Заметка Чеда Боутена (Chad Boutin) была опубликована 28 апреля 2016 года на сайте NIST.
Если удастся создать экзотический квантовый компьютер, способный взломать коды, на которые мы сейчас полагаемся при защите конфиденциальной электронной информации, то что мы будем делать, чтобы сохранить нашу безопасность и неприкосновенность частной жизни? Этот принципиальный вопрос поставлен в новом отчете Национального института стандартов и технологий (NIST), чьи специалисты в области криптографии начали долгий путь, ведущий к эффективным ответам.
Межведомственный отчет NIST (NIST Interagency Report, NISTIR) 8105 «Отчет о пост-квантовой криптографии» (Report on Post-Quantum Cryptography, http://dx.doi.org/10.6028/NIST.IR.8105 ) рассказывает о положении дел в исследованиях в области квантовых вычислений, которые будут использовать часто противоречащие повседневной интуиции особенности мира квантовой физики для решения проблем, которые являются неразрешимыми для обычных компьютеров. Если такие устройства когда-либо будут созданы, они смогут взломать многие из наших современных криптографических систем, таких, например, как компьютерные алгоритмы, используемые для защиты банковских онлайн-транзакций. Отчет NISTIR 8105 очерчивает долгосрочный подход, направленный на устранение этой уязвимости до того, как она станет реальностью.
«В последние годы было проведено много исследований по тематике квантовых компьютеров, и все, начиная от крупных компьютерных компаний и до государственных органов, хотят, чтобы их криптографические алгоритмы были, как мы говорим, «квантово-устойчивыми» (quantum resistant)», - говорит математик NIST Дастин Муди (Dustin Moody). «Так что на случай, если кто-то когда-либо построит крупномасштабный квантовый компьютер, мы хотим иметь внедрённые алгоритмы, которые он не сможет взломать».
В докладе отражено нынешнее понимание NIST-ом положения дел с квантово-устойчивой криптографией, а также рассказано, что институт делает для смягчения риска в будущем. Одна общая рекомендация на ближайшую перспективу заключается в том, чтобы организации сосредоточились на обеспечении «крипто-гибкости» (crypto agility) – способности быстро переключиться в случае необходимости с ныне используемых на новые, более безопасные алгоритмы.
Создание этих новых, более безопасных алгоритмов является более долгосрочной целью, говорит Муди. Ключевым элементом этих усилий будет открытое взаимодействие с общественностью, которой будет предложено разрабатывать и проверять криптографические методы, устойчивые – насколько об этом могут судить эксперты - к квантовой атаке. NIST планирует официально начать это взаимодействие в ближайшие несколько месяцев, но в целом, по словам Муди, этот процесс будет напоминать прошлые соревнования, подобные тому, что проводилось при разработке хэш-алгоритма SHA-3, используемого, в частности, для аутентификации электронных сообщений.
«Это будет длительный процесс, с привлечение общественности для проверки квантово-устойчивых алгоритмов», - поясняет Муди. «И мы не предполагаем, что будет только один победитель. Целый ряд существующих систем потенциально может быть взломан с помощью квантового компьютера – в качестве примеров можно привести шифрование в рамках инфраструктуры открытых ключей и электронные цифровые подписи, и нам потребуются разные решения для каждой из таких систем».
Многие современные алгоритмы опираются на сложность для нынешних компьютеров решения проблемы разложения очень больших чисел на множители, - проблему, которую квантовый компьютер может преодолеть. Меры защиты, опирающиеся на иные математические методы, способны помешать квантовому компьютеру, и во всем мире существует интерес к их разработке.
Несмотря на то, что никто пока что не приблизился к созданию квантового компьютера, способного поставить под угрозу ныне используемые системы, важно, по мнению Муди, заранее подумать о будущем, поскольку на разработку и тестирование новых алгоритмов уйдут годы.
«Исторически уходило много времени от момента признания криптографической системы хорошей до её реального появления в качестве стандартного решения, используемого в доступных на рынке продуктах. Этот процесс может занять от 10 до 20 лет», - говорит он. «Компаниям следует реагировать на любые изменения. Поэтому мы считаем, что работу в данном направлении необходимо начинать прямо сейчас».
Чед Боутен (Chad Boutin)
Мой комментарий: Когда речь заходит о длительной перспективе, вряд ли кто-то сомневается в возможности новых прорывов в сфере компьютерных вычислений. Любой такой прорыв способен обесценить все те меры обеспечения доверия, целостности и аутентичности документов, которые опираются на одну только криптографию. В частности, может быть подорвано доверие к накопившимся электронным документам, подписанным ЭЦП/усиленными электронными подписями. Об этом в первую очередь стоит задуматься ИТ-специалистам, которые всегда больше склонны опираться на чисто технологические решения, чем на совокупность технических, правовых и организационных мер.
Источник: сайт NIST
http://www.nist.gov/itl/csd/nist-kicks-off-effort-to-defend-encrypted-data-from-quantum-computer-threat.cfm
Комментариев нет:
Отправить комментарий