· Michal Pietrus  · 2 min read

Mocne otwarcie 2026

G7 Cyber Expert Group publikuje wytyczne dla globalnego systemu finansowego dotyczące zagrożeń postkwantowych, a Światowe Forum Ekonomiczne poświęca im całą sekcję w raporcie Global Risks Report.

G7 Cyber Expert Group publikuje wytyczne dla globalnego systemu finansowego dotyczące zagrożeń postkwantowych, a Światowe Forum Ekonomiczne poświęca im całą sekcję w raporcie Global Risks Report.

Początkiem stycznia 2026, grupa G7 Cyber Expert Group (CEG) opublikowała dokument wytycznych dla globalnego systemu finansowego, mający na celu przygotowanie się na zagrożenia cyberbezpieczeństwa wynikające z przyszłych komputerów kwantowych.

Na pierwszy rzut oka nic szczególnego, bo CEG wysyła sygnał do Banków Globalnych o znaczeniu systemowym (G-SIB)/ systemów rozliczeniowych / regulatorów, zamiast oczekiwać konkretnego planu działania.

W przeciwieństwie do paradoksu Bitcoina i komputerów kwantowych (gdzie nie istnieją jasne zachęty ekonomiczne do użycia komputerów kwantowych przeciwko Bitcoinowi), systemy finansowe nie opierają się na podejściu “co jeśli”. Oczekujemy od nich stabilności i długoterminowej trwałości.

Tym co czyni ten temat istotnym teraz jest problem “zbieraj dziś, odszyfruj później” (harvest-now, decrypt-later; HNDL). Sektor finansowy jest jednym z najsilniej regulowanych sektorów, który musi zachować poufność danych przez dziesięciolecia, co oznacza, że dane przechwycone dziś mogą stać się podatne na ataki na długo przed pełną migracją systemów.

Z punktu widzenia przeciętnego klienta banku rzecz nie jest w tym, że HNDL spowoduje, że znikną mu pieniądze z konta za 20 lat. Rzecz jest w tym, co potencjalny adwersarz banku może rzeczywiście ujawnić w przyszłości na podstawie HNDL, co zdyskredytuje wiarygodność banku. Kredyty hipoteczne trwają dekady, prawda?

Dlatego to właśnie systemy finansowe muszą objąć rolę lidera w migracji do rozwiązań gotowych na erę postkwantową.


Kilka dni później Światowe Forum Ekonomiczne (World Economic Forum) publikuje Global Risks Report 2026, w którym wskazuje dezinformację i fałszywe informacje (misinformation and disinformation) oraz cyberzagrożenia (cyber insecurity) odpowiednio jako drugie i szóste najpoważniejsze globalne ryzyka. Raport dedykuje całą sekcję (Sekcja 2.6) ewaluacji technologii kwantowych i zagrożeń z nimi związanych, przede wszystkim w odniesieniu do komunikacji cyfrowej.

Raport nie tylko omawia zagrożenia postkwantowe z perspektywy technicznej / cyberbezpieczeństwa, lecz także wiąże je z obecną sytuacją geopolityczną. Wrzuca je mianowicie w kontekst geoekonomicznej konfrontacji, strategicznej rywalizacji oraz fragmentacji globalnych ekosystemów technologicznych.

Zwłaszcza w kontekście tego ostatniego można się zastanawiać czy jest to zagrożenie, czy szansa (patrz np. podejście Korei Południowej). Jak pisałem w “Nowy hype czy nowy porządek?”, globalny konsensus w klasycznej (przedkwantowej) kryptografii jest produktem odchodzącej jednobiegunowej ery. Przyszłość kryptografii w komunikacji cyfrowej będzie sumą interesów i wygody pozostania w status quo. Natomiast wraz z opublikowaniem przez NIST papieru CSWP 39, kryptograficzna zwinność, tj. możliwość używania i zmiany algorytmów kryptograficznych w czasie rzeczywistym, weszła do maintstreamu.

Choć (dalsza) fragmentacja globalnych ekosystemów technologicznych wydaje się nieunikniona, pozwoli to jednocześnie zainteresowanym państwom i/lub isntytucjom na pójście własnymi ścieżkami. Inni, niezainteresowani zmianami, mogą po prostu podążać za resztą.

Back to Blog

Related Posts

View All Posts »
Nowy hype czy nowy porządek?

Nowy hype czy nowy porządek?

Świat nie czeka, aż komputery kwantowe złamią dzisiejszą kryptografię. Geopolityka już dziś rozbija governance, na którym ten system się opiera.

Suwerenność kryptograficzna: Korea pokazuje, że można

Suwerenność kryptograficzna: Korea pokazuje, że można

Korea Południowa jako jedyny kraj „Zachodu” (poza USA) stworzyła własne, narodowe standardy post-quantum crypto. To decyzja nie tylko techniczna, lecz strategiczna, pokazująca, że suwerenność cyfrowa zaczyna się nie od kryptografii, lecz od odwagi i pewności we własne możliwości.