Квантовая угроза: переход на постквантовую криптографию неизбежен

Квантовые компьютеры, способные взламывать современные криптографические алгоритмы, перестают быть научной фантастикой. Асимметричные алгоритмы, такие как RSA и те, что основаны на дискретном логарифмировании (включая ГОСТ 34.10-2018), уязвимы и требуют немедленной замены на постквантовые аналоги. Симметричные алгоритмы, хотя и более устойчивы, требуют увеличения длины ключей вдвое, чтобы противостоять алгоритму Гровера.
Квантовая угроза: переход на постквантовую криптографию неизбежен
Изображение носит иллюстративный характер

Разработка постквантовых криптоалгоритмов базируется на хеш-функциях, кодах коррекции ошибок, алгебраических решетках, многомерных квадратичных системах и изогениях эллиптических кривых. Эти алгоритмы делятся на две категории: механизмы инкапсуляции ключей (KEM), заменяющие традиционный обмен ключами, и алгоритмы электронной подписи, аналогичные классическим. KEM генерируют общий секретный ключ, который затем безопасно передаётся, а не вырабатывается обеими сторонами.

Скептики указывают на проблемы квантовых вычислений: декогеренцию и зашумление. Однако гибридные квантово-классические системы, сочетающие квантовые и обычные компьютеры, нивелируют эти проблемы. Именно такие системы представляют основную угрозу для асимметричной криптографии в ближайшем десятилетии. Злоумышленники могут собирать зашифрованные данные сегодня, чтобы расшифровать их в будущем с помощью квантовых компьютеров (метод HNDL).

Переход на постквантовую криптографию требует значительных усилий. Возможные подходы: полная замена текущих стандартов или гибридное использование классических и постквантовых алгоритмов. Гибридный подход более реалистичен и позволяет защититься от HNDL. Увеличение размеров ключей при гибридном подходе — основная проблема. Внедрение постквантовых решений требует времени и планирования, поэтому начинать следует немедленно, параллельно с разработкой соответствующих стандартов.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка