19.2.3. Kvantum előny támadásokban

2025.10.06.
AI Biztonság Blog

Az előző fejezetben a védekezésről volt szó: hogyan óvhatjuk meg az AI rendszereinket a jövő kvantumképességeivel szemben a post-kvantum kriptográfia (PQC) segítségével. Most fordítsuk meg a kockát. Mi történik, ha a támadó kezében van a kvantumszámítógép, és a célpont egy klasszikus AI modell? A PQC a bejárati ajtót védi, de a kvantum-arzenál ennél sokkal többre képes.

Túl a Kriptográfián: A Kvantumtámadás Új Dimenziói

A leggyakrabban emlegetett kvantumfenyegetés a Shor-algoritmus, amely képes feltörni a ma használt aszimmetrikus kriptográfiai rendszereket (RSA, ECC). Ez önmagában is súlyos, hiszen lehetővé teheti a titkosított kommunikáció lehallgatását, a modellfrissítések manipulálását vagy a védett adatkészletekhez való hozzáférést. De egy AI red teamer számára az igazi izgalmak ott kezdődnek, ahol a kriptográfia véget ér.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Shor-algoritmus (analógia)

Tegyük fel, hogy egy feltörni kívánt „széf” a 21-es szám. A célunk megtalálni a két számot (prímtényezőt), amiknek a szorzata 21. Mi persze tudjuk, hogy ez 3 és 7, de tegyünk úgy, mintha egy óriási, számunkra ismeretlen szám lenne.


A Hagyományos „Téglával Betöröm” Módszer (Klasszikus Számítógép)

A klasszikus számítógép, mint egy buta, de szorgalmas betörő, elkezdi sorban próbálgatni a kulcsokat:

  • Osztható a 21 kettővel? Nem.
  • Osztható a 21 hárommal? Igen! Megvan az egyik szám: 3.
  • Ebből már könnyű: 21 / 3 = 7. Megvan a másik is.


Ez egy kis számnál gyors. De ha a széf egy több száz számjegyből álló szám lenne, ez a próbálgatás több milliárd évig tartana.


A Zseniális Lakatos Módszere (Shor-algoritmus)

A kvantumszámítógép nem erőből dolgozik, hanem ravaszsággal. A folyamat laikusoknak lefordítva így néz ki:


1. Lépés: A „Próbakopogtatás” 

A lakatos nem próbál kulcsokat a zárba. Ehelyett választ egy teljesen véletlenszerű eszközt, mondjuk egy csavarhúzót (ez legyen a 2-es szám), és elkezdi finoman, egy ismétlődő ritmusban kopogtatni vele a széfet. 

A kopogtatás egy speciális matematikai művelet: a hatványozás maradéka.

  • 2¹ mod 21 = 2
  • 2² mod 21 = 4
  • 2³ mod 21 = 8
  • 2⁴ mod 21 = 16
  • 2⁵ mod 21 = 11
  • 2⁶ mod 21 = 1  <- Visszaértünk az 1-hez!
  • 2⁷ mod 21 = 2  <- Innentől ismétlődik a minta.


2. Lépés: A Rejtett Ritmus Meghallgatása 

A lakatosnak szuper hallása van (ez a kvantum-Fourier-transzformáció). Nem kell végigkopogtatnia az egészet. Az első pár „koccanás” után a kvantumszámítógép azonnal meghallja a széf belső szerkezetének rezonanciáját, a rejtett ritmust.


Ebben a példában a ritmus (periódus) az, hogy 6 lépésenként ismétlődik a minta. A kvantumszámítógép ezt a 6-os számot adja ki nekünk szinte azonnal, anélkül, hogy végigszámolná az egészet.


3. Lépés: A Ritmusból Kinyert Kombináció

Most jön a trükk! A lakatos tudja, hogy ha megvan ez a titkos ritmus (a 6-os szám), akkor egy egyszerű matematikai képlettel (euklideszi algoritmus) ebből már ki tudja nyerni a széf kombinációját.


A számítás lényege leegyszerűsítve:

  • Veszi a ritmust: 6.
  • Elfelezi: 3.
  • A „próbakopogtatáshoz” használt számot (a 2-est) a 3. hatványra emeli: 2³ = 8.
  • Ebből az eredményből (8) kivon 1-et, és hozzáad 1-et: 7 és 9.
  • Megnézi ezen számok (7 és 9) és az eredeti szám (21) legnagyobb közös osztóját.
  • Legnagyobb közös osztó(21, 7) = 7
  • Legnagyobb közös osztó(21, 9) = 3


És íme! A lakatos egyetlen kulcs kipróbálása nélkül, csupán a széf belső ritmusának meghallgatásával megkapta a kombinációt: 3 és 7.


Összefoglalva: A Shor-algoritmus nem faktorszámokat keres, hanem rejtett ismétlődési mintát (periódust). A kvantumvilág párhuzamossága miatt ezt a mintát elképesztő sebességgel képes megtalálni, míg egy klasszikus gépnek ehhez végig kellene „kattintgatnia” az összes lehetőséget.

A kvantum-előny nem csupán a kulcsok feltöréséről szól. Hanem arról, hogy olyan számítási problémákat oldjunk meg hatékonyan, amelyek a klasszikus számítógépek számára kezelhetetlenek. Sok AI-biztonsági probléma pedig – a legmélyén – kőkemény optimalizációs feladat!

Optimalizációs Problémák Kvantumgyorsítása

Gondolj bele: egy támadás sikeressége gyakran azon múlik, hogy megtalálod-e a „legjobb” megoldást egy hatalmas keresési térben! 

A kvantumszámítógépek, különösen a kvantum-annealerek és az olyan algoritmusok, mint a QAOA (Quantum Approximate Optimization Algorithm), pont erre lettek kitalálva.

Ellenséges Példák Generálása: A Minimális Zavar Keresése

Egy hatékony ellenséges példa létrehozása nem egyszerű. A cél az, hogy a lehető legkisebb, emberi szem számára észrevehetetlen perturbációval érd el a modell tévesztését. 

Ez egy NP-nehéz optimalizációs probléma. Míg egy klasszikus gép heurisztikákkal vagy gradiens-alapú módszerekkel próbálkozik, amelyek lokális optimumokba ragadhatnak, egy kvantumalgoritmus potenciálisan a globális optimumot, vagy ahhoz nagyon közeli megoldást találhat meg.

// Klasszikus megközelítés (pl. FGSM)
function create_adversarial_classical(model, image, epsilon):
 // Gradiens számítása a bemenethez képest
 gradient = calculate_gradient(model.loss, image)
 // A perturbáció meghatározása a gradiens előjele alapján
 perturbation = epsilon * sign(gradient)
 return image + perturbation

// Kvantum-optimalizációs megközelítés (koncepcionális)
function create_adversarial_quantum(model, image, target_class):
 // A probléma megfogalmazása QUBO (Quadratic Unconstrained Binary Optimization) formában
 // Cél: minimalizálni a ||perturbáció||^2 értéket,
 // Feltétel: model(image + perturbáció) == target_class
 qubo_problem = formulate_as_qubo(model, image, target_class)
 
 // A QUBO probléma megoldása kvantum-annealerrel
 quantum_solver = QuantumAnnealer()
 optimal_perturbation_bits = quantum_solver.solve(qubo_problem)
 
 // A megoldás visszaalakítása
 optimal_perturbation = decode_from_bits(optimal_perturbation_bits)
 return image + optimal_perturbation

A kvantum-megközelítés nem egy egyszerűbb útvonalat követ, hanem a probléma szerkezetét használja ki, hogy egy sokkal nagyobb megoldási teret járjon be hatékonyabban, így potenciálisan sokkal finomabb és nehezebben detektálható támadásokat hozva létre.

Adatmérgezés és Célzott Hátterajtók

Az adatmérgezés során a támadó manipulatív adatpontokat juttat a tanító adathalmazba. A kihívás itt az, hogy mely pontokat és hogyan kell módosítani a maximális hatás érdekében, minimális észlelhetőség mellett. Ez is egy összetett kombinatorikai optimalizációs feladat. Egy kvantumoptimalizáló képes lehet megtalálni azt a „tökéletes” néhány adatpontot, amely egy specifikus hátterajtót hoz létre a modellben, miközben a modell általános teljesítménye alig romlik, így a támadás rejtve marad.

A Kvantum-Gépitanulás (QML) mint Támadó Eszköz

Mi lenne, ha nem csak egy klasszikus algoritmust gyorsítanánk kvantumhardveren, hanem egy teljesen új, kvantumalapú modellt (QML) vetnénk be a támadáshoz? Egy QML modell a szuperpozíció és összefonódás révén olyan komplex korrelációkat és mintázatokat is képes lehet felismerni egy klasszikus modell döntési felületén, amelyek a klasszikus elemzőeszközök számára láthatatlanok.

Képzeld el úgy, hogy a QML támadó egy magasabb dimenzióból „rálát” a klasszikus modell sebezhetőségeire. Képes lehet olyan „rövidzárlatokat” találni a neurális háló logikájában, amelyek kihasználásához nem szükséges a gradiens információ.

Klasszikus Támadó Klasszikus modell döntési határa Start Cél Gradiens-alapú keresés Kvantum Támadó Klasszikus modell döntési határa Start Cél Globális optimalizáció / „alagút” effektus a sebezhetőséghez

Gyakorlati Megfontolások és Időhorizontok

Fontos reálisan látni a helyzetet. A hibatűrő, nagyméretű kvantumszámítógépek, amelyek a fenti támadások komplexebb verzióit futtatni tudnák, még évekre vannak. Azonban a zajos, közepes méretű (NISQ – Noisy Intermediate-Scale Quantum) eszközök már ma is léteznek, és bizonyos optimalizációs problémákban már most is mutathatnak előnyt.

AI Red teamerként a feladat nem az, hogy megvárjunk egy tökéletes kvantumszámítógépet, hanem hogy megértsük a feltörekvő képességeket és gondolkodjunk a lehetséges támadási vektorokban! 

A lenti táblázat egy lehetséges ütemtervet vázol fel.

Támadási Vektor Szükséges Kvantum Képesség Becsült Időhorizont
AI rendszert védő klasszikus kriptográfia feltörése (pl. RSA) Nagy, hibatűrő kvantumszámítógép (Shor-algoritmus) Hosszú táv (10-20+ év)
Egyszerűbb optimalizációs támadások (pl. ellenséges példa generálás korlátozott méretben) NISQ eszközök, kvantum-annealerek (pl. QAOA, VQE) Rövid-közép táv (2-7 év)
Komplex adatmérgezési kampányok optimalizálása Fejlett NISQ vagy korai hibatűrő gépek Közép táv (5-12 év)
QML-alapú támadó modellek bevetése Fejlett, hibajavított kvantum-AI hardver és szoftver Hosszú táv (15+ év)
A Red Teamer útravalója: 
A kvantum-előny a támadásokban nem sci-fi, hanem egy folyamatban lévő paradigma-váltás. A mai feladat az, hogy a „kvantum-gondolkodást” beépítsük a fenyegetésmodellezésbe. 
Ne csak azt kérdezzük, „hogyan törhetném fel ezt klasszikusan?”, hanem azt is: „Melyik része ennek a rendszernek egy rejtett, nehéz optimalizációs probléma, amit egy jövőbeli kvantumszámítógép megoldhatna?” 
Aki először teszi fel ezeket a kérdéseket, az lesz lépéselőnyben.