leader Cybersec & SAP BASIS w SNOK. „Systemy ERP przechowują wrażliwe informacje przez wiele lat. Pytanie o odporność szyfrowania na horyzont dekady staje się częścią audytów i oceny ryzyka”.

Systemy krytyczne: ERP, finanse, dane klientów

Dyskusja o kryptografii post‑kwantowej często koncentruje się na sektorze rządowym i obronnym. Tymczasem przedsiębiorstwa operujące na systemach SAP mają równie dużo do stracenia. Bazy SAP HANA, środowiska S/4HANA, rozwiązania BTP – wszystkie wykorzystują szyfrowanie oparte na algorytmach podatnych na przyszłe ataki kwantowe.

SAP oferuje solidne mechanizmy: szyfrowanie AES-256, bezpieczne protokoły komunikacji. Problem w tym, że migracja do post‑kwantowych rozwiązań w tak złożonych środowiskach wymaga inwentaryzacji wszystkich punktów wykorzystania kryptografii i wieloletniej roadmapy. Organizacje, które zaczną wcześniej, zyskają przewagę.

„Wielu klientów nie zdaje sobie sprawy, ile punktów ich infrastruktury SAP wykorzystuje kryptografię: od autoryzacji, przez integracje, po szyfrowanie kopii zapasowych” – wskazuje Paweł Machowiec, Ekspert SNOK. „Inwentaryzacja kryptograficzna to pierwszy krok do świadomego zarządzania ryzykiem kwantowym – element, który można rozpocząć już teraz”.

Perspektywa SNOK: od audytu do roadmapy

Eksperci w SNOK od ponad 25 lat wspierają organizacje w obszarze SAP i cyberbezpieczeństwa. W obliczu wyzwań kryptografii post‑kwantowej oferujemy wsparcie: od oceny gotowości, przez budowę strategicznych roadmap, po integrację bezpieczeństwa z projektami automatyzacji i wdrożeniami AI. Współpracujemy z partnerami takimi jak SecurityBridge czy bowbridge Software GmbH, aby zapewnić widoczność w całym krajobrazie SAP.

Czy Twoje szyfrowanie przeżyje dekadę?

To pytanie powinno paść na najbliższym spotkaniu zarządu. Odpowiedź wymaga uczciwej oceny: jakie algorytmy wykorzystujecie, jak długo dane muszą pozostać poufne i czy macie plan przejścia na rozwiązania odporne na zagrożenia kwantowe.

Czekanie na konkretny termin Q‑Day to strategia ryzykowna. Dane przechwycone dziś mogą zostać odszyfrowane za kilka lat – konsekwencje takiego naruszenia będą równie poważne jak atak tu i teraz. Organizacje traktujące kryptografię post‑kwantową jako element długoterminowej strategii bezpieczeństwa będą lepiej przygotowane na przyszłość.


Chcesz porozmawiać o gotowości Twojej organizacji na świat post‑kwantowy? Skontaktuj się z zespołem SNOK.

#PostQuantumCryptography #Cyberbezpieczeństwo #SAP #AI #SNOK #TechnologicznyCzwartekZeSNOK

SNOK.AI
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.