Сенсационные статьи вроде этой о квантовых компьютерах даже в 2016 году создают неопределенность в отношении безопасности данных в случае создания квантовых компьютеров достаточной мощности. В этой статье сделана попытка пролить свет на ситуацию.
Что такое квантовые вычисления?
Квантовые вычисления - это применение принципов квантовой механики для выполнения вычислений. В частности, квантовые вычисления используют квантовые состояния субатомных частиц, такие как суперпозиция и запутанность, для создания квантовых компьютеров. Применительно к квантовым компьютерам с достаточной мощностью определенные алгоритмы могут выполнять вычисления намного быстрее, чем классические компьютеры, и даже решать проблемы, недоступные для нынешних вычислительных технологий. В результате повышается интерес со стороны правительства и промышленности по всему миру для разработки квантовых компьютеров. Эта область все еще находится в зачаточном состоянии, но развитие набирает обороты, и уже есть работающие квантовые компьютеры, хотя и очень слабые на данный момент.
SSL.com предоставляет широкий выбор SSL /TLS сертификаты сервера для сайтов HTTPS.
Классические и квантовые вычисления
Как квантовые вычисления могут влиять на криптографию?
«В 1994 году Питер Шор из Bell Laboratories показал, что квантовые компьютеры, новая технология, использующая физические свойства материи и энергии для выполнения вычислений, могут эффективно решать каждую из этих проблем, тем самым делая все криптосистемы с открытым ключом, основанные на таких предположениях, бессильными. Таким образом, достаточно мощный квантовый компьютер поставит под угрозу многие формы современной коммуникации - от обмена ключами до шифрования и цифровой аутентификации ».
Скоро ли появятся квантовые вычисления?
Что мы можем сделать?
Когда появится широко распространенная технология квантовых вычислений, нам нужно будет подготовить квантово-устойчивый PKI. Есть много реализуемых проектов, направленных на достижение этой цели, и множество предлагаемых технологий, которые могут обеспечить решение. Ниже мы попытаемся обобщить наиболее многообещающие технологии и дадим краткий обзор коллективных проектов по созданию постквантовой криптографии, а также задачи, которые ждут впереди.
Семейства постквантовых алгоритмов
Исследования последних 15-20 лет доказали существование алгоритмов, устойчивых к квантовым атакам. Ниже мы даем краткое описание наиболее многообещающих семейств алгоритмов, которые могут обеспечить решение для обеспечения безопасности в постквантовом мире.
Криптография на основе кода
Криптография на основе кода использует коды с исправлением ошибок для построения криптографии с открытым ключом. Впервые он был предложен Робертом МакЭлисом в 1978 году и является одним из старейших и наиболее исследованных алгоритмов асимметричного шифрования. Схема подписи может быть построена на основе схемы Нидеррейтера, двойственного варианта схемы Мак-Элиса. Криптосистема Мак-Элиса пока сопротивляется криптоанализу. Основная проблема исходной системы - большой размер закрытого и открытого ключей.
Криптография на основе хеша
Криптография на основе хеша представляет собой многообещающий подход постквантовой криптографии для цифровых подписей. Хеш-функции - это функции, которые отображают строки произвольной длины в строки фиксированной длины. Это одна из самых старых схем криптографии с открытым ключом, и их оценка безопасности от классических и квантовых атак хорошо изучена. Хеш-функции уже являются одним из наиболее широко используемых криптографических инструментов. Было известно, что они долгое время могли использоваться как единственный инструмент для построения криптографии с открытым ключом. Кроме того, криптография на основе хешей является гибкой и может соответствовать различным ожиданиям производительности. С другой стороны, схемы подписи на основе хэшей в основном имеют состояние, что означает, что закрытый ключ необходимо обновлять после каждого использования; в противном случае безопасность не гарантируется. Существуют схемы на основе хешей, которые не имеют состояния, но они достигаются за счет более длинных подписей, более значительного времени обработки и необходимости подписывающей стороны отслеживать некоторую информацию, например, сколько раз ключ использовался для создания подписи.
Латексная криптография
Криптография на основе решеток является частным случаем криптографии, основанной на сумме подмножеств, и была впервые представлена в 1996 году Аджтаи. Это общий термин для криптографических примитивов, построенных с использованием решеток. Некоторые из этих конструкций кажутся устойчивыми как к квантовым, так и к классическим компьютерным атакам. Кроме того, у них есть и другие привлекательные особенности, такие как сложность наихудшего случая. Кроме того, они отличаются простотой и параллелизмом и достаточно универсальны для построения надежных криптографических схем. Наконец, это единственное семейство алгоритмов, содержащее все три вида примитивов, необходимых для построения постквантовой инфраструктуры открытого ключа: шифрование с открытым ключом, обмен ключами и цифровая подпись.
Многовариантная криптография
Многомерная криптография относится к криптографии с открытым ключом, открытые ключи которой представляют собой многомерную и нелинейную (обычно квадратичную) полиномиальную карту. Доказано, что решение этих систем является NP-полным, что делает это семейство алгоритмов хорошими кандидатами для постквантовой криптографии. В настоящее время многовариантные схемы шифрования оказались менее эффективными, чем другие схемы, поскольку они требуют значительных открытых ключей и длительного времени дешифрования. С другой стороны, они оказались более подходящими для построения схем подписи, поскольку они обеспечивают самые короткие размеры подписи среди постквантовых алгоритмов, хотя и требуют довольно больших открытых ключей.
Криптография на основе изогении
Криптография на основе изогении использует карты между эллиптическими кривыми для построения криптографии с открытым ключом. Алгоритм, который является кандидатом для постквантовой криптографии, - это суперсингулярная изогения обмена ключами Диффи-Хеллмана (SIDH), представленная в 2011 году, что делает эту схему самой последней среди кандидатов. SIDH требует одного из самых маленьких ключей среди предлагаемых схем обмена ключами и поддерживает идеальную прямую секретность. Однако его относительно молодой возраст означает, что существует не так много схем, основанных на этой концепции, и не так много возможностей для проверки их возможных уязвимостей.
Проекты постквантовой криптографии
Существуют различные рабочие группы по схемам постквантовой криптографии, такие как Открыть проект Quantum Safe (OQS) и ENISA. Тем не менее, наиболее последовательной инициативой является Проект стандартизации постквантовой криптографии NIST этот проект ведется с 2017 года. Как следует из названия, проект направлен на выбор подходящей схемы криптографии, которая станет отраслевым стандартом в постквантовую эпоху. Процесс начался с 69 кандидатных алгоритмов, 26 из которых прошли во второй раунд оценки. В июле 2020 года были объявлены кандидаты третьего раунда, как показано в таблице ниже. Всего есть семь финалистов и восемь альтернативных кандидатов. В таблице указано, учитываются ли они для схем шифрования или подписи, семейство алгоритмов и сложная проблема, на которой они основаны.
Схема | Enc / SIg | Семейные | Сложная проблема |
Финалисты 3-го тура | |||
Классический МакЭлис | ООО | На основе кода | Расшифровка случайных двоичных кодов Гоппа |
Кристаллы-Кибер | ООО | На основе решетки | Циклотомический модуль-LWE |
НТРУ | ООО | На основе решетки | Циклотомическая проблема NTRU |
Знать | ООО | На основе решетки | Циклотомический модуль-LWR |
Кристаллы-Дилитий | Sig | На основе решетки | Циклотомический модуль-LWE и модуль-SIS |
Cокол | Sig | На основе решетки | Циклотомическое кольцо-SIS |
радуга | Sig | Многомерный | Люк для масла и уксуса |
Альтернативные кандидаты 3-го раунда | |||
ВЕЛОСИПЕД | ООО | На основе кода | Декодирование квазициклических кодов |
Высший квалификационная комиссия | ООО | На основе кода | Вариант кодирования Ring-LWE |
Фродо-КЭМ | ООО | На основе решетки | ЛВЕ |
НТРУ-Прайм | ООО | На основе решетки | Нециклотомическая проблема NTRU или Ring-LWE |
САЙК | ООО | На основе изогении | Проблема изогении с лишними баллами |
ГеМСС | Sig | Многомерный | Люк большого поля |
Пикник | Sig | Симметричная криптография | Сопротивление прообразу блочного шифра |
SPHINCS + | Sig | На основе хеша | Сопротивление прообразу хеш-функции |
Оценка алгоритма была основана на трех критериях, показанных ниже.
- Безопасность: это самый важный критерий. NIST установил несколько факторов, которые следует учитывать при оценке безопасности, обеспечиваемой каждым алгоритмом-кандидатом. Помимо квантовой устойчивости алгоритмов, NIST также определил дополнительные параметры безопасности, которые не являются частью текущей экосистемы кибербезопасности. Это идеальная прямая секретность, устойчивость к атакам по побочным каналам и устойчивость к атакам с несколькими ключами.
- Стоимость и производительность: алгоритмы оцениваются на основе их показателей производительности, таких как размеры ключей, вычислительная эффективность операций и генерации открытых и закрытых ключей, а также сбои дешифрования.
- Характеристики алгоритма и реализации: предполагая, что алгоритмы обеспечивают хорошую общую безопасность и производительность, они оцениваются на основе их гибкости, простоты и легкости внедрения (например, наличие или отсутствие интеллектуальной собственности, покрывающей алгоритм).
Криптографическая гибкость
Заключение