În general, credem că datele, conturile și tranzacțiile noastre online sunt complet în siguranță. Însă, progresele recente arată că asocierea dintre noile calculatoare cuantice și spargerea parolelor sau a sistemelor complexe de criptare nu mai este doar un scenariu SF, ci o amenințare iminentă.

calculatoare cuantice spargere parole
Iluzia siguranței globale se destramă brusc. O tehnologie complet nouă avansează neașteptat de rapid, demonstrând că tot ce considerai privat ar putea fi expus

Miza este uriașă: un salt tehnologic brusc ar putea lăsa expuse infrastructurile bancare, rețelele de telecomunicații și portofelele Bitcoin, forțând industria de securitate cibernetică într-o cursă contra cronometru. În luna martie 2026, Google și alți cercetători au publicat rezultate care sugerează ceva uluitor: un nou tip de tehnologie – computerul cuantic – ar putea fi capabil să spargă acest seif cu resurse semnificativ mai puține decât se credea anterior.

Această schimbare radicală vine pe două fronturi. Pe de o parte, giganții tehnologici precum IBM și Google se întrec într-o cursă acerbă pentru a construi computere cuantice din ce în ce mai mari. IBM speră să obțină un avantaj real față de computerele clasice în anumite cazuri speciale chiar din acest an, țintind un sistem mult mai puternic și „tolerant la erori” până în anul 2029. Pe de altă parte, teoreticienii perfecționează constant algoritmii cuantici. Lucrările recente arată că resursele necesare pentru a sparge criptografia actuală ar putea fi mult mai reduse decât estimările anterioare.

Rezultatul net? Ziua în care computerele cuantice vor putea sparge criptografia utilizată pe scară largă – numită, destul de sugestiv, „Ziua Q” – s-ar putea apropia mult mai repede decât ne așteptam.

Hardware-ul cuantic și amenințarea pentru securitatea cibernetică

Spre deosebire de tehnologia tradițională, computerele cuantice sunt construite din biți cuantici (sau qubiți). Aceștia utilizează proprietățile de-a dreptul contraintuitive ale obiectelor la scară microscopică pentru a efectua calcule într-un mod complet diferit și, uneori, infinit mai eficient decât computerele clasice.

Până în prezent, această tehnologie se află încă la început, obiectivul principal fiind creșterea numărului de qubiți care pot fi conectați pentru a funcționa ca un singur computer unitar. Calculatoarele cuantice mai mari ar trebui să devină mult mai performante în anumite domenii decât omoloagele lor tradiționale, obținând astfel un „avantaj cuantic”.

La sfârșitul anului trecut, IBM a prezentat un cip de 120 de qubiți, despre care compania speră că va demonstra acest avantaj cuantic pentru anumite sarcini specifice. De asemenea, Google a anunțat recent că intenționează să accelereze adoptarea tehnicilor de criptare care ar trebui să fie sigure împotriva acestor super-mașinării, domeniu cunoscut sub numele de criptografie post-cuantică.

chip ibm
Cipul Quantum Nighthawk al IBM, un procesor cuantic avansat cu 120 de qubiți

Pe lângă acești giganți, înfloresc și abordări mai noi și fascinante. De exemplu, compania PsiQuantum utilizează qubiți pe bază de lumină și tehnologia tradițională de fabricare a cipurilor. În paralel, platforme experimentale, precum sistemele cu atomi neutri, au demonstrat deja controlul asupra a mii de qubiți în condiții de laborator.

• CITEŞTE ŞI:  Vocea ta s-a schimbat recent? Ar putea fi un semn timpuriu de cancer pe care doar un AI îl poate auzi

Ca răspuns la aceste progrese accelerate, organismele de standardizare și agențiile naționale stabilesc termene din ce în ce mai stricte pentru renunțarea la sistemele comune de criptare vulnerabile la atacurile cuantice. În Statele Unite, Institutul Național de Standarde și Tehnologie (NIST) a propus o tranziție clară, migrarea de la criptografia vulnerabilă urmând să fie în mare parte finalizată până în anul 2035. În Australia, Australian Signals Directorate a emis orientări similare, îndemnând ferm organizațiile să înceapă planificarea imediat și să facă trecerea la criptografia post-cuantică până în 2030.

Algoritmii accelerează spargerea codurilor

Totuși, hardware-ul reprezintă doar jumătate din poveste. La fel de cruciale sunt progresele în algoritmii cuantici – practic, metodele prin care aceste computere pot fi folosite pentru a ataca criptarea.

Un interes masiv pentru dezvoltarea computerelor cuantice a fost stârnit încă din 1994, odată cu descoperirea lui Peter Shor. Algoritmul său a arătat cum computerele cuantice pot găsi incredibil de eficient factorii primi ai unor numere foarte mari – exact trucul matematic necesar pentru a sparge metoda obișnuită de criptare RSA.

Timp de decenii, experții au crezut că un computer cuantic ar avea nevoie de milioane de qubiți fizici pentru a reprezenta o amenințare reală la adresa criptării din lumea în care trăim. Această cifră este astronomic mai mare decât sistemele actuale, așa că amenințarea părea să fie la o distanță confortabilă în viitor.

Dar această imagine se schimbă acum.

Când vor putea calculatoarele cuantice să spargă parolele actuale?

În martie 2026, echipa Quantum AI de la Google a publicat un studiu detaliat care dă peste cap aceste așteptări. Ei au demonstrat că ar putea fi necesare mult mai puține resurse pentru a ataca un alt tip de criptare, care utilizează obiecte matematice numite curbe eliptice. Acesta este exact sistemul folosit de rețele precum Bitcoin și Ethereum. Studiul arată cum un computer cuantic cu mai puțin de jumătate de milion de qubiți fizici ar putea să-l spargă în doar câteva minute.

Deși suntem încă departe de această capacitate cu tehnologia de azi, numărul necesar este de aproximativ zece ori mai mic decât estimările anterioare.

În același timp, o lucrare preimprimată tot din martie 2026, rezultată dintr-o colaborare între Caltech, Berkeley și Oratomic, explorează ce ar fi posibil folosind computere cuantice bazate pe atomi neutri. Cercetătorii estimează că algoritmul lui Shor ar putea fi implementat cu doar 10.000–20.000 de qubiți atomici. Într-unul dintre proiectele propuse de ei, un sistem cu aproximativ 26.000 de qubiți ar putea sparge criptarea Bitcoin în câteva zile, în timp ce problemele mai dificile, precum metoda RSA cu o cheie de 2048 de biți, ar necesita mai mult timp și resurse suplimentare.

• CITEŞTE ŞI:  Secretul Rusiei pentru a ajunge pe Marte în 60 de zile. De ce NASA și SpaceX ar trebui să fie atente

În termeni simpli: spărgătorii de coduri devin mult mai eficienți. Progresele rapide din algoritmi și proiectare reduc constant pragul pentru atacurile cuantice, chiar înainte de a avea la dispoziție un hardware la scară largă.

Trebuie precizat, totuși, un detaliu tehnic crucial: spargerea eficientă a sistemelor necesită „qubiți logici” (stabili). În prezent, sistemele experimentale generează „qubiți fizici” (instabili), fiind necesare sute de mii de astfel de unități pentru a lansa un atac real și susținut asupra unei parole sau a unei rețele.

Ce urmează?

Deci, ce înseamnă tot acest avans în practică?

În primul rând, nu ne confruntăm cu o catastrofă imediată – criptografia de astăzi nu va fi spartă peste noapte. Dar direcția de mers este incontestabilă. Fiecare îmbunătățire adusă hardware-ului sau algoritmilor reduce decalajul dintre capacitățile actuale și mașinile cuantice utile, capabile să spargă coduri.

În al doilea rând, vestea bună este că există deja apărări viabile. NIST a standardizat mai mulți algoritmi criptografici post-cuantici despre care se crede că sunt perfect rezistenți la atacurile cuantice. Marile companii de tehnologie au început deja să le implementeze în moduri hibride: Google Chrome și Cloudflare, de exemplu, acceptă deja protecții post-cuantice în cadrul anumitor protocoale și servicii.

Sistemele care se bazează în mare măsură pe criptografia cu curbe eliptice – inclusiv criptomonedele și multe protocoale de comunicare securizate – vor necesita însă o atenție specială. Lucrarea recentă a celor de la Google subliniază în mod explicit necesitatea urgentă de a migra sistemele blockchain către scheme post-cuantice, arată Craig Costello, profesor la Facultatea de Informatică – Universitatea de Tehnologie din Queensland, într-un articol publicat în The Conversation.

În cele din urmă, asistăm la o cursă pe două fronturi. Nu mai este suficient să urmărim exclusiv progresul hardware-ului cuantic. Progresele în algoritmi și corectarea erorilor se dovedesc a fi cel puțin la fel de importante, iar rezultatele recente arată că aceste îmbunătățiri pot reduce masiv costul estimat al atacurilor.

Fiecare nou titlu de știri despre reducerea numărului de qubiți necesari sau despre algoritmi cuantici tot mai rapizi ar trebui înțeles exact așa cum este: încă un pas către un viitor în care ipotezele criptografice pe care ne bazăm astăzi pur și simplu nu vor mai fi valabile. Singura apărare fiabilă este o tranziție – deliberată, dar absolut decisivă – către criptografia rezistentă la atacurile cuantice.

Deși noile calculatoare cuantice nu vor realiza spargerea parolelor noastre mâine dimineață, direcția este clară: tranziția globală către criptografia post-cuantică a devenit obligatorie pentru protejarea identității noastre digitale.

Fii mereu la curent cu noutățile!

Abonează-te acum la newsletter-ul nostru și primești, direct pe email, cele mai interesante articole și recomandări — gratuit și fără mesaje nedorite.

Abonează-te acum