Vlastimil Paclt, Ondřej Oubrecht (NTT DATA): AI a kvantové počítače přinášejí nové bezpečnostní hrozby, firmy se musí bránit už teď

11. 11. 2025
Doba čtení: 20 minut

Sdílet

Vlastimil Paclt - Ondřej Oubrecht - NTT DATA
Autor: Internet Info
Vlastimil Paclt a Ondřej Oubrecht z firmy NTT DATA
Jak se firmy mohou bránit únikům svých dat do AI chatbotů nebo zmanipulovaným trénovacím datům v AI systémech? Proč se už dnes vyplatí zajímat se o postkvantovou bezpečnost? A co budou schopné zvládnout nové koncepty budoucích optických sítí? O tom mluvíme s experty z firmy NTT DATA.

[Partnerský rozhovor/podcast] – Patří vaše firma mezi podniky, které se snaží své zaměstnance vzdělávat v používání AI nástrojů? Chvályhodný přístup přináší do firemního prostředí také nová kyberbezpečnostní rizika.  „Útočník, ale může to být i interní zaměstnanec, do kódu vloží text nebo instrukce tak, aby model zmanipuloval třeba k tomu, aby mu dodal data, která by mu dodat neměl nebo aby mohl generovat různé scripty,“ popisuje jeden z útoků na AI chatboty Vlastimil Paclt z firmy NTT DATA. A připojuje rady, jak se podobným rizikům bránit.

Firmy by dnes měly myslet také na zabezpečení svých dat a datových přenosů před útoky, které budou možná už za několik let možné pomocí kvantových počítačů. „Očekává se, že takové útoky budou probíhat někdy před rokem 2030,“ varuje Ondřej Oubrecht z NTT DATA. Aby možní útočníci nemohli v budoucnu rozšifrovat data zašifrovaná dnešními algoritmy, měly by firmy na postkvantovou ochranu myslet už teď.

V rozhovoru mluvíme také o iniciativě Innovative Optical and Wireless Network (IOWN), která definuje, jak mají vypadat sítě nové generace. Celá síť až po Wi-Fi access point má v budoucnu fungovat na optice, což zásadně sníží spotřebu energie, zvýší propustnost a sníží latenci.

Rozhovor s expertem na kybernetickou bezpečnost si můžete poslechnout ve formě podcastu na svých oblíbených podcastových službách nebo přímo zde:

A tady je přepis podcastového rozhovoru do textu:

Dnes budeme mluvit o zajímavých technologických tématech týkajících se kyberbezpečnosti. Těmito tématy jsou umělá inteligence a příchod kvantových počítačů a jejich dopad na kybernetickou bezpečnost. Pojďme začít s AI, kterou dnes řeší snad úplně všichni. Ve firmách se používá stále více AI nástrojů na různých úrovních a počítá se s tím, že brzy bude téměř vše postaveno na umělé inteligenci. Co to znamená pro kyberbezpečnost? Jaká rizika umělá inteligence přináší a jak se proti nim bránit? To je moje otázka na Vlastimila Paclta.

Vlastimil Paclt: Řekl jste to naprosto přesně, AI začíná být všude. Na začátku je však důležité si říct, co vlastně AI a bezpečnost znamená. Rozdělil bych to do dvou základních pilířů. Prvním je AI for security, tedy využití umělé inteligence pro podporu bezpečnosti, pomoc při řešení kybernetických útoků a incidentů. Druhým pilířem je zabezpečení samotné AI. Obě oblasti jsou velmi důležité a nelze ani jednu z nich podcenit. Co se týče AI for security, ta je dnes marketingově nejviditelnější, protože je často využívána v produktech kyberbezpečnosti. Bezpečnostním specialistům usnadňuje práci, protože množství dat ve firmě, týkajících se logů, událostí a dění na síti, je obrovské. Vyhodnotit všechna tato data je extrémně náročné jak časově, tak znalostně. AI v tomto hodně pomáhá, ulehčuje a zefektivňuje práci bezpečnostních týmů.

Takže to už dnes bývá standard ve firmách, že mají AI nástroje, které jim analyzují třeba provoz na sítích?

Ano, když firmy využívají nástroje třetích stran, nemusí ani tušit, že někde na pozadí běží AI. Je to ale už velmi časté a neustále se to zdokonaluje.

S tím ale přichází problém, že když používám AI nástroje, musím je mít nějakým způsobem zabezpečené. Dostáváme se tak k tomu druhému pilíři.

Přesně tak, to je ten druhý pilíř, kde musíme zabezpečit samotnou AI, ať už běží na Large Language Modelech (LLM) nebo máme různé Agentic AI systémy. AI je stále více. Vždy říkám, že AI roste, je to skvělé, momentálně jsme v období velkého zájmu, kdy AI je všude. A pak přijde bezpečnostní specialista a řekne: „Přibrzděme a začněme to dělat rozumně a bezpečně."

Jaká rizika z používání AI nástrojů vyplývají? Napadá mě například, že firma nemůže pouštět data do veřejných chatů jako ChatGPT nebo Claude, protože by se mohla použít k trénování AI modelů nebo by mohla uniknout.

Je to přesně tak. Tato rizika navíc nesou historický kontext, protože problematika ochrany dat tu byla daleko před nástupem AI. Umělá inteligence tuto problematiku násobí a je daleko kritičtější než dříve. Existují také zcela nová rizika. Začněme ale ochranou dat. Historicky data ležela na on-premise serverech, přístupy k nim byly často neaktuální a docházelo k tzv. oversharingu, kdy soubory byly zpřístupněny více lidem, než bylo nutné. Nabízí se otázka, zda cloud a moderní prostředí tento problém neřeší, protože možnosti správy oprávnění jsou lepší. V praxi ale při migraci z on-premise do cloudu vidíme, že se oprávnění často přenášejí beze změny a nenastavují se znovu od základu. Riziko, že má uživatel přístup k datům, který by už mít neměl, tedy stále existuje. V cloudu navíc oprávnění žijí svým životem. Moderní collaboration nástroje usnadňují sdílení dat, ale hůře se kontroluje. Uživatelé často mají přístup k datům, ke kterým by ho mít neměli, a AI klient může tato data zneužít. Uživatel mnohdy ani neví, že má čtyři roky starý přístup, ale ve chvíli, kdy zadá příkaz a AI začne tyto staré dokumenty využívat, může to ovlivnit výstupy.

Zmínil jste AI agenty. Stále více firem je nasazuje na interní úkoly, například jako asistenty pomáhající s vyplňováním dovolených nebo dalších HR záležitostí. Nejsou pak uživatelé kreativní a nesnaží se různě promptovat agenta tak, aby jim například zvýšil plat? Jak se proti tomu dá chránit?

To se stávalo na začátku, když uživatelé dostali třeba Copilota a začali zkoušet příkazy typu „vytvoř mi tabulku mzdových výměrů managementu“ (smích). Dřív šlo o to, že AI agent fungoval v rámci oprávnění daného uživatele. Dnes ale těch agentů už může být několik a každý může být zodpovědný za konkrétní úlohu. Můžeme mít agenta, který čte data z databází, ze SAPu, z ticketovacích systémů, vedle toho může být agent, který komunikuje s klienty pomocí webchatu, vedle toho jiný agent, který pracuje v rámci Office 365, takže dokáže plánovat schůzky, kontrolovat kalendář… Uživatel zadá svému agentovi příkaz a agent začne komunikovat s dalšími agenty. Jde o ohromnou síť agentů, kteří mezi sebou komunikují a uživatel de facto dostává finální výstupy.

Jaké se v poslední době objevily nové typy útoků, které využívají nasazení AI nástrojů ve firmách? Hodně se píše o útocích, kdy je třeba do nevinného obrázku zakódovaný prompt, takže AI nástroj nakonec dělá něco jiného, než původně uživatel chtěl. Objevují se tyto typy útoků ve firmách?

Služba Open Worldwide Application Security Project (OWASP) zmiňuje mezi nejčastějšími útoky právě data poisoning, prompt injection a samozřejmě data leaks, které už jsme zmínili. Vedle toho ještě supply chain risk, ke kterému si něco řekneme trošku později. Zastavil bych se ještě trochu u ochrany dat. Progresivní firmy, které chtějí zaměstnance vzdělávat v používání AI, jim zprostředkovávají přístup k AI platformám – ať už jde o AWS, Google Gemini, Perplexity, ChatGPT či cokoliv jiného. Jakým způsobem se pak firma zajišťuje, že do nich uživatele nebudou nahrávat její data? Platí pravidla, která tady byly už před AI: data musí být nějakým způsobem kategorizovaná, zašifrovaná a firma musí mít ideálně nasazené DLP řešení, aby možným únikům zabránila. Na druhou stranu DLP systémy nejsou úplně stoprocentní ochranou. Může se stát, že uživatel sice má zakázaný upload souborů, ale daný soubor otevře a copy-paste je do ChatGPT zkrátka vloží. Tohle je také potřeba zohledňovat, a kromě nastavení politik to podchytit také technologicky.

To byly ty úniky dat, co tedy další typy útoků?

Jde například o data poisoning, kdy útočníci záměrně poškodí nebo zmanipulují trénovací data daného modelu. V AI se obecně setkáváme s termínem, že AI modely halucinují a když ještě někdo záměrně manipuluje trénovací data, můžou být výstupy skutečně nepřesné.

Jak se dá proti takovému útoku bránit? Asi není reálné, aby si firma zkontrolovala kompletní trénovací data AI modelu, který nasadila, že?

Kyberbezpečnost staví na principech a jedním z nich je samozřejmě governance. V tuto chvíli máme normu ISO 42001, která firmě dokáže pomoct governance nějakým způsobem uchopit, ukázat nové domény, které by se ve firmě měly řešit. Vedle toho máme evropský AI Act, který reguluje AI systémy jako takové. Nařizuje, kdy musí být AI systémy ve firmě nějakým způsobem zvalidovány a kdy já být zhotovená riziko-analýza. AI systémy hodnotí na základě čtyř tříd. Začíná nízkým rizikem, pak je riziko omezené, pak riziko vysoké a nakonec riziko, kdy jsou AI systémy zcela zakázané. Chatboty, který se využívají nejvíc, spadají do omezeného rizika, ale ve chvíli, kdybyste chatbota využívali například na vyhodnocování životopisů nebo jakýchkoliv informací o lidech, spadají už do vyššího rizika, kde jsou opatření a procesy samozřejmě daleko přísnější. Kromě ošetření procesních náležitostí ale existují také technická opatření. Existují třeba systémy na ochranu před data poisoning, které hlídají trénovací data.

A kdo hlídá tyto hlídače? Dá se to všechno vlastně vůbec ošetřit, když víme, že řada AI systémů funguje jako určitý black box, takže přesně nevíme, co uvnitř toho statistického modelu probíhá?

Ve chvíli, kdy AI systém funguje jako black box, nemohl by projít povinnostmi vyplývajícími z AI Actu. Ten vyžaduje transparentnost nejenom v tom, z jakých dat se AI systém učí, ale zároveň i proč se rozhoduje tak, jak se rozhoduje. Technologicky to funguje tak, že se tahle vrstva v kontextu AI připojí na AI model jako takový a filtruje to, co tam uživatelé zadávají, ale zároveň i to, co z AI modelu vychází.

Mluvil jste ještě o dalším typu útoků: prompt injection. To je to, co jsem popisoval s obrázkem, ve kterém je ukrytý prompt. Už se tyto útoky tedy objevují?

Přesně tak. Útočník, ale může to být i interní zaměstnanec, do kódu vloží text nebo instrukce tak, aby model zmanipuloval třeba k tomu, aby mu dodal data, která by mu dodat neměl nebo aby mohl generovat různé scripty. Příkladem může být Prompt Lock, co byl malware, který dynamicky generoval ransomware a každým spuštěním se měnil a šifroval jiná data. Pro bezpečnostní mechanismy je dost obtížné podobné chování detekovat. Prompt injection je velice častý vektor útoku, a proto je potřeba filtrovat i to, co uživatelé do AI modelu v rámci promptů zadávají.

Kdybychom to měli shrnout, jaké způsoby ochrany proti těmto rizikům firmy, které chtějí používat AI modely, vlastně v této oblasti mají? A co by měly primárně dělat? 

Důležité je začít nastavením governance, je potřeba mít postavenou organizaci a určit, kdo za bezpečnost vůbec odpovědný. V rámci implementace AI systému pak musí existovat tým, který vyhodnotí, s jakými daty se bude pracovat a jak moc je to bezpečné. A pak je samozřejmě důležité zajistit kvalitu dat. Pokud učíme AI systémy z nějakých dat, musíme jim dávat validní, aktuální data. Příkladem může být AI agent, který ve firmě pomáhá číst nějaká pravidla, třeba nařízení, jak se půjčují auta v rámci služebních cest, jak si zarezervovat hotel, letenku a kde to vykázat. To vše je někde popsáno a ve chvíli, kdy zaměstnanec letí na služební cestu jednou za rok, může být zdlouhavé tyto informace dostat. AI agent to však může zjisti během pár vteřin a de facto to uživateli dodat. Ale ve chvíli, kdy AI agent bude číst ze sdíleného dokumentu, který je 10 let starý a není aktuální, je logické, že na výstupu budou zastaralá, neaktuální data. Kvalita dat a aktuálnost je velice kritická.

V technologickém měřítku je potřeba mít řešení, které dokáže detekovat, kolik AI systémů ve firmě je, kolik aplikací mají dostupných, kolik uživatelé reálně využívají, a jaké mají zranitelnosti. Mít takový přehled nařizuje i AI Act. Vedle toho je potřeba řešit to, co uživatelé modelu zadávají a to, co z něj vychází. Moderní technologie také nabízí různé automatizované penetrační testy, skenování zranitelností, jestli je model pořád aktuální, jestli v něm nejsou nějaké backdoory, jestli někdo nepoškodil nebo nezmanipuloval trénovací data. Takže když se dostáváme na tu technologickou rovinu, tak těch možností už tam je poměrně dost. A samozřejmě vždycky ta bezpečnost reaguje na to, co se stalo za bezpečnostní hrozbu. Takže abych to shrnul, regulace AI Act nám nařizuje, co máme dělat, a ISO 42001 nám říká, jak to máme dělat. A ve chvíli, kdy firma úplně neví, provádíme posouzení, které vychází jak z té normy, tak z té regulace. Firmě to může pomoci velice rychle se zorientovat v tom, jak je připravená a co by měla dělat proto, aby se mohla bezpečně pustit do AI. Podrobněji o tom budeme mluvit 27. listopadu na eventu Security and Infrastructure, kde představíme i naše inovativní technologické řešení.

NTT - Security and Infrastructure Day 2025 - pozvanka

Druhým velkým současným tématem jsou kvantové počítače. O nich se už hodně let mluví jako o hrozbě pro současné šifrování. Kdy vlastně reálně očekáváte, že kvantové počítače začnou představovat skutečné bezpečnostní riziko, ptám se Ondřeje Oubrechta z NTT DATA.

Ondřej Oubrecht: Kvantové počítače už existují. A z principu svého fungování úplně přesně sedí na to, aby dešifrovaly šifry, digitální podpisy a podobně. Toto riziko už existuje a samozřejmě nikdo neví, jak výkonné kvantové počítače mají mocnosti mimo Severoatlantickou alianci, tak si nikdy nemůžeme být jistí, jestli už třeba nejsou schopny dešifrovat klíčový provoz. Jedním z rizik, před kterým varoval i náš Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), je takzvaná metoda Harvest Now Decrypt Later. To znamená, že si cizí mocnost nebo zloději stáhnou nějaké kritické informace a dekryptují je později. Třeba zdravotní informace o velkém počtu lidí budou relevantní z 80 % i za 10 let. I za dekádu bude zajímavé, jakými zdravotními riziky si kdo prošel a jak ho můžete ovlivňovat, zejména pokud se někteří lidé mezitím dostanou do klíčových pozic v NATO a podobně. A my se před tím musíme chránit.

Momentálně zřejmě neexistuje kvantový počítač, který by třeba šifru Advanced Encryption System (AES-256) v reálném čase dekryptoval. Místo toho zaútočí na výměnu šifrovacího klíče. Očekává se, že takové útoky budou probíhat někdy před rokem 2030. Říká to ukazatel Year to Quantum (Y2Q), kde se určité instituce a vědecké osobnosti vyjadřují k tomu, kdy dojde k prolomení těchto šifer.

Je jasné, že výkon kvantových počítačů se bude zásadně zvyšovat a je potřeba se na to už teď připravovat. Existuje několik metod. Jedna z nich, určená k ochraně přenášených dat, se nazývá kvantová distribuce šifrovacího klíče. To znamená, že do jednoho fotonu zakódujete, jestli je to jednička nebo nula a ten foton pošlete přes optické vlákno. Momentálně už spolupracujeme s firmou, která dokonce distribuuje šifrovací klíč pomocí kvantové provázanosti dvou kvantově provázaných fotonů, to je tzv. entangled QKD. Její ředitel bude toto řešení prezentovat na naší konferenci 27. listopadu. Jde o fyzikální ochranu přenášených dat, protože když kvantovou částici detekujete, tak ji zničíte. A když informace nedorazí, není šifrovací klíč použit.

Takže se nešifrují kvantově přímo data, ale klíč, který pak může být natolik složitý, že se nedá prolomit.

Nejde o prolomení klíče, ale o to, že se nedá detekovat. Takzvaný no-cloning teorem říká, že kvantovou částici nedokážete klonovat, nedokážete ji napodobit a vytvořit identickou částici, protože když ji detekujete, tak ji tím zničíte. To je fyzikální princip, pomocí kterého chráníte přenášená data. Jen přenosová rychlost po jednom optickém vlákně je od půl megabitu do dvou megabitů za sekundu, takže opravdu můžete přenášet jen šifrovací klíče, ale to více méně stačí.

Jasně, data se přenáší jinou, rychlejší linkou, ale už jsou zašifrovaná a nedají se rozšifrovat. 

Kvantová provázanost funguje tak, že u fotonu snížíte energii a rozdělíte ho na dva. A kvantová provázanost znamená, že když ovlivníte jednu částici, tak ta druhá částice, ať je kdekoliv ve vesmíru, je okamžitě také ovlivněná. Chovají se jako jedna, i když jsou dvě. Tímto způsobem se dají přenášet informace. Má to určitá fyzikální omezení a realita je taková, že zatím není fyzikálně zcela vysvětlené, jak to funguje, ale už to umíme využít. Když máte kvantovou distribuci šifrovacího klíče na bázi kvantové provázanosti, tak uprostřed linky je emitor, který emituje dva fotony, které jsou kvantově provázané, to znamená identické. Ty ze středu trasy letí na dva konce, na obou koncích jsou detekovány, protože je stav stejný, sestaví se z toho šifrovací klíč. Výhodou je, že zároveň to máte spojené i s kvantovým generátorem náhodných čísel, protože běžné generátory náhodných čísel mohou být pomocí kvantových počítačů prolomeny.

Podle toho, jak to popisujete, sice s příchodem kvantových počítačů vzniknou nová rizika, že by některé stávající šifrování mohlo být rozšifrováno, ale na druhou stranu nám kvantové počítače nabídnou i možnost, jak datové přenosy naprosto nenapadnutelně zašifrovat nebo ochránit. Takže vlastně máme vyřešeno?

To je jedno z řešení. Dalším je postkvantová kryptografie. To znamená, že šifrovací klíč uděláte mnohonásobně složitější a díky tomu jsou data dočasně chráněná. Ale v tu chvíli ve skutečnosti spustíte závod, protože šifrovací klíč může být zase s vyšším výkonem kvantových počítačů dešifrován. To znamená, že nikdy nebudete mít hotovo. Na rozdíl od kvantové distribuce šifrovacího klíče, kde informaci chráníte pomocí fyzikálních vlastností kvantového přenosu.

My se momentálně zabýváme analýzou sítí a postupným přechodem na ochranu dat proti kvantovým počítačům jak pomocí postkvantového šifrování, tak pomocí kvantové distribuce šifrovacího klíče. Na každé řešení existuje vždycky určitá technologie, která má nejoptimálnější poměr cena výkon. Bylo by samozřejmě super mít všechno chráněné pomocí kvantové provázanosti, ale na krátkou vzdálenost to finančně nedává tolik smysl.

V rámci postkvantové kryptografie existuje hromada šifrovacích systémů, které mohou být nasazeny. Některé už jsou schválené americkým National Institute of Standards and Technology (NIST) a mají svoje číslo FIPS (Federal Information Processing Standards). Řeší dvě oblasti. Jednou je distribuce šifrovacího klíče v rámci přenosu dat, protože metoda Diffie–Hellman už je překonaná. A další, a to je veliké riziko do budoucna, jsou digitální podpisy. Když něco digitálně podepíšu teď, může být podpis za několik let zneužit nebo změněn, protože kvantové počítače budou mít do té doby takový výkon, že to dokážou. Proto máme podstatně víc šifer schválených NISTem na digitální podpisy, než na klasický přenos dat. Důvodem, proč se šifrovací systémy schvalují a certifikují, je to, že systém nesmí být pomalý, nesmí být výkonově náročný. A samozřejmě nesmí být prolomitelný.

V rámci nasazování postkvantové kryptografie je úplně ideální, kdy jsou všechny systémy schopné šifrovací mechanismus změnit ve chvíli, kdy vyjde nový nebo se zjistí, že ten stávající není úplně v pořádku. Jsou dva přístupy. Jeden je, že máte jedno místo v síti, kde ho můžete změnit a systémy si ho automaticky stáhnou. Nebo výrobci síťového hardwaru garantují, že ho implementují přímo do nového firmwaru routerů.

Říkal jste, že ve firmě už nasazujete postkvantové systémy. Dá se říct, že by to firmy dnes už měly dělat, že už by se opravdu měly chystat na postkvantovou dobu a že by už měly začít nasazovat nějaká řešení?

Cílem je být postkvantově odolný kolem roku 2030, spíše dřív. Většina nového hardwaru od většiny výrobců, ať je to storage, SD-WAN systémy, kryptování v rámci LAN sítě, už postkvantové šifrování implementuje. Když firmy plánují obnovu hardwaru, tak už by s tím měly v příštích několika letech počítat: když například vím, že za dva roky obnovujeme storage, tak už by měl umět šifrovat data postkvantově. Nebo budeme obnovovat optický propoj mezi našimi datacentry na bázi DWDM, tak už bychom měli plánovat, že tam bude postkvantové šifrování, anebo tam budeme mít rovnou kvantovou distribuci šifrovacího klíče. To už záleží na tom, jak kritická infrastruktura státu to je. Samozřejmě tu máme projekt Czech QCI, který je součástí Euro QCI projektu, to znamená stavby páteřní přenosové sítě, chráněné kvantovou distribucí šifrovacího klíče jak na bázi kvantové provázanosti, tak i satelitního QKD. Některé firmy se k ní budou muset připojit, takže když teď kupují DWDM, mělo být součástí zadání, že má podporovat kvantovou distribuci šifrovacího klíče.

Jsem zvědavý, jestli se předpověď toho roku 2030 opravdu vyplní. Co myslíte vy?

Jsem přesvědčený, že se vyplní. My to ale spíš nezjistíme, protože firmy v rámci Evropské unie a USA, samozřejmě kvantové počítače vyvíjejí, ale většinou je nebudou k těmto účelům zneužívat. Ale jinak si už můžete koupit strojový čas na kvantovém počítači a kvantové počítače fungují. Jenom v Evropě je obrovské množství firem, které kvantové počítače vyrábí, nakonec se můžeme podívat do Ostravy, kde funguje první český kvantový počítač. Výrobců je spousta, každý jde svojí cestou, vyvíjí kvantový počítač pomocí jiných fyzikálních metod, ale rozvoj je dost rychlý.

U kvantového počítače je vlastně nejtěžší postavit budovu, ve kterém je umístěn. Potřebujete chlazení a stavbu zajištěnou proti otřesům a proti veškerým fyzikálním jevům. Upgrade kvantového počítače je pak už relativně jednoduchý. My v NTT DATA jsme schopni postavit linky zabezpečené QKD od A až do Z, od dodávky DWDM po dodávku QKD zařízení, jeho nasazení a předání do provozu a dokonce i supportu a rychlé reakce. A pak samozřejmě provádíme analýzu a nasazení postkvantového šifrování v rámci celé sítě. Máme velkou škálu produktů, ale každému klientovi vždycky radíme nejlepší poměr cena výkon, aby zbytečně nenasazoval drahé systémy, když to není potřeba.

Ještě bych se dotkl jednoho tématu. Četl jsem, že NTT experimentuje s novými koncepty, jak stavět optické sítě, které mají velkou kapacitu a nízké latence. Loni v prosinci se NTT podařilo přenést data na tisíc kilometrů rychlostí 455 Tb/s. Co to je za koncepci a k čemu by sítě s takto velkou propustností a nízkou latenci měly sloužit?

NTT zahájilo iniciativu Innovative Optical and Wireless Network (IOWN), která definuje, jak mají vypadat sítě nové generace. Cílem je snížit spotřebu energie, zvýšit propustnost sítě a samozřejmě snížit latenci. Týká se to jak páteřních sítí, tak i LAN přístupových sítí. Jde o to, že celá síť až po Wi-Fi access point bude fungovat na optice. Z toho vyplývají plně optické switche, plně optický hardware, ale se všemi funkcemi, jako mají stávající sítě na bázi klasických elektrických switchů. Cílem iniciativy je začít tyto sítě nasazovat zhruba za 8 let. Spotřeba energie by měla klesnout asi na 15 % a propustnost na páteřních sítích se dostává na opravdu vysoké přenosové rychlosti. Když se ale zamyslíme nad tím, co bude za 10 let potřeba, tak nároky rostou každým dnem. Se stoupajícím vyžíváním AI využívají umělou inteligenci síťoví klienti a zaměstnanci firem a potřebují nízkou latenci a vysokou propustnost, protože sítěmi poteče větší množství dat. Za 10 let bude objem dat obrovský a kdybychom běželi na standardním systému, byla by i energetická náročnost násobně vyšší, což si ani nemůžeme dovolit. Proto NTT zahájilo tuto iniciativu, jejíž součástí je dnes více než 200 firem. A vlastně je to něco jako norma. V této fázi máme takzvanou All Photonics Network, to znamená, že jsme schopni postavit páteřní sítě a přenášet velká množství dát po optice s velmi nízkou latenci a s násobně vyšší rychlostí.

Jaké využití pro nové optické sítě předpokládáte? Loňská ukázka proběhla tak, že se synchronizovala data mezi dvěma úložnými systémy.

MM 26 AI

Ano, to je jeden z možných případů. Globální hráči na poli datových center jako jsou Azure, AWS nebo Google mají různé lokality, ale potřebují, aby se systém tvářil jako jeden a byl ideálně zálohovaný a geo-redundantní. V tu chvíli potřebuje přenášet obrovské množství dat. Dnes na to potřebujete hromadu optických vláken a náklady dramaticky rostou. My se snažíme systém zefektivnit. V Japonsku mám use case také s přenosem multimediálních dat. Odehrává se třeba obrovský koncert nebo sportovní utkání a potřebujete do multimediálního centra, kde televize stříhá přímý přenos a posílá ho vysílání, stahovat obrovské množství dat s minimální latencí a co nejvyšší kvalitou. Můžete k tomu teď využít All Photonics Network.

IOWN je naplánována ve čtyřech fázích. Teď jsme u kroku číslo dva, kdy je dostupná All Photonics Network pro páteřní systémy. V kroku tři bude optická komunikace mezi součástkami na plošném spoji, ale stále čipy budou elektrické. A v kroku čtyři, už bude kompletně celý plošný spoj a všechny součástky komunikovat opticky. To znamená, že opravdu bude nízká spotřeba energie a pak teoreticky bude možné přes síť posílat i kvantovou distribuci šifrovacího klíče a mezitím tyto systémy zlevní, takže bude možné nasadit ji i jinde. Access pointy pro Wi-Fi budou samozřejmě fungovat na stejné bázi, protože je to rádiové vysílání a fyzika je neúprosná, tam vždycky půjde o zefektivnění využívaného spektra. Ale až do AP může jít všechno po optice. Tím pádem bude velmi nízká latence a nízká spotřeba energie. Životní cyklus těchto zařízení bude stejný jako u každého jiného: na začátku určitě nebudou levná, ale v průběhu času se ceny budou snižovat. Už od začátku tam každopádně bude veliká výhoda v energetické úspoře. Dostat se pod 20 % aktuální spotřeby energie bude zásadní a už teď vidíme, že to je jedno z klíčových hledisek při výběru nové infrastruktury. A bude to hrát čím dál tím větší roli.

  • Chcete mít Lupu bez bannerů?
  • Chcete dostávat speciální týdenní newsletter o zákulisí českého internetu?
  • Chcete mít k dispozici strojové přepisy podcastů?
  • Chcete získat slevu 1 000 Kč na jednu z našich konferencí?

Staňte se naším podporovatelem

Autor článku

Šéfredaktor Lupa.cz a externí spolupracovník Českého rozhlasu Plus. Dříve editor IHNED.cz, předtím Aktuálně.cz a Českého rozhlasu. Zaměřuje se na telekomunikace, umělou inteligenci i na média. Najdete ho na Twitteru nebo na LinkedIn

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).