LINUX.ORG.RU

Создан альянс для развития постквантовых алгоритмов шифрования

 , ,


1

2

Организация Linux Foundation объявила о создании альянса Post-Quantum Cryptography (PQCA), который направлен на решение проблем безопасности, возникающих из-за внедрения квантовых вычислений. Цель альянса заключается в разработке и внедрении постквантовых алгоритмов шифрования для обеспечения безопасности. План включает создание надежных версий стандартизированных постквантовых алгоритмов шифрования, их разработку, поддержку, а также активное участие в стандартизации и прототипировании новых постквантовых алгоритмов.

Учредителями альянса стали такие компании, как Amazon Web Services (AWS), Cisco, Google, IBM, NVIDIA, IntellectEU, Keyfactor, Kudelski IoT, QuSecure и SandboxAQ, а также университет Ватерлоо. Среди участников выделяются соавторы стойких к квантовым вычислениям алгоритмов CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon и SPHINCS+, которые были выбраны для стандартизации Национальным институтом стандартов и технологий США (NIST).

В настоящее время альянс уже ведет два проекта: Open Quantum Safe (OQS) и PQ Code Package. Open Quantum Safe занимается разработкой и созданием прототипов криптографических систем, устойчивых к квантовым вычислениям, включая открытую библиотеку liboqs. PQ Code Package направлен на создание и поддержание надежных реализаций постквантовых алгоритмов, предлагаемых в качестве стандартов.

Необходимость в развитии постквантовых криптоалгоритмов обусловлена тем, что квантовые компьютеры, активно развивающиеся в последнее время, существенно превосходят классические процессоры в решении задач разложения чисел на множители и дискретного логарифмирования, которые используются в современных асимметричных алгоритмах шифрования. На данный момент квантовые компьютеры еще не способны взломать существующие классические алгоритмы шифрования, такие как ECDSA, но прогнозируется, что это может измениться в ближайшие 10 лет.

>>> Подробности



Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 2)

Ответ на: комментарий от yu-boot

Если у вас есть надёжный канал связи для передачи ключа, то почему через него не передать инфу?! Ключ ведь получают физически не для того, чтобы каждый день ходить в МФЦ и менять.

mister_VA ★★
()

Если честно, я тупой и так и не понимаю, на основе какой логики и каких физических принципов должны работать эти «квантовые ЭВМ».

С обычными понятно, есть правило исключённого третьего, есть логические операции, которые несложно претворить «в корпус» даже на основе пневматики, есть алгебра контактных схем.

Кто может объяснить на таких же пальцах или отослать к такому объяснению на русском и не в виде видеолекции?

mister_VA ★★
()

Очень иронично там выглядит ibm, например. Один из лидеров в области тех самых квантовых вычислений. Просто пчелы против меда - не иначе :)

DrRulez ★★★★
()

дайте ссылочку на вступление) а то у нас нынче есть калькуляторы что любят пошалить, повзламывать любимые гражданскими AES, а тут что-то из разряда продвижения постквантовых алгоритмов шифрования намечается

maerLLM
()
Ответ на: комментарий от faq2

В ssh вроде что-то воткнули уже постквантовое…

да, распределение ключей. По дефолту начиная с версии 8.0 или типа того. Причем не то которое принял NIST, а очередную поделку Бернштейна.

Lrrr ★★★★★
()

я всё время отмечаю, что Национальным институтом стандартов и технологий США утверждено то, Национальным институтом стандартов и технологий США утверждено это. Складывается ощущения, как будто они и есть заведующие стандартами и технологиями, а весь остальной мир кагбэ попросиили постоять в сторонке и подержать пиво серьёзных пацанов. Получается, что как Национальный институт стандартов и технологий США скажет , так и будет. Тот факт, что кто-то один диктует стандарты, вызывает чувство глубокой озабоченности

SpaceRanger ★★★
()
Последнее исправление: SpaceRanger (всего исправлений: 5)
Ответ на: комментарий от LongLiveUbuntu
В те поры война была.
Царь Салтан, с женой простяся,
На добра-коня садяся,
Ей наказывал себя
Поберечь, его любя.
Между тем, как он далёко
Бьется долго и жестоко,
Наступает срок родин;
Сына бог им дал в аршин,
И царица над ребенком
Как орлица над орленком;
Шлет с письмом она гонца,
Чтоб обрадовать отца.
А ткачиха с поварихой,
С сватьей бабой Бабарихой,
Извести ее хотят,
Перенять гонца велят;
Сами шлют гонца другого
Вот с чем от слова до слова:
«Родила царица в ночь
Не то сына, не то дочь;
Не мышонка, не лягушку,
А неведому зверюшку».

Даже Пушкин знал, что такое MITM :)

R_He_Po6oT ★★★★★
()
Ответ на: комментарий от yu-boot

Я не профессионал, но читал, что такое можно пробовать атаковать статистическими методами, пользуясь закономерностями в ключе. Сложно, но теоретически можно. Поэтому фильм в качестве одноразового ключа не подходит, нужны более случайные данные.

blex ★★★
()
Ответ на: комментарий от quickquest

К этим квантовым голубям, сначала надо отправить классических :)

faq2
()

Уважаемый @hobbit, прошу добавить тег «постквантовая криптография», и убрать тег «квантовая криптография», т.к. сиё довольно разные технологии.

faq2
()

Организация Linux Foundation…

…занимается чем угодно кроме Linux.

a1ba ★★
()

ну как всегда, сначала надо было в кажную дырку засунуть шифрование, чтобы оно сразу оказалось бесполезным

Syncro ★★★★★
()
Ответ на: комментарий от peregrine

США сильно пересмотрела отношение к криптографии в сравнении с девяностыми и не в хорошую сторону

В чём это проявляется? Мне видится, что всё стабильно на этом фронте.

providers of electronic communications services and manufacturers of electronic communications service equipment shall ensure that communications systems permit the government to obtain the plain text contents of voice, data, and other communications
    1. Clipper chip (попытка обязать провайдеров устанавливать на оборудование хардверный бэкдор):
The Clipper chip was a chipset that was developed and promoted by the NSA as an encryption device that secured "voice and data messages" with a built-in backdoor that was intended to "allow Federal, State, and local law enforcement officials the ability to decode intercepted voice and data transmissions."
  • Запрет на экспорт криптографии. Книги на эту тему должны пройти цензуру, а прилагающиеся флешки с фрагментами кода можно распространять только внутри страны.
Pwner
()
Ответ на: комментарий от Morin

Да вот писали, что даже по одноразовому могут. «одноразовые» шифры времен Великой отечественной, когда в качестве одноразового ключа использовался текст книги, сейчас вскрываются, потому что в тексте книги данные не случайны, и на этих статистических закономерностях можно сыграть.

blex ★★★
()
Ответ на: комментарий от blex

Для этого нужны известные паттерны сообщения.

Для текста используй индивидуальную либо аморфную кодировку к примеру, пусть попробуют поискать вхождения :)

Morin ★★★★
()
Ответ на: комментарий от peregrine

Уже минимум 10 лет читаю про то что в течении 10 лет квантовые компьютеры сломают RSA 4096, а они и 1024 сломать не могут никак

А они «в теории» ломают. :) Математику соответствующую уже разработали, а вот физическая реализация пока подводит. Но раз мат модель есть, значит, это в принципе возможно. И лучше заранее усилить крипто алгоритмы.

anonmyous ★★
()
Ответ на: комментарий от peregrine

По сути ничего кроме алгоритма Шора товарищи которые занимаются постквантовой криптографией не знают

Так именно он и нужен, чтобы на простые множители раскладывать ключ.

anonmyous ★★
()
Ответ на: комментарий от Pwner

В чём это проявляется? Мне видится, что всё стабильно на этом фронте.

Стало очень интересно следить за гражданами в том числе других стран, а не только за спецслужбами других стран. Сноудена там почитай. Бабла на слежку на порядок больше выделяют раз такие крупные проекты делают как PRISM. Ну и сам ты пруфанул что после pgp они всполошились как тараканы.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от anonmyous

Нет никаких гарантий что элиптические кривые также не ломаются на раз-два. А другого постквантового у нас и нету.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от peregrine

Нет никаких гарантий что элиптические кривые также не ломаются на раз-два.

Действительно, нет. Этого алгоритма даже и нет в списке пост-квантовых.

А другого постквантового у нас и нету.

https://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D1%81%D1%82%D0%BA%D0%B2%D0%B0%D0%BD%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F#%D0%90%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D1%8B

anonmyous ★★
()
Ответ на: комментарий от SpaceRanger

если ты вдруг незаметил то все ит технологии являются интелектуальной собственостью сша. вот когда у нас появится свой ibm intel nvidia итд по списку, тогда принимаемые стандарты нашими институтами станут достаточно значимыми чтобы об этом писать в новостях.

antech
()

На данный момент квантовые компьютеры еще не способны взломать существующие классические алгоритмы шифрования, такие как ECDSA, но прогнозируется, что это может измениться в ближайшие 10 лет.

а потом окажется, что для взлома реальных шифров и решения реальных задач нужно такое количество запутанных кубитов, что вся система из квантовой превратится в классическую. и станет одним плохо работающим биполярным транзистором.

alysnix ★★★
()
Ответ на: комментарий от anonmyous

Я конечно больше года не смотрел что там в постквантовой крипте, но полтора года назад там был наплыв вариаций эллиптических кривых, видимо с тех пор сделали очевидное и показали атаку на это и потому нынче в русскоязычной википедии переименовали это говно и написали что оно небезопасно.

Ты бы в англоязычную версию педивикии заглянул, там как раз Isogeny-based cryptography вот оно и есть.

peregrine ★★★★★
()
Ответ на: комментарий от SpaceRanger

Ну так никто больше ничего серьёзного и работоспособного предъявить не может, потому как деньги на это дело никто кроме США в таких объёмах и не выделяет.

peregrine ★★★★★
()
Ответ на: комментарий от hateWin

Странно, что никто не пользуется подобным. Огромными ключами из исошек с убунтой тоже не пользуются, хотя идея вроде бы очевидная и квантовый комп такое ломать не умеет, только прямой перебор до тепловой смерти Вселенной :)

yu-boot ★★★★★
()
Ответ на: комментарий от hobbit

Квантовая криптография - это про квантовое распределение ключей, в основе лежит работа с единичными квантовыми частицами. Чаще всего, это фотоны передающиеся по оптоволокну. Например, можно разпределить ключ, который можно использовать в PSK режиме TLS, но для этого, каждый участник соединения должен быть напрямую подключен к железке, которая работает с этими частицами.

Постквантовая криптография - это алгоритмы асимметричной криптографии(подписи, инкапсуляция ключей, шифрование с открытым ключём и т.п.) и их реализации для обычных компов. Можно сделать привычный всем TLS или SSH. По сути, это следующее поколение RSA, но не RSA, т.к. другие задачи лежат в основе.

Консорциум - про посткванты, квантовая криптография - чисто для каста в рамках сравнения может тут быть добавлена. Но в целом немного разные сегменты применения, скорее всего, каждая свою нишу займёт.

faq2
()

На данный момент квантовые компьютеры еще не способны взломать существующие классические алгоритмы шифрования

И неизвестно, будут ли.

Как я уразумел из любезно предоставленного мне краткого экскурса «шо такое квантовый комп и квантовый алгоритм», это такая жутко дорогая и капризная хренотень, которая «в железе» реализует «вероятностный» способ решения математической задачи, причём опять же не точно, а с долей вероятности, т.е. необходимо найти много решений и выбрать из них чаще повторяющееся, которое, возможно, и будет наиболее близко к правильному.

Всего относительно полезных лишь 3 решения трёх задач. Т.е. ни о какой универсальности речь не идёт вообще. Каково общее время нахождения решения так же непонятно, поскольку в общее время надо включить настройку «квКомпа» и проверку выданного им решения уже обычными методами.

Ещё, как я понимаю, вопрос криптографии – это вопрос шифрования и дешифровки данных «на лету» между двумя «абонентами» (банк и его клиенты, например), но если у вас есть деньги на квКомп, то грабить клиентов банков равносильно тырить мелочь в трамвае.

Хранимую же на носителях инфу и имеющимися средствами зашифровать можно так, что никакой квКомп не поможет. Большинство нынешних дыр в безопасности не лежит в области криптографии, а сидит за компами с админскими правами.

P.S. Простой пример решения задачи вероятностным методом (не квКомпом!!): нахождение значения числа Пи с любой точностью. Для этого достаточно достаточно раз уронить зубочистку на разлинованный лист бумаги и получить частотную вероятность того, что она пересечёт одну из линий. См. «игла Бюффона». Правда, бросать придётся много тысяч раз, если требуется точность в сотни знаков.

mister_VA ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.