{"id":13455,"url":"\/distributions\/13455\/click?bit=1&hash=8bce2c32fc522b9cfe1ab89089eff75ab558dbec8812c3dda390faecf1c743f2","title":"\u00ab\u0410 \u0442\u044b \u0442\u043e\u0447\u043d\u043e \u0440\u0438\u0435\u043b\u0442\u043e\u0440?\u00bb \u0438 \u0434\u0440\u0443\u0433\u0438\u0435 \u043d\u0435\u043b\u043e\u0432\u043a\u0438\u0435 \u0432\u043e\u043f\u0440\u043e\u0441\u044b \u0431\u0440\u043e\u043a\u0435\u0440\u0443","buttonText":"\u041f\u043e\u043a\u0430\u0436\u0438\u0442\u0435","imageUuid":"ca4cf1a1-a5ed-5aca-9f34-357accc11bb1","isPaidAndBannersEnabled":false}
Камила Байдаулетова

О применении средств КЗИ и ЭЦП в постквантовый период

В то время как квантовые компьютеры только-только выходят за пределы лабораторий, необходимость в применении постквантовой криптографии существует сегодня.

В экспертных и научных кругах, тематических конференциях широко обсуждаются вопросы скорого создания квантового компьютера. По мнению экспертов, появление квантового компьютера, квантовых вычислений сделает отдельные системы шифрования и средства электронной подписи уязвимыми.

Квантовый компьютер — вычислительное устройство, которое использует явления квантовой механики для обработки данных. Квантовый компьютер оперирует кубитами, имеющими значения одновременно и 0, и 1. За счет этого при вычислениях квантовые компьютеры не перебирают последовательно все возможные комбинации, а производят их моментально. Для примера 100-кубитный квантовый компьютер будет способен выполнить 2 ^ 100 операций одновременно, при этом сложность криптографических вычислений для 2 уровня безопасности СКЗИ по требованиям казахстанского стандарта СТ РК 1073-2007 равна 2^80 операций.

Разработки в сфере создания квантового компьютера осуществляются большей частью компаниями Google, Honeywel, Microsoft, IBM, Intel и по шкале TRL соответствуют примерно пятому уровню. В России при поддержке государства в сфере создания квантового компьютера и квантовых вычислений задействован Российский квантовый центр. Компания Thales прогнозирует появление в период между 2023 и 2030.

Уязвимыми в постквантовый период, становятся алгоритмы, основывающиеся на задачах вычислительной сложности.

Алгоритм RSA, который используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC, средствах электронной цифровой подписи.

Отчасти поэтому компаниями предпринимаются меры по созданию т. н. приложений и устройств «Quantum ready» (шифраторы, криптопроцессоры, чипы) с поддержкой постквантовой криптографии.

При появлении квантовых компьютеров применение RSA станет фактически небезопасным.

Учитывая это, не будет преувеличением утверждать, что без принятия каких-либо мер, возникают риски обеспечения юридической значимости архивных электронных документов, подписанных ЭЦП на RSA, с момента их формирования в долгосрочном периоде.

Без сомнения криптографическая стойкость алгоритма RSA основана за счет увеличения длины ключа и соответственно времени перебора при попытках взлома. В случае применения квантового счетчика защиты для подобных алгоритмов нет, какой бы не был генератор случайных чисел. Криптографические алгоритмы на эллиптических кривых и их стойкость основаны на сложности решения математической задачи поиска случайной точки на эллиптической кривой, а это уже не перебор значений, где операции строго определены, это решение задачи. Таким образом, можно предполагать, что какая бы вычислительная мощность счетчика не была, взлом будет невозможен без понимания алгоритма решения задачи по определению указанной точки в пресловутой эллиптической кривой.

Переход к применению доверенных алгоритмов на основе эллиптических кривых в криптографических приложениях, теоретически, позволит выстроить защиту от квантовых атак.

В дополнение к сказанному обращают на себя внимание статьи и сведения из других источников значимого эксперта современной криптографии Брюса Шнаера о квантовых вычислениях, квантового распределения ключевой информации и шифрования. По мнению Б. Шнаера, квантовая криптография не является панацеей, она не устраняет «слабые» места. Безопасность рассматривается как некая цепь, стойкость которой определяется самым уязвимым звеном. При этом математическая криптография, какой бы плохой она ни была, по мнению эксперта, является самым сильным звеном в большинстве цепочек безопасности. Проблемы могут возникнуть в этой цепи с сетевой безопасностью, безопасностью интерфейсов и т. д.

0
Комментарии
Читать все 0 комментариев
null