Если удастся создать экзотический квантовый компьютер, способный взломать коды, на которые мы сейчас полагаемся при защите конфиденциальной электронной информации, то что мы будем делать, чтобы сохранить нашу безопасность и неприкосновенность частной жизни? Этот принципиальный вопрос поставлен в новом отчете Национального института стандартов и технологий (NIST), чьи специалисты в области криптографии начали долгий путь, ведущий к эффективным ответам.
Межведомственный отчет NIST (NIST Interagency Report, NISTIR) 8105 «Отчет о пост-квантовой криптографии» (Report on Post-Quantum Cryptography,
«В последние годы было проведено много исследований по тематике квантовых компьютеров, и все, начиная от крупных компьютерных компаний и до государственных органов, хотят, чтобы их криптографические алгоритмы были, как мы говорим, «квантово-устойчивыми» (quantum resistant)», - говорит математик NIST Дастин Муди (Dustin Moody). «Так что на случай, если кто-то когда-либо построит крупномасштабный квантовый компьютер, мы хотим иметь внедрённые алгоритмы, которые он не сможет взломать».
В докладе отражено нынешнее понимание NIST-ом положения дел с квантово-устойчивой криптографией, а также рассказано, что институт делает для смягчения риска в будущем. Одна общая рекомендация на ближайшую перспективу заключается в том, чтобы организации сосредоточились на обеспечении «крипто-гибкости» (crypto agility) – способности быстро переключиться в случае необходимости с ныне используемых на новые, более безопасные алгоритмы.
Создание этих новых, более безопасных алгоритмов является более долгосрочной целью, говорит Муди. Ключевым элементом этих усилий будет открытое взаимодействие с общественностью, которой будет предложено разрабатывать и проверять криптографические методы, устойчивые – насколько об этом могут судить эксперты - к квантовой атаке. NIST планирует официально начать это взаимодействие в ближайшие несколько месяцев, но в целом, по словам Муди, этот процесс будет напоминать прошлые соревнования, подобные тому, что проводилось при разработке хэш-алгоритма SHA-3, используемого, в частности, для аутентификации электронных сообщений.
«Это будет длительный процесс, с привлечение общественности для проверки квантово-устойчивых алгоритмов», - поясняет Муди. «И мы не предполагаем, что будет только один победитель. Целый ряд существующих систем потенциально может быть взломан с помощью квантового компьютера – в качестве примеров можно привести шифрование в рамках инфраструктуры открытых ключей и электронные цифровые подписи, и нам потребуются разные решения для каждой из таких систем».
Многие современные алгоритмы опираются на сложность для нынешних компьютеров решения проблемы разложения очень больших чисел на множители, - проблему, которую квантовый компьютер может преодолеть. Меры защиты, опирающиеся на иные математические методы, способны помешать квантовому компьютеру, и во всем мире существует интерес к их разработке.
Несмотря на то, что никто пока что не приблизился к созданию квантового компьютера, способного поставить под угрозу ныне используемые системы, важно, по мнению Муди, заранее подумать о будущем, поскольку на разработку и тестирование новых алгоритмов уйдут годы.
«Исторически уходило много времени от момента признания криптографической системы хорошей до её реального появления в качестве стандартного решения, используемого в доступных на рынке продуктах. Этот процесс может занять от 10 до 20 лет», - говорит он. «Компаниям следует реагировать на любые изменения. Поэтому мы считаем, что работу в данном направлении необходимо начинать прямо сейчас».
Чед Боутен (Chad Boutin)
Мой комментарий: Когда речь заходит о длительной перспективе, вряд ли кто-то сомневается в возможности новых прорывов в сфере компьютерных вычислений. Любой такой прорыв способен обесценить все те меры обеспечения доверия, целостности и аутентичности документов, которые опираются на одну только криптографию. В частности, может быть подорвано доверие к накопившимся электронным документам, подписанным ЭЦП/усиленными электронными подписями. Об этом в первую очередь стоит задуматься ИТ-специалистам, которые всегда больше склонны опираться на чисто технологические решения, чем на совокупность технических, правовых и организационных мер.
Источник: сайт NIST