Ssylka

Квантовая угроза: переход на постквантовую криптографию неизбежен

Квантовые компьютеры, способные взламывать современные криптографические алгоритмы, перестают быть научной фантастикой. Асимметричные алгоритмы, такие как RSA и те, что основаны на дискретном логарифмировании (включая ГОСТ 34.10-2018), уязвимы и требуют немедленной замены на постквантовые аналоги. Симметричные алгоритмы, хотя и более устойчивы, требуют увеличения длины ключей вдвое, чтобы противостоять алгоритму Гровера.
Квантовая угроза: переход на постквантовую криптографию неизбежен
Изображение носит иллюстративный характер

Разработка постквантовых криптоалгоритмов базируется на хеш-функциях, кодах коррекции ошибок, алгебраических решетках, многомерных квадратичных системах и изогениях эллиптических кривых. Эти алгоритмы делятся на две категории: механизмы инкапсуляции ключей (KEM), заменяющие традиционный обмен ключами, и алгоритмы электронной подписи, аналогичные классическим. KEM генерируют общий секретный ключ, который затем безопасно передаётся, а не вырабатывается обеими сторонами.

Скептики указывают на проблемы квантовых вычислений: декогеренцию и зашумление. Однако гибридные квантово-классические системы, сочетающие квантовые и обычные компьютеры, нивелируют эти проблемы. Именно такие системы представляют основную угрозу для асимметричной криптографии в ближайшем десятилетии. Злоумышленники могут собирать зашифрованные данные сегодня, чтобы расшифровать их в будущем с помощью квантовых компьютеров (метод HNDL).

Переход на постквантовую криптографию требует значительных усилий. Возможные подходы: полная замена текущих стандартов или гибридное использование классических и постквантовых алгоритмов. Гибридный подход более реалистичен и позволяет защититься от HNDL. Увеличение размеров ключей при гибридном подходе — основная проблема. Внедрение постквантовых решений требует времени и планирования, поэтому начинать следует немедленно, параллельно с разработкой соответствующих стандартов.


Новое на сайте

19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник... 19079Экспериментальная терапия «губкой боли» восстанавливает хрящи и блокирует сигналы... 19078Сможет ли новая таблетка Wegovy заменить инъекции для лечения ожирения?