Квантовото изчисление заплаха ли е за киберсигурността?
Квантовите изчисления се задават на хоризонта. Въпреки че все още е на доста голямо разстояние и трябва да преодолее множество спънки, възможното му пристигане представлява голяма стъпка за технологиите и нашето общество.
Една област, където ще има aзначително въздействие е в сферите на криптографията и киберсигурността. Новите техники, свързани с квантовите изчисления, имат потенциала да обърнат криптографския свят с главата надолу, със сериозни последици за информационната сигурност, както и за света като цяло.
Искате ли да разберете какво представляват квантовите изчисления и защо могат да имат значително въздействие върху нашата онлайн сигурност? Тогава продължете да четете, защото ще обсъдим тези сложни концепции възможно най-просто, за да ви помогнем да разберете природата на квантовите изчисления и възможните им разклонения.
Какво е квантово изчисление?
По същество квантовите изчисления използват свойствата на квантовата механика за извършване на изчисления. Това контрастира с нашето ежедневие, иликласическикомпютри, които се придържат към свойствата на класическата физика.
Квантовите компютри разчитат наединици информация, известни като кубити. Те могат да съществуват в състояния нула и единица, както и суперпозиции на нула и единица. За сравнение, класическите компютри просто използват единици и нули за съхраняване на информация.
Подробностите за това как работи са толкова сложни, колкото думата квантово предполага. Ако приемем, че повечето читатели нямат опит в областта на физиката на високо ниво, ние няма да се гмурнем дълбоко в основните свойства на квантовите изчисления и теорията зад тях.
Вместо това ще се съсредоточим повече върху неговите последици.
Какво могат да правят квантовите компютри?
Тъй като квантовите компютри работят на напълно различни принципи от компютрите, които използваме в ежедневието си,те също имат различни възможности. Много експерти очакват, че ще могат да изчисляват неща и да решават математически проблеми, които класическите компютри просто не могат да направят. Тези в областта наричат това постижение квантово превъзходство, въпреки че то все още не е постигнато.
Някои от потенциалните приложения на квантовите изчисления включват:
- Моделиране на сложни химични реакции, което може да доведе до иновации и напредък в химията.
- Финансово моделиране на високо ниво.
- Предсказване на времето и климатичните колебания с по-голяма точност.
- Изпълнение на по-сложни AI програми.
- Разширени изчисления във физиката.
- Разбиване на понастоящем защитени криптографски алгоритми, както и въвеждане на нови криптосистеми.
Защо квантовите компютри са заплаха за киберсигурността?
Както споменахме по-горе, уникалните свойства на квантовите компютри бихапозволяват им да извършват изчисления, които в момента са невъзможни с класическите компютри.
Това може да има значително въздействие върху ландшафта на киберсигурността.Значителни части от нашата дигитална сигурност разчитат на криптографски изчисления, които са лесни за извършване в една посока, но почти невъзможно за извършване в обратна посока. Дори обичайните алгоритми за криптиране, които използваме за защита на данните днес, не могат да бъдат грубо принуден без огромно количество време и компютърни ресурси.
Това идва с предупреждение: тези изчисления са невъзможни за обръщане само с помощта на настоящите технологии и техники.
Квантовото изчисление представлява нова вълна от технологии, която ще дойде с множество различни техники,за някои от които вече е известно, че могат да разбиват различни криптосистемина които разчитаме, за да поддържаме безопасни ежедневните си комуникации.
Ако квантовите компютри попаднат в ръцете на нападатели, те теоретично ще могат да ги използват, за да пробият системи, които се считат за сигурни срещу класически изчислителни атаки, позволявайки на нападателите да получат достъп до данни, които преди са били защитени.
На този етап,квантовите изчисления представляват най-голямата заплаха за нашите най-често използвани схеми за криптиране с публичен ключ. Някои алгоритми със симетричен ключ също ще бъдат засегнати, но не в същата степен.
Разбира се, областта на квантовите изчисления все още е пълна с изненади, така че не е изключено на някакъв етап да бъдат открити други големи уязвимости в различни криптографски системи.
Кога ще имаме квантови компютри?
Очакваната дата на пристигане на практичните квантови компютри зависи от това с кого говорите. Квантовите компютри вече съществуват, но са невероятно нестабилни и слаби на този етап, което ги прави по същество неизползваеми за сериозни изчисления. Компаниите, водещи таксата, включватGoogle, Intel, IBM и D-Wave.
През 2016 г. D-Wave обяви a2000-кубитов квантов компютърен чип. Въпреки това, методът на квантовото отгряване, който използва, е противоречив сред експертите, с някои учени твърдейки, че не е по-бързо от класическото изчисление.
през 2017 г. IBM обяви а50-битов квантов компютър, докато Google повиши залога през 2018 г. с четина , а72-кубитов квантов компютър. Въпреки тези усилия, квантовите изчисления няма да имат много практически приложения, докато учените не могат да ги намалят квантова декохерентност и броят на кубитите е значително увеличен.
IBM Q е инициатива, която позволява на обществото достъп до квантови компютри чрез облака. Фирмата има търговски предложения, както и множество различни квантови компютри които всеки може да използва безплатно. На този етап най-големият квантов компютър, който обществеността може да използва свободно, е14 кубита.
Според С кабел , техническият директор на Intel, Майк Мейбъри, очаква технологията да бъдекомерсиализирани в рамките на 10 години. Същата статия цитира IBM като целнаправи технологията масова в рамките на пет години. Други експерти вярвам а15-годишна времева линияе по-реалистичен.
Въпреки тези прогнози на някои от най-големите технологични компании в света, има и някои експерти, като напр Гил Калай , които вярват, че практическото квантово изчисление никога няма да бъде постигнато. Изглежда обаче, че повечето хора, ангажирани в областта, не са съгласни с това мнение.
Свързани: 9 компании, които да наблюдавате в AI Cybersecurity
Какви предизвикателства стоят пред квантовите изчисления?
Квантовите компютри са изключително темпераментни машини, което ги прави изключително трудни за изграждане и работа. Те трябва да бъдат изолирани от външната среда и да се поддържат почти при абсолютна нула (-273ºC), за да могат да се използват. Ако не, те произвеждатквантова декохерентност, която по същество е загуба на информация за околната среда.
Квантовата декохерентност може дори да бъде генерирана в самата система, чрез ефектите на неща като фоново термоядрено въртене или вибрация на решетката. След като квантовата декохерентност бъде въведена в системата, тя не може да бъде премахната, поради което квантовите компютри трябва да бъдат толкова строго контролирани, за да могат да се използват.
На този етап трябва да се преодолеят множество технологични предизвикателства, за да се произведе голям квантов компютър с минимална квантова декохерентност.Докато не бъдат намерени решения за справяне с тези предизвикателства, квантовите изчисления ще останат непрактични.
Квантово изчисление и криптография с публичен ключ
Криптографията с публичен ключ използва отделни ключове за криптиране и декриптиране, единият от които е публичен, а другият е частен. Вижте нашата статия за криптография с публичен ключ ако искате да научите за процеса по-подробно.
Тези криптографски системи са съществена част от много от скритите механизми, които поддържат нашия онлайн свят безопасен. Криптографията с публичен ключ се използва за:
- Упълномощаване на другата страна във връзка – криптирането с публичен ключ обикновено се комбинира с цифрови сертификати, за да се провери дали другата страна във връзката е тази, за която се представя, а не измамник.
- Разработване на споделени ключове – Те могат да се използват за защита на данните във връзка.
- Цифрови подписи – Те участват в упълномощаване на други страни, проверка на целостта на данните и осигуряване на качеството на неопровержимост (ако нещо е неопровержимо, това означава, че лицето, което е отговорно, няма приемлив начин да отрече своето участие).
- Шифроване – На практика криптирането с публичен ключ не се използва за криптиране на по-голямата част от данните. Вместо това се използва за криптиране на симетричен ключ, който след това криптира данните по по-ефективен начин.
Горните аспекти са критични за всичко - от нормално сърфиране в мрежата до прехвърляне на огромни суми пари. Ако квантовото изчисление стане практично, то заплашва напълно да подкопае често използваните системи за криптиране с публичен ключ като RSA, обмена на ключове на Дифи-Хелман и вариантите с елиптична крива.
как?
Всеки от тези алгоритми разчита наматематически проблеми, които са лесни за изчисляване в една посока, но по същество е невъзможно да се направят в обратна посока, поне при сегашните технологии и техники. Тези изчисления са целочислена факторизация за RSA, проблемът с дискретния логаритъм за обмена на ключове на Diffie-Hellman и проблемът с дискретния логаритъм на елиптичната крива за криптографията с елиптична крива.
Нека обсъдим целочисленото факторизиране, за да ви дадем представа как математическите задачи могат да бъдат лесни за решаване по един начин, но трудни по друг начин. Няма да покриваме другите две, защото са малко по-сложни и просто се опитваме да предадем общата идея.
Разлагане на цяло число
Theсигурността на RSA се основава на трудността при разлагане на прости числа. Да приемем, че сте били попитани: „Кои две прости числа се умножават, за да получите продукт от 748 607?“
Вероятно дори няма да знаете откъде да започнете, освен пробата и грешката. Ако можете да разберете отговора, може да ви отнеме часове.
Добре, нека опитаме друг проблем. Какъв е резултатът от:
739 x 1013
Ако имате под ръка калкулатор, е лесно. Ако сте наистина добри в умножението, може дори да успеете да го разберете наум. какъв е отговорът
748, 607
Вглеждайки се внимателно, може би сте забелязали, че тези два проблема са едни и същи, само наобратно. Както можете да видите, е доста лесно да се изчисли произведението на две прости числа, но е много по-трудно да се намерят тези числа, ако ви е даден само техният продукт.
Това е основната идея на RSA алгоритъм , макар и счисла, които са многократно по-големи. Той е сравнително бърз и лесен за изчисляване в една посока, но решаването на проблема в другата посока изисква значително повече време и изчислителна мощност. Тази функция ни позволява да шифроваме нашите данни относително бързо и лесно, но прави почти невъзможно за нападателите да разбият криптирането.
Вижте също: Обяснени са често срещаните типове криптиране
Въведете алгоритъма на Шор
През 1994 г. математик на име Питър Шор изобрети aквантов алгоритъм, който може да се използва за намиране на множителите на число(като тези в примера по-горе) по относително прост начин. Това означава, че може да се използва за нарушаване на някои от нашите общи алгоритми с публичен ключ.
Тъй като това е квантов алгоритъм,има нужда от квантов компютър, за да реши проблема. Тъй като тези компютри са все още слаби и по своята същност нестабилни, алгоритъмът на Шор не представлява голяма заплаха в момента. Но тъй като технологията зад квантовите компютри се подобрява, ние бавно се приближаваме към свят, в който вече не можем да разчитаме на нашите често използвани алгоритми с публичен ключ.
На този етап алгоритъмът на Шор е може би най-голямата криптографска заплаха, пред която е изправено нашето общество от потенциалното навлизане на квантовите изчисления. Но краят не е близо иима набор от други системи, които изглеждат така, сякаш ще могат да предоставят подобна функционалност на нашите настоящи шифри, без уязвимости към алгоритъма на Shor.
Тази област на изследване е известна като постквантова криптография. Индустрията, академичните среди и държавните органи са силно ангажирани в него и са на път да измислят решения.
Постквантовата криптографска инициатива на NIST
Националният институт за стандарти и технологии на САЩ (NIST), който отговаря за определянето на стандарти за правителството и индустрията,стартира програма, която има за цел да оцени набор от различни пост-квантови алгоритми, за да намери един или повече, които биха направили подходящи стандарти.
Агенцията има за цел данамерете алгоритъм, устойчив както на квантово изчисление, така и на класически изчислителни атаки. На този етап проектът е в своя ход втори рунд , със 17 протокола за криптиране и установяване на ключове, както и девет протокола за цифров подпис, които са направили пробив.
Не е известно колко време ще отнеме на NIST да установи нов стандарт. Очаква се настоящият етап да отнеме между 12 и 18 месеца, но може да има трети кръг, ако е необходимо. Тези алгоритми трябва да бъдат анализирани и тествани стриктно, за да се гарантира, че са едновременно използваеми и сигурни.
Като пример за това колко дълго може да отнеме процесът на стандартизиране на нов алгоритъм, NIST отне повече от пет години, за да премине от съобщение че е търсил алгоритъм, докато Advanced Encryption Standard (AES) официално не стане a стандарт на федералното правителство .
Проектът Open Quantum Safe
В допълнение към търсенето на NIST за подходящи алгоритми, Отворете проекта Quantum Safe също е стартиран. Като сътрудничество между академичните среди и общността с отворен код, подкрепено от финансиране от индустрията, то има за цел да подкрепи „разработването и прототипирането на квантово-устойчива криптография“.
Проектът Open Quantum Safe в момента се фокусира върху две основни цели:
- Развиване liboqs – библиотека с отворен код за квантово устойчиви криптографски алгоритми.
- Прототипиране на интеграции на криптографски алгоритми в различни протоколи и приложения.
Постквантови алгоритми с публичен ключ
На този етап се смята, че пет основни подхода за алгоритми с публичен ключ са устойчиви на атаки с квантови изчисления. Това сакриптография, базирана на хеш, криптография, базирана на решетка, криптография на суперсингулярна елиптична крива, изогенна криптография, многовариантна криптография и криптография, базирана на код.
Проучванията за тяхната сигурност и използваемост продължават, но се надяваме, че поне една опция, базирана на тези техники, ще бъде подходяща за постквантовия криптографски свят.
Базирана на хеш криптография
Тези системи за цифрови подписи съществуват от 70-те години на миналия век, но изпаднаха в немилост, тъй като според тези схеми частен ключ може да се използва само за подписване на данни ограничен брой пъти. Тъй като тези механизми са базирани на хеш, а не на теория на числата като схемите за подпис, които използваме в момента (RSA, DSA, ECDSA и т.н.), те не са уязвими към известни атаки с квантови изчисления.
Тази съпротива предизвика нов интерес към техните свойства и потенциални приложения. Базираните на хеш криптографски ключове трябва да бъдат 36 000 бита дълго, за да предостави 128 бита сигурност и да може да подпише един милион съобщения.
Базирана на решетка криптография
Базираната на решетка криптография включва набор от различни подходи, които разчитат на свойствата на решетки . Има редица различни решетъчни проблеми, които правят основната им структура устойчива както на класически изчисления, така и на квантови изчислителни атаки.
Криптографски системи, базирани на решетка, като напр NTRU изглеждат като обещаващи кандидати. След щателно проучване не бяха открити сериозни проблеми със сигурността. Екип от академици препоръча 6130-битов публичен ключ и 6743-битов частен ключ за 128 бита сигурност с NTRU алгоритъм.
Изогенна криптография на суперсингулярна елиптична крива
Този метод включва използването и на двете суперсингулярни изогенни графики и суперсингулярни елиптични криви за създаване на обмен на публичен ключ, който има перфектна предна секретност. Работи подобно на Размяна на ключове на Diffie-Hellman и е изследван доста сериозно.
The най-новите изследвания показва, че 3073-битов публичен ключ може да осигури 128 бита сигурност при тази система. Това е най-малкият размер на ключа за всяка от системите, които са били оценени досега, с подобно съотношение размер към сигурност като RSA.
Многовариантна криптография
Тези схеми се основават на концепцията, че многовариантните уравнения са трудни за решаване. Има набор от различни системи, а най-известната има странното име на Небалансирано масло и оцет .
На този етап тези системи изглеждат най-ефективни за цифрови подписи, тъй като произвеждат най-кратките подписи. Настоящите изследвания показват, че те са по-малко полезни, когато става въпрос за криптиране.
Като пример, ан анализ на алгоритъма Rainbow показа, че може да осигури 128 бита сигурност с 424-битови цифрови подписи, но публичните ключове трябва да са 991 000 бита, а частните ключове трябва да са 640 000 бита за същото ниво.
Базирана на код криптография
Един от най-ярките примери за този тип криптография е Алгоритъм на McEliece , който разчита на трудността при декодиране на общ линеен код. Той е изследван повече от 30 години и е устойчив на известни атаки с квантови изчисления.
Има редица потенциални начини за прилагане на тази система. Техниката с най-малките размери на ключовете ще се нуждае от публичен ключ от 32 771 бита и частен ключ от 4 384 бита, за да осигури 128-битова сигурност.
Квантово изчисление и криптография със симетричен ключ
Криптирането със симетричен ключ е типът криптография, с който вероятно сте най-запознати.Той използва един и същ ключ в процесите на криптиране и декриптиране, и се появява в голямо разнообразие от приложения, от криптиране на вашия твърд диск до заключване на информацията, която се предава между вашия уеб браузър и HTTPS уебсайт.
Този тип криптиране е основна част от поддържането на нашите комуникации безопасни. Без него нашите данни биха били много по-уязвими за нападатели и подслушватели. Добрата новина е, че криптирането със симетричен ключ е много по-устойчиво на известни пост-квантови компютърни атаки, отколкото криптографията с публичен ключ.
Алгоритъм на Гроувър
На този етап,Алгоритъмът на Гроувър е най-голямата заплаха за квантовите изчисления, която може да се използва срещу нашите често използвани методи за криптиране със симетричен ключ. Други могат да възникнат в бъдеще, но досега алгоритъмът на Гроувър е най-голямото безпокойство.
Той е разработен от Lov Grover през 90-те години и има способността да изчислява ключа, който е бил използван за криптиране на данни с голяма вероятност за успех. Следователно нападателите биха могли да го използват, за да получат ключове, които са били използвани за криптиране на данни, което им дава свобода за достъп до съдържанието.
Отново, тъй като днешните квантови компютри не са в състояние да изпълнят такава сложна атака, алгоритъмът на Гроувър в момента не се счита за заплаха. Въпреки това, ако квантовите компютри се появят и попаднат в ръцете на противници, те ще могат да използват алгоритъма за груба сила на ключовете на своите цели.
Заплахата от алгоритъма на Гроувър далеч не е толкова сериозна, колкото тези, които се издигат пред криптографията с публичен ключ. Практически погледнато, алгоритъмът на Гроувър е в състояние да намали само наполовина сигурността на шифър като AES. Това означава, че срещу алгоритъма на Grover, 128-битов AES ключ би имал само практическата сигурност на 64-битов ключ.
Има сравнително просто решение на тази заплаха:удвояване на дължината на ключа. Ако искахме данните ни да имат ниво на сигурност от 128 бита спрямо алгоритъма на Grover, просто бихме използвали 256-битов AES ключ. Въпреки че заплахата със сигурност е реална, контрамерките за защита на нашите алгоритми със симетричен ключ са относително прости, така че криптографите не се притесняват особено от атаки, базирани на алгоритъма на Гроувър.
Квантово изчисление: Повече от заплаха за сигурността
На този етап от статията може би започвате да мислите, че квантовите изчисления са лоша новина, когато става въпрос за интернет сигурност и криптография. Въпреки усложненията, които квантовото изчисление може да доведе до тези полета, може да има и някои ползи.
Уникалните свойства на квантовата механика отварят свят от нови възможности, когато става въпрос за сигурна комуникация. Някои от тях, като например квантово разпределение на ключове, вече се използват. Потенциалните квантови механизми за бъдещето включват тристепенния протокол на Kak и квантовите цифрови подписи, наред с други възможности.
Квантово разпределение на ключове
Квантовото разпределение на ключове е подобно на всеки друг протокол за обмен на ключове. Той позволява на две страни да установят сигурно симетричен ключ, който могат да използват за криптиране на бъдещите си комуникации. Основната разлика е, чеизползва уникалните свойства на квантовата механика, позволявайки на двете страни да открият дали нападателят подслушва съобщенията.
Това е възможно благодарение на един от основните принципи на квантовата механика:Всеки опит за измерване на квантова система ще я промени. Тъй като прихващането на данни е по същество форма на измерване, схемата за квантово разпределение на ключове ще открие всякакви аномалии, които идват от подслушване на нападател и ще прекъсне връзката.
Ако системата не открие никакво подслушване, връзката ще продължи и страните могат да бъдат сигурни, че разработеният от тях ключ е защитен, стига да е извършено адекватно удостоверяване.
Квантовото разпределение на ключове в момента се използва в определени ситуации, когато нуждата от сигурност е висока, като банкиране и гласуване. Той все още е сравнително скъп и не може да се използва на големи разстояния, което възпрепятства по-нататъшното му приемане.
Тристепенният протокол на Kak
Тристепенният протокол на Subhash Kak е предложен механизъм за използване на квантова криптография за криптиране на данни . Изисква двете страни във връзката първо да бъдат удостоверени, но теоретично може да осигури начин за това непрекъснато криптиране на данни по начин, който е неразбиваем .
Въпреки че може да се използва за установяване на ключове, той се различава от квантовото разпределение на ключове, защотоможе да се използва и за криптиране на данните. Квантовото разпределение на ключове използва само квантови свойства за установяване на ключа – самите данни са криптирани с помощта на класическа криптография.
Тристепенният протокол на Kak разчита на произволни поляризационни ротации на фотони. Този метод позволява на двете страни да изпращат сигурно данни през опасен канал. Аналогията, която обикновено се използва за описание на структурата, е да се изобразят двама души, Алис и Боб. Алис има тайна, която иска да изпрати на Боб, но няма безопасен канал за комуникация, по който да го направи.
За да изпрати сигурно тайната си по несигурен канал, Алис поставя тайната си в кутия, след което я заключва с верига отвън. След това тя изпраща кутията на Боб, който също заключва кутията със собствената си верига.
След това Боб изпраща кутията обратно на Алис, която сваля ключалката си. След това тя връща кутията на Боб. Тъй като кутията вече има само ключалката на Боб, която я защитава, той може да я отключи и да получи достъп до тайните данни.
Този метод позволява на Алис да изпрати на Боб тайна информация, без трета страна да има достъп до нея. Това е така, защотокутията има заключване на поне един човек всеки път, когато се изпраща през незащитения канал.
Квантови цифрови подписи
Квантовото изчисление заплашва нашите често използвани схеми за цифров подпис, тъй катоте разчитат на шифри с публичен ключ, които са уязвими за алгоритъма на Шор. Новата технология обаче отваря вратата и към квантовите цифрови подписи, които биха били устойчиви на тези атаки.
Квантовите цифрови подписи биха работили точно като нормалните цифрови подписи и биха могли да удостоверяват данните, да проверяват тяхната цялост и да осигуряват неопровержимост. Разликата е, че бихаразчитат на свойствата на квантовата механика,а не върху математически проблеми, които са трудни за обръщане, на което се основават системите, които използваме в момента.
Има два различни подхода към квантовите цифрови подписи:
- А класически битовият низ се използва за частния ключ и от него се извлича публичен квантов ключ.
- А квантово битовият низ се използва за частния ключ и от него се извлича публичен квантов ключ.
И двата типа квантови цифрови подписи се различават от класическите цифрови подписи, тъй като използват еднопосочни квантови функции. Тези функции биха били невъзможни за обръщане, докато класическите еднопосочни функции са просто невероятно трудни за обръщане.
Квантово изчисление: Трябва ли да се притеснявате?
Практическото квантово изчисление е все още на далечния хоризонт и има много неща, които не знаем за него. Неговите най-сурови критици смятат, че квантовите изчисления никога няма да бъдат полезни, докато някои от компаниите, участващи в разработването им, очакват комерсиалното им навлизане в някакъв момент през следващияпет до 15 години.
На този етап пред учените предстоят значителни предизвикателства. Сегашните машини не са достатъчно мощни и проблемите около квантовата декохерентност трябва да бъдат разрешени.
Докато изглежда, че тези фактори поддържат настоящите ни криптографски системи безопасни засега, все още съществува риск да бъдат открити нови алгоритми, техники и атаки. Ако квантовите изчисления най-накрая се появят, те биха могли да представляват много по-големи рискове, отколкото някой е очаквал.
Въпреки тези неизвестни, много пари се хвърлят в квантовите изчисления и изследването на техните разклонения върху сигурността. Индустриите, правителствените органи и академичните среди работят, за да се подготвят за пост-квантово бъдеще, което може никога да не настъпи, за всеки случай.
Това е важно, защото рисковете са големи, а областите, които трябва да бъдат изследвани, са обширни. На всичкото отгоре,отнема години, за да се разработят, анализират и стандартизират нови криптосистеми.
Докато квантовите изчисления са все още след години, ако още не бяхме започнали да работим върху предпазни мерки сега, най-лошият сценарий може да доведе до попадане на квантовите изчисления в ръцете на нападатели, преди да са въведени подходящите защитни механизми. Това би било катастрофално за всички наши цифрови комуникации.
Рисковете са реални и има малка вероятност нещата да се превърнат в катастрофални. Въпреки това, реалистичен анализ на развитието на квантовите изчисления и предпазните мерки, които се изучават заедно с него, показва, че светът е на път да управлява тези рискове ефективно.
Ако практическото квантово изчисление пристигне, е вероятно то да наруши някои от използваните в момента криптографски системи. Въпреки това,алтернативи, за които се предполага, че са сигурни, вече са в процес на подготовка.
Докато продължаваме по сегашния си път и не се появяват внезапни изненади, потенциалното навлизане на практическото квантово изчисление не би трябвало да причини големи прекъсвания или катаклизми. Засега няма за какво да се тревожите – учените изглежда държат всичко под контрол.
Частици от квантовата физика от Гералт, лицензиран под CC0