- हालिया शोध परिणामों के कारण क्रिप्टोग्राफिक रूप से सार्थक क्वांटम कंप्यूटर (CRQC) के कुछ ही वर्षों में सामने आने की संभावना बढ़ गई है, जिससे पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) की तैनाती की तात्कालिकता तेज़ी से बढ़ गई है
- Google और Oratomic के शोध से 256-बिट elliptic curve पर हमले के लिए आवश्यक संसाधनों में कमी दिखती है, जो हार्डवेयर और एल्गोरिद्मिक दक्षता में तेज़ सुधार की प्रवृत्ति की पुष्टि करती है
- विशेषज्ञ 2029 को PQC migration की अंतिम समयसीमा बता रहे हैं और चेतावनी दे रहे हैं कि अब हम “इंकार न किए जा सकने वाले खतरे के चरण” में प्रवेश कर चुके हैं
- जवाबी उपाय के तौर पर ML-DSA और ML-KEM को तुरंत अपनाने, गैर-PQ प्रणालियों को चरणबद्ध तरीके से हटाने, और हाइब्रिड authentication को बाहर रखने का प्रस्ताव है
- निष्कर्षतः, CRQC अब केवल एक परिकल्पना नहीं बल्कि वास्तविक जोखिम है, और 2029 से पहले पूर्ण PQC transition अनिवार्य है
क्वांटम कंप्यूटिंग टाइमलाइन पर एक क्रिप्टोग्राफी इंजीनियर का नज़रिया
- हाल के समय में पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) की तैनाती की तात्कालिकता तेज़ी से बढ़ गई है
- कुछ ही महीने पहले तक यह माना जा रहा था कि अभी समय है, लेकिन हालिया शोध परिणामों ने स्थिति को तेज़ी से बदल दिया है
- संकेत मिल रहे हैं कि क्रिप्टोग्राफिक रूप से सार्थक क्वांटम कंप्यूटर (CRQC) के आने की संभावना अब कुछ वर्षों के भीतर सिमट गई है
हाल ही में प्रकाशित दो शोध परिणाम
- Google research team ने 256-बिट elliptic curve (NIST P-256, secp256k1 आदि) को तोड़ने के लिए आवश्यक logical qubits और gate count को काफी कम करने वाला शोधपत्र प्रकाशित किया
- superconducting qubit आधारित तेज़ clock architecture में कुछ ही मिनटों में हमला संभव होने का अनुमान दिया गया है
- शोधपत्र भले ही cryptocurrency संदर्भ में लिखा गया हो, लेकिन वास्तव में इसका WebPKI man-in-the-middle attack के लिए और भी गंभीर अर्थ है
- Oratomic research team ने non-local connectivity वाले neutral atom system में सिर्फ 10,000 physical qubits से 256-बिट elliptic curve तोड़ने का परिदृश्य प्रस्तुत किया
- गति धीमी है, लेकिन यदि महीने में एक बार भी key टूट सके तो विनाशकारी परिणाम हो सकते हैं
- दोनों शोधों में हार्डवेयर प्रदर्शन में सुधार, एल्गोरिद्मिक दक्षता में वृद्धि, और error correction की आवश्यकता में कमी जैसी समान प्रवृत्तियाँ दिखती हैं
विशेषज्ञों की चेतावनी और समयसीमा में बदलाव
- Google की Heather Adkins और Sophie Schmieg ने कहा कि “क्वांटम सीमा हमारी अपेक्षा से कहीं अधिक निकट है” और 2029 को migration की अंतिम समयसीमा के रूप में रखा
- यह केवल 33 महीने दूर की समयसीमा है, और अब तक सामने आई सबसे आक्रामक समयरेखा है
- Scott Aaronson ने इसकी तुलना “1939~1940 में उस समय से” की जब नाभिकीय विखंडन पर शोध सार्वजनिक रूप से रुक गया था, और गैर-प्रकाशित क्रांतिकारी प्रगति की संभावना को लेकर चेतावनी दी
- RWPQC 2026 में प्रस्तुत समयरेखा भी कुछ ही हफ्तों में पुरानी पड़ गई, और “क्वांटम कंप्यूटर हमेशा 10 साल दूर हैं” वाला मज़ाक अब लागू नहीं होता
- विशेषज्ञों का साझा संदेश यह है कि “अब हम ऐसे खतरे के चरण में हैं जिसे नकारा नहीं जा सकता”
जोखिम की समझ और प्रतिक्रिया की आवश्यकता
- मूल प्रश्न यह नहीं है कि “क्या 2030 तक CRQC मौजूद होगा?” बल्कि यह है कि “क्या आपको पूरा भरोसा है कि 2030 तक CRQC मौजूद नहीं होगा?”
- उपयोगकर्ता सुरक्षा की ज़िम्मेदारी वाले दृष्टिकोण से, 1% से कम संभावना को भी नज़रअंदाज़ नहीं किया जा सकता
- “अभी बहुत समय है” जैसी शंकाएँ विशेषज्ञता की कमी का संकेत मानी जा रही हैं
- Scott Aaronson ने कहा कि क्वांटम fault tolerance को समझने के बाद “आप 35 को कब factor करेंगे?” पूछना वैसा है जैसे 1943 के Manhattan Project के भौतिकशास्त्री से पूछना कि “आप छोटा परमाणु विस्फोट कब बनाएँगे?”
- अनुमान गलत भी हो सकते हैं, लेकिन अब गलत होने की संभावना से अधिक सही होने की संभावना महत्वपूर्ण है, और वर्तमान जोखिम अस्वीकार्य स्तर पर पहुँच चुका है
अभी क्या करना चाहिए
- तुरंत तैनाती (Ship Now) की ज़रूरत है
- पूर्णता का इंतज़ार किए बिना अभी उपलब्ध PQC को तुरंत अपनाना चाहिए
- ML-DSA signatures को मौजूदा ECDSA की जगह लागू किया जाना चाहिए, और WebPKI के लिए Merkle Tree Certificates पर काम पहले से काफ़ी आगे बढ़ चुका है
- पहले यह माना जाता था कि “protocol को signature size के अनुसार समायोजित करने का समय है”, लेकिन 2029 की deadline के साथ अब कोई गुंजाइश नहीं बची है
key exchange और authentication प्रणाली का transition
- ML-KEM आधारित PQ key exchange सुचारु रूप से आगे बढ़ रहा है, लेकिन आगे ये कदम आवश्यक हैं
- गैर-PQ key exchange को तुरंत active attack risk माना जाए, और OpenSSH की तरह उपयोगकर्ताओं को चेतावनी दी जाए
- non-interactive key exchange (NIKE) को फिलहाल छोड़ दिया जाए, और केवल KEM-आधारित one-way authentication का उपयोग किया जाए
-
नई गैर-PQ क्रिप्टो प्रणालियों की तैनाती पर रोक
- ECDSA, pairings, ID-based cryptography आदि अब व्यावहारिक नहीं हैं
- hybrid authentication (classic+PQ) अनावश्यक है, और शुद्ध ML-DSA-44 पर जाना चाहिए
- hybrid signatures जटिलता और समय की बर्बादी हैं, और ML-DSA के पारंपरिक रूप से टूटने की संभावना, CRQC के आने की संभावना से कम है
- हालांकि, जिन protocols में पहले से multi-signature संरचना समर्थित है, वहाँ अपवादस्वरूप “2-of-2” शैली की सरल hybrid signature संभव है
symmetric cryptography और Grover algorithm
-
symmetric cryptography में बदलाव की आवश्यकता नहीं
- Grover algorithm की अतिसरलीकृत व्याख्या के कारण “256-बिट key चाहिए” जैसी गलतफहमी मौजूद है
- वास्तविकता में 128-बिट key भी पर्याप्त है, क्योंकि Grover का quantum speedup parallelize नहीं किया जा सकता
- अनावश्यक 256-बिट मांग interoperability को नुकसान पहुँचा सकती है और PQC transition में देरी कर सकती है
software और hardware ecosystem पर प्रभाव
- Go standard library का आधे से अधिक हिस्सा जल्द ही असुरक्षित स्थिति में पहुँच सकता है
- downgrade attacks और backward compatibility के बीच संतुलन नई चुनौती बनेगा
- SHA-1 → SHA-256 transition की तुलना में कहीं अधिक बड़ा व्यवधान अपेक्षित है
-
TEE (trusted execution environment) — Intel SGX, AMD SEV-SNP आदि PQ keys के समर्थन के बिना भरोसेमंद नहीं
- हार्डवेयर स्तर की गति सीमाओं के कारण PQ transition संभव नहीं, इसलिए इन्हें “defense in depth” स्तर तक सीमित करना होगा
cryptography-आधारित ecosystem और file encryption
-
cryptography-आधारित identity systems** (जैसे atproto, cryptocurrency आदि) में** तुरंत migration शुरू करना होगा
- यदि CRQC के आने से पहले migration पूरा नहीं हुआ, तो उपयोगकर्ता समझौते या account retirement में से एक चुनना पड़ सकता है
- file encryption “store-now-decrypt-later” हमलों के प्रति विशेष रूप से संवेदनशील है
- गैर-PQ age recipient types के लिए चेतावनी और block फीचर जोड़े जाने की योजना है
- PQ recipients पहली बार age 1.3.0 version में जोड़े गए थे
शिक्षा और पीढ़ीगत बदलाव
- Bologna University के cryptography PhD course में RSA, ECDSA, ECDH को केवल legacy algorithms के रूप में पढ़ाया जाता है
- छात्र अपने वास्तविक करियर में इन्हें “पुरानी तकनीक” के रूप में ही देखेंगे
- यह PQC transition के पीढ़ीगत turning point को दर्शाता है
प्रायोजन और open source रखरखाव
- Geomys Go ecosystem के लिए एक विशेष maintenance organization है, जिसे Ava Labs, Teleport, Tailscale, और Sentry का समर्थन प्राप्त है
- ये संगठन open source cryptographic protocols के स्थायी रखरखाव और सुरक्षा सुनिश्चित करने में मदद करते हैं
- Teleport user account takeover और phishing से बचाव के लिए access control को मजबूत करने पर ज़ोर देता है, जबकि Ava Labs blockchain cryptographic protocols की दीर्घकालिक विश्वसनीयता पर बल देता है
निष्कर्ष
- CRQC के उभरने की संभावना अब मात्र परिकल्पना नहीं, बल्कि वास्तविक जोखिम है
- 2029 से पहले पूर्ण PQC transition अनिवार्य है
- ML-KEM और ML-DSA को तुरंत तैनात करना होगा, और गैर-PQ प्रणालियों को चरणबद्ध तरीके से हटाना होगा
- क्रिप्टोग्राफी practitioners और decision-makers दोनों के लिए अब कार्रवाई का समय है
अभी कोई टिप्पणी नहीं है.