post-quantum cryptography
Főnév
post-quantum cryptography (tsz. post-quantum cryptographies)
- (informatika) Post-quantum cryptography, vagyis kvantum utáni kriptográfia, olyan kriptográfiai algoritmusokat jelöl, amelyek célja, hogy ellenálljanak a kvantumszámítógépek támadásainak. A PQC algoritmusokat klasszikus számítógépeken is meg lehet valósítani, de úgy tervezték őket, hogy biztonságosak maradjanak akkor is, ha kvantumszámítógépek elérhetővé válnak.
🧠 Miért van rá szükség?
A kvantumszámítógépek a Shor-algoritmus segítségével képesek lennének:
- a RSA (faktorizálás-alapú),
- az ECC (elliptikus görbéken alapuló), és
- a Diffie–Hellman kulcscsereprotokollok megtörésére.
Ezek ma az internetes titkosítás alapjai. A kvantumellenálló algoritmusok célja ennek a fenyegetésnek a kivédése még azelőtt, hogy a kvantumgépek gyakorlati veszélyt jelentenének.
🔒 Post-quantum kriptográfia jellemzői
- Biztonság klasszikus és kvantum támadások ellen is
- Hatékony implementáció klasszikus számítógépeken (CPU, beágyazott rendszerek)
- Ellentámadásokkal szembeni védelem, pl. időzítéses vagy oldalcsatornás támadások ellen
🧮 Fő algoritmuscsaládok
1. Rácsalapú kriptográfia (Lattice-based)
- Biztonság alapja: nehéz problémák rácsokban (pl. Shortest Vector Problem)
- Előny: gyors, kulcsméret/hatékonyság jó kompromisszum
- Példák: Kyber (kulcscsere), Dilithium (aláírás) – NIST által ajánlott
2. Kódalapú kriptográfia (Code-based)
- Probléma: hibajavító kódok dekódolása nehéz
- Stabil alap, de nagyon nagy kulcsméretek
- Példa: Classic McEliece
3. Multivariáns polinom-alapú kriptográfia
- Többváltozós polinom-egyenletek megoldása nehéz probléma
- Aláírásra alkalmas (pl. Rainbow – de már megtörték)
4. Hash-alapú aláírások
- Csak digitális aláírásra jók
- Stabil, egyszerű, hash-függő
- Példák: SPHINCS+, XMSS
5. Isogénia-alapú kriptográfia
- Elliptikus görbék közötti isogéniák nehézsége
- Elméletileg ígéretes, de összetett és lassú
- Példa: SIKE – korábban NIST finalist volt, de feltörték 2022-ben
📜 NIST szabványosítás (Post-Quantum Standardization Project)
A NIST (USA Nemzeti Szabványügyi Intézet) 2016-ban indította el nyílt versenyét post-quantum algoritmusok kiválasztására. 2022-ben bejelentette első kiválasztott algoritmusait:
✅ Javasolt algoritmusok:
- Kyber – kulcscsere
- Dilithium – digitális aláírás
- Falcon – kisebb aláírásméretű alternatíva
- SPHINCS+ – hash-alapú tartalékopció
A végleges szabványokat 2024–2025 körül vezetik be.
🌐 Gyakorlati alkalmazás
- TLS/HTTPS titkosítás kvantumbiztosra cserélése
- E-mail és üzenetküldés: kvantumálló PGP és Signal implementációk
- Kriptotárcák és blokkláncok: kvantumbiztos aláírások (pl. hash-alapú)
- Kormányzati és katonai rendszerek
⚠️ Kihívások
- Kulcsméretek: néhány algoritmus több KB-tól akár MB-ig terjedő kulcsokat használ
- Sebesség és számítási igény: változó – van, ami gyorsabb, mint RSA, van, ami lassabb
- Törékeny egyensúly: biztonság ⇄ hatékonyság ⇄ méret
- Visszamenőleges támadások: a mai titkosított kommunikáció később visszafejthető lehet, ha ma is használt kulcsok gyengék → “harvest now, decrypt later”
✅ Összefoglalás
A post-quantum cryptography a jövő biztonságának kulcsa: célja, hogy olyan titkosítási módszereket biztosítson, amelyek ellenállnak a kvantumszámítógépek potenciális támadásainak, még klasszikus számítógépen is megvalósíthatók, és alkalmazhatók meglévő internetes protokollokba. A PQC nem sci-fi, hanem aktív és sürgető valóság, és már ma is elkezdődött az átállás a gyakorlatban.
- post-quantum cryptography - Szótár.net (en-hu)
- post-quantum cryptography - Sztaki (en-hu)
- post-quantum cryptography - Merriam–Webster
- post-quantum cryptography - Cambridge
- post-quantum cryptography - WordNet
- post-quantum cryptography - Яндекс (en-ru)
- post-quantum cryptography - Google (en-hu)
- post-quantum cryptography - Wikidata
- post-quantum cryptography - Wikipédia (angol)