Home SOFTWAREDigitalna apokalipsa „Y2Q“: Kvantni meteor juri ka nama, a mi u Srbiji se pravimo da ne postoji

Digitalna apokalipsa „Y2Q“: Kvantni meteor juri ka nama, a mi u Srbiji se pravimo da ne postoji

Dubinska analiza zašto će kvantni računari slomiti svu enkripciju (banke, e-Upravu, kriptovalute) i zašto je "žetva sada, dešifrovanje kasnije" pretnja koja se već dešava.

od itn
Kvantna pretnja (Y2Q)

Sećate se panike pred 2000. godinu? Čuvenog Y2K (Milenijumskog baga)? Svet je bio na ivici nervnog sloma jer su programeri decenijama štedeli memoriju i godine pisali sa dve cifre. Plašili smo se da će avioni padati, da će banke stati, da će nuklearni silosi poludeti.

Bila je to trka sa vremenom. Znali smo šta je problem (datumi). Znali smo kada je rok (1. januar 2000.). I milijarde su uložene da se problem reši. I rešili smo ga.

E, pa, dobrodošli u 2025. godinu. Imamo novi „bag“. Ali ovog puta, on je hiljadu puta gori. Zovemo ga „Y2Q“ (Year to Quantum) – godina kada će kvantni računari postati dovoljno moćni da slome sve.

Kvantna pretnja (Y2Q)Na portalu ITNetwork.rs, gde se tehnologija gleda bez filtera, moramo biti surovo iskreni: ovo nije „tamo neka“ naučna fantastika. Ovo je nevidljivi meteor koji juri ka modernoj civilizaciji. A za razliku od Y2K, mi ne znamo tačan rok. Da li je to 2030? 2035? 2028? Ali znamo šta će uraditi. A ono što će uraditi je apsolutno.

Kada taj „K-dan“ (Q-Day) stigne, svaki SSL sertifikat (onaj „katanac“ na sajtu), svaka bankarska transakcija, svaka VPN konekcija, svaki digitalni potpis (uključujući i naš eGrađanin), svaki Bitcoin novčanik… sve što je zaštićeno RSA i ECC enkripcijom, postaje potpuno otvoreno. Kao da ste sve svoje tajne zapisali na razglednici i poslali je poštom.

A najgori deo? Ne moramo da čekamo „K-dan“ da bismo bili u nevolji. Pretnja je aktivna upravo sada.

Ovo je oštra, i nadamo se, alarmantna analiza najveće bezbednosne pretnje 21. veka. I, što je za nas u regionu najvažnije, ovo je priča o tome zašto IT sektor u Srbiji i regionu dominantno spava dok nam se svet ruši pred očima.

Kvantna pretnja (Y2Q)Poglavje 1: Šta je, dođavola, kvantni računar (i zašto ga se plašimo)?

Da bismo razumeli pretnju, moramo razumeti oružje. I moramo to uraditi bez doktorske disertacije iz fizike.

Klasičan kompjuter (vaš laptop): Radi na bitovima (bits). Bit je glup. On je prekidač. Može biti ili 0 (ugašen) ili 1 (upaljen). Sva moderna tehnologija je zasnovana na milijardama ovih prekidača koji vrlo brzo rade „ili/ili“.

Kvantni računar: Radi na kubitima (qubits / quantum bits). Kubit je magija. Zbog zakona kvantne mehanike (specifično superpozicije), kubit može biti 0, može biti 1, ili može biti OBA ISTOVREMENO.

  • Popularan prevod: Klasičan kompjuter traži izlaz iz lavirinta tako što proba svaki put, jedan po jedan (brzo, ali glupo). Kvantni kompjuter (zbog superpozicije) može da proba sve puteve istovremeno.

Zašto je ovo važno? Za 99% stvari koje radite (gledanje Netflixa, kucanje u Wordu), kvantni računar je beskoristan. Ali, on je specifično dizajniran da rešava jednu vrstu problema: kompleksnu matematiku.

A na čemu počiva cela naša digitalna bezbednost? Na jednom „dogovoru“: da postoje matematički problemi koji su preteški da bi ih klasični kompjuteri rešili u razumnom vremenu.

1.1. Asimetrična katastrofa (RSA i ECC)

Moderna enkripcija (onaj „katanac“) zove se Asimetrična kriptografija (Public-Key Cryptography). Radi na principu javnog i privatnog ključa (npr. RSA ili ECC algoritmi).

  • Javni ključ: Njega date svima (to je vaš „IBAN“ ili „katanac“).
  • Privatni ključ: Njega čuvate (to je vaš „PIN“).

Caka je u tome što su ova dva ključa matematički povezana. Vaš javni ključ je, u suštini, proizvod dva ogromna prosta broja. A vaš privatni ključ su ta dva broja.

  • Problem: Lako je pomnožiti dva velika broja (npr. 5 x 7 = 35).
  • „Težak“ problem: Teško je uzeti ogroman broj (npr. 35) i otkriti od koja dva prosta broja je nastao (rastaviti ga na faktore).

Naša cela bezbednost se zasniva na pretpostavci da bi klasičnom super-kompjuteru trebalo milijarde godina da pogodi faktore vašeg RSA-2048 ključa.

1.2. Ulazi „Šerif“: Shor-ov algoritam

Godine 1994. matematičar Piter Šor (Peter Shor) objavio je algoritam (teoretski, tada) koji je dizajniran da radi samo na kvantnom računaru. Shor-ov algoritam (Shor’s Algorithm) je „master ključ“. Njegov jedini posao je da neverovatno brzo pronalazi faktore velikih brojeva.

Kompjuteru kojem bi trebale milijarde godina za ovo, kvantni kompjuter sa Shor-ovim algoritmom će to uraditi za… nekoliko sati. Ili minuta.

Kada „K-dan“ stigne, svaka RSA i ECC enkripcija postaje besmislena. To nije „slabljenje“. To je lom. Potpuni.

Y2QPoglavje 2: „Žetva sada, dešifrovanje kasnije“ (Problem koji VEĆ IMATE)

Evo najoštrijeg dela. „K-dan“ možda jeste 2030. ili 2035. Zašto biste danas brinuli? Zato što napad već traje.

Zove se HNDL (Harvest Now, Decrypt Later) – „Žetva sada, dešifrovanje kasnije“.

  • Kako radi? Obaveštajne agencije (američka NSA, Kinezi, Rusi…) znaju da kvantni računari dolaze. One trenutno koriste masivne resurse da presreću i skladište petabajte šifrovanih podataka.
  • Oni ne mogu da ih pročitaju. Još uvek.
  • Oni samo gomilaju (žanju) sve: vaše bankarske transfere, komunikaciju vaše vlade, trade secret (poslovne tajne) vaše IT kompanije, nacrte za novi proizvod, zdravstvene kartone (Bio4 Kampus?).
  • Čekaju. Čuvaju te podatke na serverima. I onog trenutka kada njihov stabilni kvantni računar postane operativan, oni će te podatke „provući“ kroz njega i retroaktivno dešifrovati sve tajne iz 2024, 2020, 2015…

Vaša tajna koja je danas zaštićena RSA enkripcijom, a koja treba da ostane tajna 25 godina (npr. državna bezbednost, poslovni plan), VEĆ JE KOMPROMITOVANA.

Ovo prebacuje Y2Q iz „budućeg“ u „sadašnji“ problem. Svaki dan koji koristimo staru enkripciju je dan kada predajemo svoje najdublje tajne budućim kvantnim „vlasnicima“.

Kvantne apokalipsePoglavje 3: Anatomija „Kvantne apokalipse“ – Šta tačno „puca“?

Hajde da budemo precizni. Nije sva enkripcija ugrožena.

3.1. UGROŽENO (Smrt asimetrije)

Kao što smo rekli, sve što se bazira na RSA i ECC (Elliptic Curve Cryptography) je mrtvo. To uključuje:

  1. SSL/TLS (HTTPS): Sam handshake (rukovanje) kojim se vaš pretraživač dogovara o „tajnom ključu“ sa serverom (npr. sajtom banke) je zaštićen asimetričnom enkripcijom. Haker će moći da ga presretne i „sluša“ celu vašu „bezbednu“ konekciju.
  2. Digitalni potpisi (Digital Signatures): OVO JE OGROMAN PROBLEM. Vaš kvalifikovani elektronski potpis u Srbiji je baziran na ovome. „K-dan“ znači da svako može da lažira vaš digitalni potpis. Svaki ugovor potpisan pre toga postaje nepouzdan. Ceo sistem eUprave i eBankinga pada u vodu.
  3. Kriptovalute (Bitcoin, Ethereum…): Vaš „novčanik“ je samo par privatnog i javnog ključa (baziran na ECC). Ako haker sa kvantnim računarom vidi vašu javnu adresu (što je neophodno da biste primili novac), on može da izračuna vaš privatni ključ iz nje. I da vam ukrade sav novac.
  4. VPN i Sigurna komunikacija: Savremeni sistemi kao Signal ili WhatsApp koriste ECC za dogovor o ključevima.

3.2. (Uglavnom) BEZBEDNO (Živela simetrija)

Postoji druga vrsta enkripcije: Simetrična kriptografija (Symmetric Cryptography), npr. AES-256.

  • Kako radi? Koristi isti ključ za zaključavanje i otključavanje. Mnogo je brža i koristi se za stvarnu enkripciju podataka (nakon što su se RSA/ECC „dogovorili“ o tom ključu).
  • Pretnja: Kvantni računari je slabe, ali je ne lome.
  • Objašnjenje: Za AES postoji Grover-ov algoritam (Grover’s Algorithm), koji ubrzava „pogađanje“ ključa. Ali, za razliku od Shor-ovog (koji lomi RSA), Grover-ov samo smanjuje efektivnu bezbednost na kvadratni koren.
  • Rešenje (Lako): Ako imamo AES-128 (koji kvantni računar svodi na 64-bitnu bezbednost, što je slabo), mi samo pređemo na AES-256. Kvantni računar ga svodi na 128-bitnu bezbednost, što je i dalje sasvim dovoljno i neprobojno.
  • Zaključak: AES je (uglavnom) siguran. Problem nije u enkripciji podataka, već u razmeni ključeva i digitalnim potpisima.

Post-kvantna kriptografijaPoglavje 4: Trka za „novi katanac“ – PQC i NIST-ov veliki kasting

Svet nije sedeo skrštenih ruku. Još od 2016. godine, globalna zajednica kriptografa vodi „trku u naoružanju“ protiv kvantne pretnje.

Rešenje se zove PQC (Post-Quantum Cryptography / Post-kvantna kriptografija).

  • Ideja: Hajde da napravimo novu vrstu asimetrične enkripcije, ali da je ne baziramo na „faktoringu“ (koji Shor rešava), već na drugim, težim matematičkim problemima koje ni kvantni računari ne rešavaju lako.
  • Novi problemi: To su stvari koje zvuče kao naučna fantastika: Lattice-based cryptography (kriptografija zasnovana na rešetkama), Hash-based (zasnovana na heširanju), Multivariate

Da bi se izbegao haos, američki NIST (Nacionalni institut za standarde i tehnologiju) pokrenuo je globalno, višegodišnje „takmičenje“. Pozvali su kriptografe širom sveta da predlože nove algoritme.

Nakon 8 godina testiranja, lomljenja i analiza, NIST je 2024. godine objavio finalne standarde. Pobednici su tu. Za nas su najvažniji:

  1. CRYSTALS-Kyber: Algoritam za razmenu ključeva (zamena za RSA/ECC u SSL-u).
  2. CRYSTALS-Dilithium: Algoritam za digitalne potpise (zamena za RSA/ECC u potpisima).

Rešenje postoji. Standardi su tu. Pa, u čemu je onda problem? Problem je što sada treba zameniti temelje cele kuće, dok živimo u njoj, a da se kuća ne sruši.

novi katanacPoglavje 5: Surova realnost – „Neće mene, ja sam mali“ (Srbija i region)

E, sada dolazimo do dela koji se tiče nas. Šta banka u Beogradu, eUprava u Srbiji, ili outsourcing firma u Nišu rade povodom ovoga? Odgovor je, uglavnom: Apsolutno ništa.

Ovo nije optužba; ovo je konstatacija. Naš fokus je na „bližim“ problemima: nedostatak kadra, inflacija, AI „hajp“, borba za klijente. Y2Q je „tamo negde“, daleko.

5.1. Problem #1: Apsolutna nesvesnost (Ignorance)

Pitajte prosečnog CTO-a (Tehničkog direktora) u Srbiji o PQC. Verovatno će slegnuti ramenima. Pitajte menadžment. Misliće da pričate o nekom novom frameworku. Svest o ovom problemu na nivou donosilaca odluka je nula.

5.2. Problem #2: Regulatorna „crna rupa“ (Zakonodavstvo)

Ovo je ključno. Naši regulatori spavaju.

  • Srbija: Naš Zakon o informacionoj bezbednosti i podzakonski akti (koji regulišu banke, državne organe…) propisuju standarde. Ali ti standardi su klasični (RSA, ECC). Ne postoji nijedan član, nijedna uredba koja pominje „kvantnu pretnju“ ili „PQC“. NBS i Poverenik ćute.
  • Hrvatska/Slovenija (EU): Njima je lakše. ENISA (Evropska agencija za sajber bezbednost) i EU već izdaju roadmape (planove). Direktive kao NIS2 će naterati njihove banke i kritičnu infrastrukturu da se bave ovim.
  • BiH/Crna Gora: Ako je u Srbiji tišina, tamo je „Divlji Zapad“.
  • Posledica: Bez pritiska regulatora, nijedan direktor u Srbiji neće potrošiti milion evra na „tamo neku“ kvantnu migraciju. Zašto bi, kad mu zakon to ne traži?

5.3. Pakao „Legacy“ sistema (Tehnički dug)

Ovo je najveći tehnički problem. „Lako“ je implementirati PQC u novi startup. Ali šta da radimo sa…

  • Core bankarskim sistemom koji je pisan u COBOL-u pre 30 godina?
  • …Sistemom eUprave koji je hard-kodovan (fiksno ukodiran) da koristi RSA potpis?
  • …Milionima IoT (Internet of Things) uređaja (kamere, senzori, „pametna“ brojila) koji su već na terenu i imaju malo procesorske snage?

Tu dolazimo do suštine: Kripto-agilnost (Crypto-Agility). To je sposobnost sistema da lako zameni jedan kriptografski algoritam drugim (da ne bude hard-coded). A naši sistemi, građeni decenijama, su sve samo ne agilni. Oni su krhki, monolitni i svaki pokušaj „zamene“ preti da sruši sve.

5.4. Problem sa klijentima (Outsourcing)

Firme u Srbiji koje rade outsourcing su u opasnosti. Vaš klijent iz Nemačke (kojeg tera ENISA) će vas vrlo brzo pitati: „Da li je kod koji pišete za nas PQC-compliant (usklađen sa PQC)? Dajte nam dokaz.“ Firma koja ne bude znala šta je to, gubi ugovor. Firma koja može da kaže „Da, radimo po NIST standardima“ dobija ogroman posao.

Plan za preživljavanjePoglavje 6: Plan za preživljavanje – Šta svaka kompanija MORA da uradi danas?

Panika je beskorisna. Akcija je neophodna. Ako ste CTO, CEO, ili samo odgovorni inženjer, ovo je vaš plan za buđenje.

Korak 1 (Hitno): INVENTAR (Popis)

  • Zadatak: Napravite kripto-mapu cele kompanije.
  • Pitanja: Gde tačno koristimo asimetričnu enkripciju (RSA/ECC)?
    • U kom kodu koji smo mi pisali?
    • U kom softveru koji smo kupili (third-party)?
    • U kom hardveru (npr. HSM – Hardware Security Moduli u bankama)?
    • Koje podatke štitimo time?
  • Ovo je ogroman, dosadan posao. I on je temelj svega.

Korak 2: TRIJAŽA (Procena rizika)

  • Zadatak: Ne možete sve odjednom. Definišite prioritet.
  • Pitanje: Koje podatke štiti ova enkripcija i koliko dugo oni moraju ostati tajni?
  • Prioritet #1 (Gori!): Podaci sa dugim vekom trajanja (npr. 25+ godina). Zdravstveni kartoni, državne tajne, lični podaci (JMBG), source kod vašeg proizvoda. Ovi su meta HNDL napada (Žetva sada, dešifrovanje kasnije). Oni se moraju migrirati odmah.
  • Prioritet #2 (Bitno): Podaci sa srednjim vekom (5-10 godina). Poslovni ugovori, finansijski izveštaji.
  • Prioritet #3 (Može da sačeka): Podaci sa kratkim vekom (npr. session tokeni koji ističu za sat vremena).

Korak 3: STRATEGIJA (Kripto-agilnost)

  • Zadatak: Prestanite da „hard-kodujete“ kriptografiju!
  • Akcija: Svaki novi softver koji pišete mora biti kripto-agilan. Enkripcija (i dužina ključa) mora biti konfigurabilna, a ne „zakovana“ u kodu. Morate biti u stanju da „zamenite“ algoritam bez ponovnog kompajliranja celog sistema.

Korak 4: TESTIRANJE (Hibridni model)

  • Zadatak: Počnite da se igrate sa NIST-ovim PQC algoritmima.
  • Problem: PQC standardi (npr. CRYSTALS-Dilithium) imaju drastično veće ključeve i potpise od RSA.
  • Pitanje: Da li će ti veći ključevi „ugušiti“ našu mrežu? Da li će naši stariji serveri moći da podnesu dodatno opterećenje?
  • Rešenje: Počnite sa hibridnim modelom. Ovo će verovatno biti standard godinama: potpišite transakciju i sa starim RSA (za kompatibilnost) i sa novim PQC (za bezbednost).

Plan za preživljavanjePoglavje 7: Budućnost – Kvantni internet i Trka za dominaciju

Ovo nije kraj priče. PQC je samo zakrpa. To je bolja matematika koja nas brani od nove fizike. Ali, prava revolucija je korišćenje nove fizike za odbranu.

  • QKD (Quantum Key Distribution / Kvantna distribucija ključeva):
    • Ideja: Umesto da se oslanjamo na matematiku, hajde da koristimo kvantnu fiziku za razmenu ključeva.
    • Kako radi: Ključ se šalje preko fotona (svetlosti) kroz optički kabl. Po zakonima kvantne mehanike, ako neko pokuša da „sluša“ (presretne) taj foton, on mu neizbežno menja stanje.
    • Rezultat: Vi odmah znate da vas neko prisluškuje. To je 100% sigurna komunikacija, garantovana zakonima fizike, a ne matematike.
    • Realnost: Kina je već lansirala kvantni satelit („Micius“) i ima hiljade kilometara QKD mreže na zemlji. Amerika i EU kaskaju. Ovo je prava trka u naoružanju.
  • Geopolitička borba: Prva nacija koja napravi stabilan, univerzalni kvantni računar (tzv. Fault-Tolerant Quantum Computer) poseduje „master ključ“ univerzuma. Može da dešifruje sve vojne, ekonomske i privatne tajne svojih neprijatelja. To je trka važnija od nuklearne. I ona se dešava sada.

Kvantna pretnja (Y2Q)Vreme za buđenje je bilo juče

Y2K je bio problem sa jasnim rokom. Y2Q je problem sa nevidljivim rokom, ali sa trenutnim posledicama (HNDL). Za Srbiju i region, ovo je egzistencijalno pitanje.

Naša kompletna digitalna transformacija, naša eUprava, naš bankarski sistem i naš „IT bum“ su izgrađeni na temeljima od peska – na RSA i ECC enkripciji. Dok se mi bavimo „dnevnom politikom“ i „novim frameworkom„, temelji se tope.

Ignorisanje ovoga nije strategija. To je saučesništvo u najvećoj pljački podataka koja će se ikada desiti. Za IT kompanije, banke i, pre svega, za državu (posebno za NBS i Kancelariju za IT i eUpravu), vreme za „analizu“ je prošlo. Vreme za INVENTAR i AKCIJU je bilo juče.

Meteor se vidi. Pitanje je da li ćemo ostati da gledamo u njega, ili ćemo konačno početi da gradimo sklonište.

Banner

Banner

Možda će vam se svideti i