Dlaczego UE działa teraz

Komputery kwantowe zdolne do złamania dzisiejszych algorytmów klucza publicznego nie są już odległym zagrożeniem. Komisja Europejska biła na alarm w Zalecenie (UE) 2024/1101 11 kwietnia 2024 r. wzywając państwa członkowskie do skoordynowania migracji do kryptografii postkwantowej (PQC). 23 czerwca 2025 r. Komisja opublikowała Skoordynowana mapa drogowa wdrażania PQCprzekształcając tę poradę w konkretny wieloletni plan, który ustala termin pełnego wdrożenia w całej infrastrukturze krytycznej na grudzień 2030 r.

Termin ten odzwierciedla twarde prognozy techniczne. Gartner szacuje, że postęp w sprzęcie kwantowym sprawi, że klasyczne krypto asymetryczne stanie się niebezpieczne. do 2029 roku, narażając wszelkie zebrane dziś dane na retrospektywne odszyfrowanie. Ponieważ zasoby o długim okresie użytkowania – dokumentacja medyczna, dokumentacja finansowa, przemysłowa własność intelektualna – są już przechwytywane w celu przeprowadzenia ataków typu „zbierz teraz, odszyfruj później”, organy regulacyjne nie widzą już żadnego marginesu bezpieczeństwa.

Wewnątrz mapy drogowej na rok 2030

Mapa drogowa dzieli transformację na trzy kolejne fazy:

  • Do grudnia 2025 r. – Inwentaryzacja. Każdy operator kluczowych lub ważnych usług musi ustalić, gdzie w oprogramowaniu, modułach bezpieczeństwa sprzętowego (HSM), certyfikatach, flotach IoT i długoterminowych archiwach znajdują się RSA, ECC i inne podatne na ataki schematy.

  • 2026‑2027 – Piloci hybrydowi. Organizacje muszą przeprowadzać pilotaże produkcyjne, które łączą klasyczne algorytmy z PQC (np. X25519 + Kyber768), aby wydajność, interoperacyjność i zgodność mogły zostać sprawdzone w warunkach bojowych.

  • Do grudnia 2030 r. – migracja zakończona. Wszystkie nowe wymiany kluczy i podpisy chroniące poufne dane europejskie muszą opierać się wyłącznie na algorytmach PQC zatwierdzonych przez NIST lub popieranych przez ENISA.

Sprawozdania z postępów, składane co sześć miesięcy do ENISA, będą stanowić punkt odniesienia dla każdego państwa członkowskiego i pozwolą wykryć opóźnienia na skutek nacisków ze strony opinii publicznej i organów regulacyjnych.

Regulacyjne wiatry sprzyjające

Plan działania nie jest odosobniony. Dwa akty prawne już zaostrzają tę sytuację:

  • Ustawa o cyfrowej odporności operacyjnej (DORA). Ustawa DORA, obowiązująca od 17 stycznia 2025 r., nakłada na banki, ubezpieczycieli, firmy płatnicze i dostawców rozwiązań ICT obowiązek stosowania „solidnych kontroli kryptograficznych” i ich ciągłego testowania.

  • Dyrektywa NIS2. Od 14 października 2024 r. NIS2 rozszerza obowiązkowe środki bezpieczeństwa – obejmujące „w stosownych przypadkach” kompleksowe szyfrowanie – na energetykę, opiekę zdrowotną, transport, infrastrukturę cyfrową i 14 innych sektorów.

Audytorzy oceniający zgodność z DORA lub NIS2 nieuchronnie będą pytać, w jaki sposób krypto-bazowa linia organizacji ma się do planu działania PQC; zwlekanie zatem przekłada się na bezpośrednie ryzyko regulacyjne.

Od papieru do praktyki: budowanie krypto-zwinności

Samo wybranie nowego algorytmu nie wystarczy. NIST CSWP 39 „Rozważania na temat osiągnięcia zwinności kryptograficznej” (marzec 2025 r.) określa trzy filary: abstrakcyjne interfejsy API, aktualizowalne oprogramowanie sprzętowe i zdyscyplinowane inwentaryzacje kluczy. ENISA powtarza te wytyczne, zachęcając przedsiębiorstwa do rozpoczęcia od kryptografia hybrydowa—łącząc konwencjonalny algorytm, taki jak X25519 ze schematem PQC, takim jak Kyber — w celu ułatwienia współdziałania i wycofywania zmian w trakcie nauki.

Proces standaryzacji jest gotowy: NIST zakończył prace FIPS 203 (Kyber) i 204 (Dilithium) w sierpniu 2024 r. Dostawcy zareagowali szybko; BIG‑IP 5 firmy F17.5 oferuje teraz grupę szyfrów X25519_Kyber768Draft00 dla protokołu TLS 1.3, a Commvault w czerwcu 2025 r. umożliwił tworzenie kopii zapasowych typu „przechowuj teraz, odszyfruj, nigdy” na podstawie protokołu PQC. Te przykłady dowodzą, że migracja jest możliwa już dziś — pod warunkiem, że infrastruktura umożliwia wymianę algorytmów bez przerywania produkcji.

Praktyczny podręcznik zaczyna się zatem od:

  1. Mapuj i klasyfikuj. Skataloguj każdy certyfikat, obraz oprogramowania sprzętowego i bibliotekę kryptograficzną; oznacz je według wrażliwości danych i okresu ważności.

  2. Ustal priorytety. W pierwszej kolejności zajmij się zadaniami o wysokiej wrażliwości i długim okresie przechowywania (np. dokumentacja medyczna).

  3. Hybrydy pilotażowe. Wdrażaj algorytmy dwuprocesowe w segmentach niekrytycznych, mierz opóźnienia i przepustowość oraz dostosowuj procesy zarządzania kluczami.

  4. Zautomatyzuj obrót. Użyj krypto-zwinnych interfejsów API, aby przyszłe aktualizacje — na przykład z Kyber768 do Kyber1024 — były jedynie aktualizacją oprogramowania sprzętowego, a nie czynnością wykonywaną na wózku widłowym.

Różnice Kryptusa

Ponieważ wdrożenie PQC jest ostatecznie zadaniem inżynierskim, sprzęt, oprogramowanie i wiedza specjalistyczna muszą się ze sobą zbiegać. Kryptus zapewnia wszystkie trzy elementy:

RozwiązanieKluczowe możliwościWartość dla organizacji
Moduł HSM kNETCommon Criteria EAL4+ i FIPS 140‑2 Lvl3; moduł HSM przygotowany do obsługi algorytmów PQC (ML-KEM i ML-DSA); interfejsy API PKCS#11, JCA Provider i KMIPAlgorytmy postkwantowe posiadają certyfikat NIST CAVP i są gotowe do użycia.
Strażnik kluczyPrzenośny komputer kryptograficzny z kwantowym silnikiem obsługującym True RNG, OTP i PQCBezpieczna mobilność i ochrona kluczowych danych uwierzytelniających na potrzeby działań dyplomatycznych i obronnych.
ZabezpieczenieSprzęt odporny na manipulację; obsługuje AES-256, SHA-512 i zastrzeżone algorytmy; gotowy do obsługi PQC; działa na warstwie 2/3/4 z wydajnością pełnego dupleksu do 10 Gb/sZapewnia bezpieczną, wydajną komunikację IP dla siedzib głównych, placówek i operacji zdalnych, zgodną z wymogami bezpieczeństwa UE.

 

Następny krok: Porozmawiaj z naszymi specjalistami na temat rozwiązań krypto-zwinnościowych Kryptus i przygotuj się pewnie na termin PQC w 2030 r.

 

MOŻE CI SIĘ RÓWNIEŻ SPODOBAĆ:
Kryptus bierze udział w IDEX w Abu Zabi
Kryptus bierze udział w IDEX w Abu Zabi

Firma jest jedną z głównych atrakcji brazylijskiego pawilonu, któremu przewodzi ABIMDE, gdzie prezentuje rozwiązania Czytaj więcej

HSM-y są nie do pobicia w przypadku kryptowalut (część 2)
HSM-y są nie do pobicia w przypadku kryptowalut (część 2)

Autor: Dr Roberto Gallo W tym krótkim artykule kontynuuję wyjaśnianie, w jaki sposób moduły HSM dostarczają Czytaj więcej