Quantum Ciphers: de la curiozitate la necesitate de business
19 februarie 2026

Tehnologia se schimbă constant, iar la Arctic Stream avem colegi cu experiență și pasionați, așa cum este Daniel Teodorescu, Chief Technology Officer. Prin intermediul lui suntem pionieri în implementarea a numeroase proiecte complexe de infrastructură și securitate IT, iar astăzi, în cadrul acestui articol, Daniel abordează un subiect tot mai des dezbătut în industrie, Quantum Ciphers. El urmărește cum evoluează tehnologia și cum poate fi aplicată strategic în business. Totodată, explică pe înțelesul tuturor ce înseamnă să fii ”Quantum Ready”, de ce criptografia clasică nu mai este suficientă și cum organizațiile pot proteja datele critice pe termen lung. Cu recomandări practice, exemple și referințe la standarde și algoritmi post-Quantum, articolul este o sursă utilă atât pentru profesioniștii din IT, cât și pentru decidenții care vor să se pregătească pentru viitor.

#cybersecurity
#PostQuantum
#PQC
#QuantumAgility
#QuantumReady
#QuantumSecurity
Blog Post Hero Picture

Curiozitatea pentru tehnologie m-a însoțit încă din copilărie. Primul meu contact real cu lumea calculatoarelor a fost printr-un calculator HC (Home Computer – un microcalculator românesc din anii 1980), pe care tatăl meu îl folosea într-un proiect. Pentru cine nu a prins un astfel de calculator, el era compus dintr-o tastatură puțin mai mare decât cele de astăzi, un casetofon pentru stocare și un televizor alb-negru care ținea loc de monitor. La acel moment, totul părea desprins dintr-un film Science Fiction. Au urmat anii în care un PC cu 512K RAM și MS-DOS era o adevărată comoară, apoi  versiunile de Windows și Internetul au apărut timid, iar fiecare conectare începea cu o melodie inconfundabilă, compusă de modemul dial-up.

Astăzi, vorbim despre conexiuni de fibră optică până acasă (FTTB), conexiuni de peste 2 Gbps, centre de date moderne, GPU-uri (Graphics Processing Unit) extrem de puternice și poate cel mai important, tehnologia Quantum, un tip de calcul care folosește legile fizice cuantice – permite rezolvarea unor probleme extrem de complexe mult mai rapid decât calculatoarele clasice. Evoluția a fost spectaculoasă, însă vine la pachet cu o responsabilitate majoră: protejarea informației și adaptarea securității la noile realități tehnologice. Discuțiile despre impactul calculatoarelor cuantice asupra securității informației au apărut încă din anii 1990, odată cu publicarea algoritmului lui Shor, care demonstrează teoretic că metodele clasice de criptare pot fi sparte de un calculator cuantic suficient de puternic. Mulți ani acest risc a fost considerat îndepărtat, însă lucrurile s-au schimbat radical în ultimii 5 – 7 ani, când investițiile în tehnologia Quantum au accelerat dezvoltarea.

De ce criptografia clasică nu mai este suficientă?

Criptografia clasică este metoda prin care informația este protejată, astfel încât doar persoanele autorizate să o poată citi. Însă astăzi, majoritatea mecanismelor de securitate utilizate se bazează pe probleme matematice considerate „greu de rezolvat” pentru calculatoarele clasice. Exemplele cele mai cunoscute sunt:

  • RSA – un algoritm criptografic folosit pe scară largă pentru securizarea comunicațiilor; se bazează pe factorizarea numerelor foarte mari
  • ECC – Elliptic Curve Cryptography, o metodă modernă de criptare, mai eficientă decât RSA, care se bazează pe matematică avansată folosind curbe eliptice
  • Diffie-Hellman – un mecanism care permite ca două părți să își creeze o cheie secretă comună, chiar dacă comunică printr-o rețea nesigură

Problema este că un calculator cuantic suficient de puternic poate rezolva aceste situații mult mai rapid folosind algoritmi precum Shor. Chiar dacă aceste calculatoare nu sunt încă disponibile la scară largă, atacurile de tip Harvest Now Decrypt Later sunt deja o realitate: datele sunt capturate astăzi, sunt păstrate și decriptate în viitor, când tehnologia o va permite.

Ce înseamnă „Quantum Ready” în termeni simpli

A fi „Quantum Ready” nu înseamnă să folosim astăzi sisteme cuantice, ci să ne asigurăm că infrastructura noastră IT este pregătită pentru viitor. Concret, acest lucru înseamnă că soluțiile implementate:

  • pot utiliza algoritmi criptografici rezistenți la atacuri cuantice
  • permit crypto-agility, adică schimbarea algoritmilor criptografici fără a reconstrui întreaga infrastructură
  • sunt pregătite pentru upgrade-uri software și hardware

Pe scurt, a fi „Quantum Ready” înseamnă să alegem soluții capabile să rămână sigure și relevante într-un context în care tehnologia Quantum va deveni parte din realitatea de zi cu zi. Putem spune că este vorba despre o întrebare practică: este infrastructura companiei pregătită să rămână sigură în următorii ani?

Cipher-e Quantum Ready și RFC-uri (Request For Comments) relevante

Câteva exemple de algoritmi și standarde relevante:

  • CRYSTALS-Kyber – pentru schimb de chei (NIST standard)
  • CRYSTALS-Dilithium – semnături digitale
  • RFC 9180 – Hybrid Public Key Encryption (HPKE), standard care definește un mecanism modern și sigur de criptare a datelor folosind chei publice
  • RFC 8446 (TLS 1.3) – permite deja mecanisme hibride pregătite pentru PQC (Post- Quantum Cryptography – algoritmi criptografici creați special pentru a fi siguri chiar și în fața calculatoarelor cuantice)

TLS 1.3 este un exemplu foarte bun de protocol pentru securizarea comunicațiilor pe internet (exemplu: HTTPS), care poate fi extins cu algoritmi post-Quantum fără modificări majore de arhitectură.

Recomandări practice pentru organizații

În peste 15 ani de experiența în rețele și securitate, lucrând cu infrastructuri critice, centre de date și soluții enterprise, am văzut de multe ori cum tehnologia evoluează mai repede decât politicile de securitate. Proiectele de tip Data Center, Software Defined-WAN, Software Defined-Access și infrastructuri critice necesită planificare pe termen lung. În astfel de proiecte criptografia nu este un detaliu, ci o fundație. Experiența acumulată în design, implementare și securizare de infrastructuri complexe arată clar că momentul potrivit pentru a acționa este înainte ca riscul să devină incident. De aceea, consider că este important să ținem seama de pașii menționați mai jos.

Inventariați criptografia existentă

  • Ce algoritmi folosiți?
  • Unde sunt folosiți? (VPN, TLS, PKI storage – Public Key Infrastructure)

Evaluați datele cu valoare pe termen lung

  • Date personale (GDPR)
  • Date financiare
  • Proprietate intelectuală
  • Contracte

Planificați o tranziție graduală

  • Hybrid cryptography
  • Testare în medii controlate

În concluzie: este momentul să verificăm dacă infrastructura este Quantum Ready

Am trecut de la calculatoare cu casete audio și MS-DOS la GPU-uri de tip Nvidia A100 și infrastructuri cloud extrem de complexe. Evoluția nu se oprește aici. Criptografia clasică așa cum o știm astăzi are un termen de expirare. Infrastructura IT are un ciclu de viață lung. Echipamentele, platformele și soluțiile implementate astăzi vor fi folosite mulți ani. Dacă nu sunt alese corect acum, ele pot deveni un blocaj major mai târziu, atunci când schimbarea va fi forțată și costisitoare. Mesajul acestui articol este simplu: acum este momentul să verificăm dacă infrastructura noastră IT este Quantum Ready. Nu mâine. Nu când va fi prea târziu.

Ce spun vendorii Cisco și Palo Alto Networks
  • Cisco testează mecanisme Post-Quantum în TLS IPsec și SD-WAN

https://www.cisco.com/site/us/en/about/trust-center/post-quantum-cryptography.html

https://www.cisco.com/site/us/en/learn/topics/networking/what-is-post-quantum-cryptography.html?dtid=osscdc000283&linkclickid=srch

  • Palo Alto Networks vorbește despre crypto-agility și impactul Quantum asupra NGFW și Zero Trust

https://www.paloaltonetworks.com/cyberpedia/what-is-post-quantum-cryptography-pqc

În ambele cazuri, accentul este pe planificare graduală, adaptare continuă și aliniere la standardele globale. Iar mesajul este clar: nu este o întrebare de “dacă”, ci de “când”.

Poziția instituțiilor oficiale – CISA și NIST

CISA (Cybersecurity and Infrastructure Security Agency) recomandă inițierea migrării către algoritmi Post-Quantum Cryptography, în special pentru infrastructurile critice (economie, sănătate, energie, telecomunicații).

https://www.cisa.gov/quantum

NIST a standardizat deja primii algoritmi Post-Quantum precum:

  • CRYSTALS-Kyber (Key Encapsulation)
  • CRYSTALS-Dilithium (Digital Signatures)
  • Falcon (algoritm semnături digitale)
  • SPHINCS+

https://www.nist.gov/pqcrypto

Aceste recomandări nu sunt teoretice. Ele vin cu termene clare pentru adopție în mediile guvernamentale și enterprise.

Noi, la Arctic Stream, sprijinim companiile în evaluarea riscurilor și în construirea unei infrastructuri de securitate flexibile. Dacă gestionați date sensibile, infrastructuri critice, o discuție inițială poate clarifica unde vă aflați astăzi și ce decizii sunt necesare pentru următorii ani.