Журнал "Information Security/ Информационная безопасность" #1, 2022

В обозримом будущем наступит Q-day – день, когда большинство совре- менных методов защиты информации станут бесполезны. Квантовые ком- пьютеры смогут чуть ли не моментально подбирать ключи шифрования для популярных криптографических прото- колов, а значит, любые данные станут доступны. Уже сейчас высчитывают, какая мощь нужна для взлома алго- ритма шифрования биткоина – и хоть таких не будет еще долго, некоторые системы шифрования уязвимы уже сей- час. Криптография на основе эллиптических кривых В 2018 г. Инженерная рабочая группа Интернета (IETF), виртуальная органи- зация, которая руководит принятием стандартов безопасности в глобальном масштабе, одобрила другую систему с открытым ключом для замены суще- ствующей. Эта система называется крип- тографией на основе эллиптических кри- вых, она основана на вычислении n-й степени целого числа, которое связано с точкой на кривой. В этом случае только одна сторона знает число n, которое является секрет- ным ключом. Вычислить экспоненту числа легко, но сложно определить, чему равно n. Этот метод безопаснее, чем RSA, и к тому же быстрее. Еще в 1994 г. математик из Массачу- сетского технологического института (MIT) Питер Шор показал, что квантовый компьютер должен иметь возможность раскладывать большие числа на простые намного быстрее, чем классический ком- пьютер. Один из шагов квантового алго- ритма Шора также может эффективно взломать ключ на эллиптической кривой. То есть все существующие распростра- ненные системы криптографии бессиль- ны перед квантовым компьютером, и об этом давно известно. Более того, машины, которых еще не существует, угрожают не только буду- щим коммуникациям, но и нашим нынешним и прошлым. Злоумышленники уже сейчас способны накапливать зашифрованные данные, которые затем смогут разблокировать, как только кван- товые компьютеры станут доступны. То есть почти все, что происходило в Интер- нете до сегодняшнего дня, возможно будет узнать. Какой из новых алгоритмов станет стандартным, может в значительной сте- пени зависеть от решения, которое вско- ре будет объявлено Национальным институтом стандартов и технологий США (NIST). В ближайшие несколько месяцев NIST выберет два алгоритма- финалиста, затем начнет разрабатывать стандарты для одного, а другой сохранит в качестве резерва на случай, если пер- вый вариант окажется взломанным в результате неожиданной атаки, кван- товой или иной. Квантовая и постквантовая криптография Есть два принципиально новых под- хода: квантовая и постквантовая крип- тография. Первая строится на квантовом распределении ключей, когда биты информации кодируются в одиночные частицы (фотоны). В этом случае легко определить вмешательство злоумыш- ленников по числу ошибок при передаче данных. Если оно не превышает опре- деленный порог, можно сократить ключи таким образом, чтобы информация пере- хватчика о сокращенных ключах была недостаточной, – это называется "уси- ление секретности". В таком случае даже при наличии квантового компью- тера злоумышленник не сможет полу- чить доступ к информации. Впрочем, у этого метода есть суще- ственные недостатки: чем больше рас- стояние, на которое передаются фотоны, тем больше частиц теряются из-за шумов и декогеренции, таким образом снижая пропускную способность, исполь- зуемую для формирования секретного ключа. Кроме того, все же остается опасность наличия уязвимостей. Постквантовая криптография построе- на на идее создания новых алгоритмов, в которых применяются более сложные математические задачи, чем разложе- ние простых чисел, при решении кото- рых квантовый компьютер не будет иметь существенных преимуществ. Постквантовая криптография хороша тем, что ее можно легко и быстро интег- рировать. Из минусов – секретность посткван- товой криптографии все еще основыва- ется на некоторых предположениях о сложности решения определенных классов математических задач. А значит, есть вероятность того, что появится "постквантовый" компьютер, который легко разгадает и постквантовые алго- ритмы. В любом случае первоначальные реализации будут гибридными, с использованием постквантовой тех- нологии для дополнительной безопас- ности поверх существующих систем. Если все пойдет по плану, к тому вре- мени, когда вычислительная техника войдет в свою квантовую эру, Интер- нет уже будет в постквантовой эре. Тогда для взлома криптосистем кван- товым компьютерам потребуется при- мерно в тысячу раз больше вычисли- тельных компонентов (кубитов), чем сейчас. По оценкам исследователей, полный переход всех технологий на квантово- устойчивые займет как минимум пять лет. Но и в этом случае, когда наступит день Q-day, множество устройств и тех- нологий останутся уязвимыми 5 . За период с 2021 г. по настоящее время технологии блокчейн и квантовой криптографии находятся на волне популярности. Большое количество стан- дартов ИСО находятся в разработке, в том числе: l ISO/IEC CD 4879 Информационная технология. Квантовые компьютеры. Словарь и терминология; l ISO/IEC CD 23837-1.2 (и 2.2) Инфор- мационные технологии. Методы обес- печения безопасности. Требования безопасности. Методы тестирования и оценки квантового распределения ключей. Требования и методы оценки и тестирования; l и другие, связанные с квантово-без- опасной криптографией и посткван- товой криптографией. l • 41 КРИПТОГРАФИЯ www.itsec.ru 5 https://tjournal.ru/tech/530101-kvantovye-kompyutery-smogut-vzlomat-pochti-vse- kak-inzhenery-gotovyatsya-k-q-day-i-zashchishchayut-sistemy-shifrovaniya – Квантовые компьютеры смогут взломать почти все. Как инженеры готовятся к Q-Day и защищают системы шифрования. Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw