Kvanttitietokone arvaa pankkitunnuksesi
Verkkopankkitunnuksesi ja sähköpostisi salasanan turvallisuus perustuu isoihin alkulukuihin. Nyt kiinalaiset tutkijat ovat osoittaneet, että kvanttitietokone voi arvata salatut tunnusluvut. Lue, miten digitaaliset tiedot salataan ja miten salausta yritetään murtaa.

Kun olet vilauttanut korttiasi kaupan maksupäätteelle, tiedot ostoksestasi kulkevat pankkiisi sekunnin murto-osassa.
Tiedot kulkevat julkisessa internetissä, mutta vaikka joku sieppaisi ne matkan varrella, tilitietosi ovat turvassa. Tiedot on salattu niin, että hyvältäkin hakkerilta menisi miljoonia vuosia niiden esille saamiseen.
Salaus perustuu äärimmäisiin suuriin alkulukuihin. Menetelmän antama suoja on nykyisellään käytännössä aukoton.
Suoja voi kuitenkin olla murtumassa. Kiinalaiset tutkijat osoittivat äskettäin, että kvanttitietokoneet saavuttavat pian sellaisen tehon, että ne pystyvät murtamaan koodin, johon esimerkiksi verkkopankkitunnusten salaus perustuu.
Näyttää siis siltä, että pian tarvitaan uudenlaisia keinoja pitää luottamukselliset tiedot salassa. Onneksi kvanttimekaniikka voi auttaa siinäkin.
Edessä on siis kilpailu, jossa salauskoodien kehittäjät ja niiden murtajat käyttävät samoja hiukkasfysiikan maailmasta lainattuja välineitä.
Salauksen pitkä historia
Tietojen salaajien ja salauksen murtajien välinen kilpajuoksu alkoi jo kauan ennen nykyistä ajanlaskuamme. Aina kun on keksitty uusi tapa piilottaa tärkeitä tietoja ulkopuolisilta, on ollut vain ajan kysymys, milloin joku on keksinyt tavan kaivaa tiedot esiin.
Vuonna 1977 kilpailussa siirryttiin uuteen vaiheeseen, kun matemaatikot Ron Rivest, Adi Shamir ja Len Adleman kehittivät uuden salausmenetelmän, jota alettiin kutsua heidän sukunimiensä alkukirjainten mukaan RSA-salaukseksi.
Salakieliä on kehitelty vuosisatoja
Viestien salaamiseksi asiattomilta on kehitetty läpi historian toinen toistaan juonikkaampia salausmenetelmiä, mutta toistaiseksi joka kerta salakieli on saatu avattua – RSA-salausta lukuun ottamatta.
3. vuosisata eaa.: Viesti kätkettiin nahkanauhaan
Skytale oli puukepin ympärille kiedottu nahkanauha, johon salattava viesti kirjoitettiin poikittain. Vastaanottajalle lähetettiin vain nauha. Saadakseen selville, mitä siinä luki, vastaanottajan piti tietää, miten paksun kepin ympärille nauha piti kiertää.
Salauksen varmuus: Hyvin huono.

1. vuosisata eaa: Caesar siirteli kirjaimia
Rooman keisarin mukaan nimetyssä Caesarin salakirjoituksessa viesti salattiin korvaamalla jokainen kirjain aakkosissa tietyn kirjainmäärän päässä olevalla toisella kirjaimella. Viestin avaamiseksi piti tietää, miten kaukaa oikea kirjain haetaan.
Salauksen varmuus: Huono.

1400-luku: Albertin kiekoilla tiukempaa salausta
Vuonna 1470 italialainen Leon Battista Alberti rakensi salauskoneen, joka vaihtoi viestin kirjaimet. Koneessa oli akselilla kaksi kiekkoa, joihin oli kaiverrettu kirjaimia tietyssä järjestyksessä. Lähettäjällä ja vastaanottajalla oli samanlaiset kiekot.
Salauksen varmuus: Huono tai keskinkertainen.

1700-luku: Jefferson lisäsi kiekkojen määrää
Vuonna 1795 yhdysvaltalainen Thomas Jefferson kehitti salauskoneen, jossa oli useita kiekkoja samalla akselilla. Kiekoissa oli kirjaimet satunnaisessa järjestyksessä, ja niitä pyörittelemällä syntyi kirjainyhdistelmiä, jotka vain lähettäjä ja vastaanottaja tunsivat.
Salauksen varmuus: Hyvä.

1900-luku: Enigma ohjasi sodan kulkua
Salauslaite Enigma kehitettiin 1920-luvulla. Sitä käyttivät saksalaiset toisessa maailmansodassa. Laitteissa oli useita kiekkoja, joiden asennot vaihtelivat. Salauksen avatakseen vastaanottajan piti tietää, millä asetuksilla viesti oli salattu.
Salauksen varmuus: Erittäin hyvä.

Nykyään: Kaikki ovat riippuvaisia salauksesta
Kaikki henkilökohtaiset tiedot, joita lähetämme internetissä, kun asioimme verkkopankissa tai teemme ostoksia nettikaupassa, ovat salattuja. Salaukseen käytetään RSA-järjestelmää, joka perustuu hyvin isoihin alkulukuihin.
Salauksen varmuus: Äärimmäisen hyvä.

RSA-järjestelmä perustuu kahteen avaimeen, joilla viestin sisältö salataan ja salaus avataan.
Viestin lähettäjä käyttää julkista salausavainta. Se muuttaa esimerkiksi tavallisen tekstin salakieliseksi. Salakielinen viesti voi päätyä ulkopuolisten haltuun, mutta he eivät saa muutettua sitä ymmärrettävään muotoon, vaikka heillä olisi julkinen avain.
Salakielisen viestin tulkitsemiseen tarvitaan salainen avain, joka on vain viestin vastaanottajalla.
Kaksi avainta pitää salaisuudet suojassa
RSA-salaus pitää esimerkiksi korttimaksun tiedot ja sähköpostiviestit poissa ulkopuolisten ulottuvilta. Salaus perustuu kahteen alkuluvuista muodostettuun avaimeen, julkiseen ja salaiseen.

1. Liisa lähettää viestin Roopelle
Liisa lähettää Roopelle viestin, jonka hän on salannut julkisella avaimella (pun.). Salausta voidaan verrata siihen, että kirje pantaisiin lukittuun laukkuun. Julkinen avain koostuu isosta luvusta C, joka saadaan kertomalla alkuluvut A ja B keskenään.

2. Eva yrittää siepata viestin
Julkisella avaimella lukittu laukku viesteineen voi päätyä matkan varrella ulkopuolisten, tässä esimerkissä Eevan, käsiin. Eeva voi siis saada laukun haltuunsa, mutta koska hänellä on vain julkinen salausavain, hän ei saa laukun lukkoa auki.

3. Roope avaa Liisan viestin salauksen
Julkisen avaimen lisäksi Roopella on salainen avain (vihreä), jolla laukun lukon saa auki. Salainen avain on muodostettu toisesta (A) niistä alkuluvuista, jotka ovat julkisen avaimen tekijöitä. Salatun avaimen päättelemiseen menisi Eevalta tuhansia vuosia.
RSA-salauksen matemaattinen perusta ovat alkuluvut eli luvut, jotka ovat jaollisia vain ykkösellä ja itsellään. Alkulukuja ovat muun muassa 2, 3, 5, 7, 11, 13 ja 17 – ja vähän isommista luvuista 971, 977, 983, 991 ja 997.
RSA-salauksen avainten luomiseen käytettään kuitenkin huomattavasti isompia, usein yli 100-numeroisia, alkulukuja. Salauksen julkinen avain muodostetaan niin sanotusta RSA-luvusta, joka saadaan kertomalla kaksi alkulukua keskenään. Salainen avain taas perustuu sekä RSA-lukuun että alkuperäisiin kahteen alkulukuun.
Salauksen teho perustuu siihen, että avainten muodostaminen on helppoa, mutta salaisen avaimen päätteleminen julkisesta on lähes mahdotonta.
2 suurta alkulukua kerrotaan keskenään. Murtaakseen RSA-salauksen hakkerin pitää laskea, mistä luvuista on kysymys.
Kaksi alkulukua on helppo kertoa keskenään, mutta on äärimmäisen hankalaa päätellä tulosta, mitkä luvut kerrottiin keskenään. Päättelyprosessia kutsutaan faktoroinniksi, ja siihen tarvitaan valtavasti laskentatehoa ja paljon aikaa.
Salausavaimet, joilla internetissä liikkuva tieto on suojattu, on laskettu niin isoista alkuluvuista, että nopeimmiltakin supertietokoneilta menee niiden murtamiseen tuhansia vuosia.
Tutkijat ovat kuitenkin yhtä mieltä siitä, että RSA-salausjärjestelmän loppu lähenee. Pian hakkereilla on käytössään uusi ase: kvanttitietokone.
Kvanttitietokone avaa hakkerille aivan uusia mahdollisuuksia, koska sitä ei jarruta tavallisten tietokoneiden klassinen rajoite.
Kaikki nykytietotekniikka, niin kännykät kuin supertietokoneetkin, perustuu binaariseen koodiin eli ykkösiin ja nolliin. Tietotekniikan perusyksikkö, bitti, voi olla vain yhdessä tilassa kerrallaan: ykkösenä tai nollana.
Kvanttitietokoneen bittiä kutsutaan kubitiksi. Sillä on ominaisuuksia, joita esiintyy vain kvanttimekaniikan maailmassa. Siellä atomia pienemmät hiukkaset, kuten elektronit ja fotonit, voivat olla niin sanotussa superpositiossa eli ne ovat monessa tilassa samanaikaisesti.
Kubitti voi siis olla ykkönen tai nolla mutta myös jotakin niiden väliltä. Tämä ominaisuus antaa kvanttitietokoneelle huiman laskentatehon.

Tavanomaisissa tietokoneissa pienin tiedon yksikkö on bitti (vas.), joka voi olla joko 1 tai 0. Kvanttitietokoneessa pienin yksikkö on kubitti (oik.), joka voi olla 1, 0 ja jotain niiden väliltä yhtä aikaa.
Salausmenetelmien kehittäjät pelkäävätkin, että kvanttitietokoneet romuttavat RSA-salauksen suojan. Äskettäin kiinalaistutkijat osoittivat kokeellaan, että pelko on aiheellinen.
Kovinkin salaus uhattuna
Koetta johti Bao Yan Kiinan valtion matematiikan ja tietojenkäsittelyn tutkimuslaitoksesta. Hän oli kollegojensa kanssa kehittänyt algoritmin, joka osaa faktoroida RSA-lukuja jakamalla mutkikkaan laskutoimituksen niin, että osan siitä tekee tavallinen tietokone ja osan kvanttitietokone.
Kvanttitietokone hoitaa vain laskemisen aikaa vievimmän osan, joten tehtävään tarvittavien kubittien määrää voidaan vähentää.
Kiinalaistutkijat saivat kolmella kubitilla faktoroitua luvun 1 961 ja viidellä kubitilla luvun 48 567 227. Kymmenellä kubitilla he onnistuvat palauttamaan kahteen alkulukutekijäänsä luvun 261 980 999 226 229.
Bao Yan kollegoineen uumoilee tutkimusraportissaan, että tämä on vasta alkua.
”Uskomme, että 372 kubitin kvanttipiiri pystyy haastamaan RSA-2048:n.”
RSA-2048 on suurin tunnettu RSA-luku. Siinä on 617 numeroa, ja sitä pidetään RSA-salauksen kovimpana koodina. Nimensä mukaisesti sen kuvaamiseen binaarikoodilla tarvitaan 2 048 bittiä.
Vuonna 1991 luotiin 54 isoa RSA-lukua. Niistä 31, muun muassa suurin eli RSA_2048, on yhä murtamatta.
RSA-2048 julkistettiin vuonna 1991 yhdessä 53 muun ison RSA-luvun kanssa. Sen loi yhdysvaltalaisyritys RSA Laboratories, joka osallistui ”RSA Factoring Challenge” -kilpailuun.. Kilpailun tarkoitus oli kannustaa matemaatikkoja yrittämään RSA-salauksen murtamista. Samalla haluttiin esitellä julkisuudessa RSA-salausmenetelmän turvallisuutta.
Palkinnoksi RSA-salauslukujen faktoroimisesta luvattiin isoja summia rahaa. Esimerkiksi RSA-2048:n murtamisesta oli tarjolla 200 000 dollarin palkkio.
Kilpailu päättyi vuonna 2007, mutta sen 54 RSA-luvusta 31 on yhä murtamatta.
Suurin tähän mennessä faktoroitu RSA-luku on 250-numeroinen. Sen mursivat vuonna 2020 ranskalaiset ja yhdysvaltalaiset tutkijat. Faktorointiin meni vain kuukausia, mutta työhön osallistui kymmeniätuhansia tietokoneita. Yhdeltä tietokoneelta olisi mennyt urakkaan huimat 2 700 vuotta.
RSA-2048:n 617 numeroon on vielä matkaa. Todennäköisesti sitä ei ole mahdollista faktoroida kohtuullisen ajan kuluessa tavallisilla tietokoneilla, vaan siihen tarvitaan kvanttitietokoneiden apua.
Yhdysvaltalainen matemaatikko Peter Shor esitteli jo vuonna 1994 algoritmin, jonka avulla kvanttitietokoneet periaatteessa voivat faktoroida isojakin RSA-lukuja lyhyessä ajassa. Sittemmin muut tutkijat ovat osoittaneet, että algoritmi toimii myös käytännössä – vaikkakin toistaiseksi vain hyvin pienillä luvuilla. Suurin luku, jonka se on saanut faktoroitua on 21. Se saadaan kertomalla 3 ja 7 keskenään.
Shorin algoritmin ongelma on se, että se tarvitsee äärimmäisen paljon kubitteja toimiakseen luotettavasti. RSA-2048:n murtamiseen se tarvitsisi arviolta miljardia kubittia.
Vuonna 2021 tutkijat saivat yksinkertaistettua Shorin algoritmia niin, että se voisi pystyä faktoroimaan RSA-2028:n 20 miljoonalla kubitilla. Sekin on paljon. Tällä hetkellä suurimmassa kvanttitietokoneessa, IBM:n Ospreyssa, oli viime vuonna 433 kubittia.

IBM:n Osprey on maailman tehokkain kvanttitietokone. Sen 433 kubittia saattavat riittää RSA-salauksen murtamiseen.
Uusi kiinalaistutkimus näyttää siis muuttavan tilanteen täysin. Jos Bao Yan kollegoineen on oikeassa ja 372 kubittia riittää, RSA-2048:n murtuminen voi olla käsillä paljon luultua aikaisemmin: ehkä jo kymmenen vuoden kuluessa.
Fotonit pitävät salaisuudet suojassa
Jos tai kun RSA-2048 murtuu, verkossa kulkevat tiedot eivät enää ole turvassa. Siksi RSA-salauksen tilalle tarvitaan uusi ratkaisu.
Paras ratkaisu olisi sellainen, joka perustuu hiukkasfysiikan maailman erityispiirteisiin samalla tavalla kuin kvanttitietokone. Tieto onkin salattavissa niin, että sitä ei saa esiin kukaan muu kuin luvallinen vastaanottaja. Menetelmän ydin on fotonien polarisaatio.
Jos hakkeri pääsisi käsiksi lähettäjältä vastaanottajalle matkalla oleviin fotoneihin, niiden polarisaatio muuttuisi niin, että tietomurto paljastuisi vastaanottajalle.
Salaustekniikan kvanttiloikka
Tulevaisuuden salaustekniikka perustuu kvanttimekaniikan ilmiöön, jossa fotonit eli valohiukkaset muuttuvat, kun niitä yritetään kaapata. Sen pohjalta voidaan luoda salausmenetelmä, jonka murtaminen on mahdotonta.

1. Liisa lähettää Roopelle fotoneja
Liisa lähettää Roopelle fotoneja suodattimen läpi ja vaihtelee sen asetuksia sattumanvaraisesti. Toisessa asennossa suodatin päästää läpi vaaka- ja pystysuoraan polarisoidut fotonit muuttumattomina ja muuttaa viistosti polarisoidut sattumanvaraisesti vaaka- tai pystysuoriksi. Toinen asento päästää viistosti polarisoidut fotonit läpi sellaisenaan, mutta muuttaa muut.

2. Fotonit edustavat bittejä
Kullakin Liisan lähettämistä 13 fotonilla (keltaiset) on sovittu arvo. Tässä tapauksessa vaakapolarisoidut fotonit ja viistoon polarisoidut fotonit, joiden kulma +45 astetta, ovat nollia. Pystypolarisoidut fotonit ja viiston polarisoidut fotonit, joiden kulman -45 astetta, ovat ykkösiä. Liisan lähettämät fotonit ovat siis kuin bittejä, joiden arvo on joko 1 tai 0.

3. Roope suodattaa fotonit
Roope ottaa vastaan fotonit samanlaisella suodattimella kun se, jota Liisa käytti. Suodatin menee joka fotonin kohdalla sattumanvaraisesti jompaankumpaan asentoon. Roope kertoo Liisalle, missä asennossa suodatin minkäkin fotonin kohdalla oli. Liisa vertaa Roopen suodatinasetuksia omiinsa ja kertoo tälle, miltä osin heidän asetuksensa olivat samat.

4. Murtovarma koodiavain
Lopuksi Liisa ja Roope hylkäävät ne fotonit, joiden kohdalla heillä oli erilaiset suodatinasetukset. Tällöin jää jäljelle nollista ja ykkösistä (vihreällä) koostuva koodiavain, jonka vain he tuntevat, tässä tapauksessa 010111. He testaavat avainta vertaamalla osaa siitä. Jos se on sama heillä molemmilla, kukaan muu ei ole mitannut fotoneita.
Kvanttisalauksen etu on se, että siihen tarvittava tekniikka on jo olemassa. Tietoliikenne kulkee jo nyt fotoneina valokuitukaapeleissa.
Vielä tarvitaan kuitenkin lähetys- ja vastaanottolaitteisto, joka on niin pieni ja edullinen, että se voidaan liittää kaikkiin tietoverkon osiin, joissa liikkuu salattavaa tietoa.
Uuden koodauslaitteiston kehittämisellä alkaa olla jo kiire. RSA-salaus, joka on turvannut tiedonsiirron neljä vuosikymmentä, on tulossa tiensä päähän, ja hakkereilla on käytössään samat kvanttityökalut kuin salaustekniikoiden kehittäjilläkin.