W miarę ewolucji, pojawienie się obliczeń kwantowych stwarza zarówno możliwości, jak i wyzwania. Komputery kwantowe są dobrze ugruntowaną koncepcją naukową, która już jest rzeczywistością. W Poznaniu uruchomiono już pierwszy w Polsce komputer kwantowy PIAST-Q. Zdolność komputerów kwantowych do przetwarzania danych w wielu stanach jednocześnie obiecuje przełomowe odkrycia, ale również stwarza zagrożenie dla współczesnych algorytmów kryptograficznych.
Czy komputery kwantowe są niezbędne?
Jedną z najbardziej przełomowych zmian, jakie przyniosą obliczenia kwantowe, będzie złamanie niektórych z najpopularniejszych form szyfrowania, w szczególności kryptosystemu RSA oraz tych opartych na krzywych eliptycznych. Systemy te są podstawą zabezpieczeń, na których banki, rządy i usługi online na całym świecie polegały przez ponad cztery dekady w celu zachowania poufności swoich najbardziej wrażliwych danych. Podczas gdy dzisiejsze komputery potrzebowałyby milionów lat na złamanie kluczy RSA i szyfrowania krzywych eliptycznych zabezpieczających połączenia internetowe, komputer kwantowy mógłby złamać te same klucze w ciągu godzin lub minut.
Wdrożenie kryptografii postkwantowej przez Microsoft
Na konferencji BUILD 2025, Microsoft ogłosił dostępność możliwości kryptografii postkwantowej (PQC) dla Windows Insider (Canary Build 27852+), oraz dla systemu Linux, w wersji SymCrypt-OpenSSL 1.9.0. Ten krok ma umożliwić organizacjom rozpoczęcie eksperymentowania z PQC w ich środowiskach operacyjnych.
Nowe algorytmy znane są jako ML-KEM i ML-DSA, co jest skrótem od „Module-Lattice-Based Key-Encapsulation Mechanism”” i „Module-Lattice-Based Digital Signature Algorithm””. ML-KEM zapewnia bezpieczne przesyłanie materiału klucza szyfrującego, a ML-DSA umożliwia tworzenie podpisów cyfrowych. Algorytmy te były wcześniej znane jako CRYSTALS-Kyber i CRYSTALS-Dilithium.


Microsoft udostępnia dokumentację, jak zacząć z kryptografią postkwantową: https://learn.microsoft.com/en-us/windows/win32/seccng/typical-cng-programming
Podejście hybrydowe i odporność kryptograficzna
Microsoft zachęca do stosowania podejścia hybrydowego podczas przechodzenia na PQC. Oznacza to używanie algorytmów PQC (takich jak ML-KEM lub ML-DSA) wraz z istniejącymi algorytmami (np. ECDH, RSA, ECDSA). Takie podejście stanowi zabezpieczenie na wypadek, gdyby nowe algorytmy okazały się mieć jeszcze nieodkryte luki.
W planach jest rozszerzenie PQC na warstwy: Windows TLS (schannel), certyfikatów w ADCS, Intune, firmware i podpisów oprogramowania – zgodnie z pracami IETF (ML‑DSA, Composite ML‑DSA, SLH‑DSA, ML‑KEM, LMS/XMSS)
Kluczowa jest krypto‑agility – gotowość systemów na szybkie przełączanie się między algorytmami zgodnie z ewoluującymi standardami i wdrażanymi akceleratorami sprzętowymi.
Więcej info: https://techcommunity.microsoft.com


