Постквантовая криптография между национальной безопасностью и глобальной геополитикой

Давиде Манискалко, региональный координатор Aidr, специалист по юридическим вопросам и конфиденциальности Swascan, Tinexta Group

Национальный институт стандартов и технологий (NIST) Министерства торговли США выбрал первую группу криптографических инструментов, предназначенных для противостояния натиску квантового компьютера будущего.

На самом деле квантовые вычисления обладают такой вычислительной мощностью, что представляют собой потенциальную угрозу нарушения мер безопасности, используемых для защиты конфиденциальности во взаимосвязанных системах цифровой экосистемы и, в более общем плане, для безопасности нашей цифровой информации.

И действительно, криптографические системы с открытым ключом, которые в настоящее время находятся «в поле», используют математику для защиты конфиденциальной электронной информации, гарантируя, что цифровая информация недоступна для нежелательных третьих лиц.

Однако достаточно мощный квантовый компьютер, основанный на технологии, отличной от современных обычных компьютеров, может быстро решать математические задачи, лежащие в основе современных криптографических систем, тем самым нарушая их конфиденциальность.

И наоборот, квантовоустойчивые алгоритмы полагаются на математические задачи (в основном на структурированные решетки, но также и на хеш-функции), с решением которых как обычным, так и квантовым компьютерам должно возникнуть затруднение.

Алгоритмы предназначены для двух основных задач, для которых обычно используется криптография:

  • общая криптография, используемая для защиты информации, которой обмениваются в сети общего пользования;
  • цифровые подписи, используемые для аутентификации личности.

Объявление о предстоящем выпуске криптографических стандартов следует за шестилетней работой под руководством NIST, которая в 2016 году пригласила криптографов со всего мира разработать, а затем контролировать криптографические методы, способные противостоять атаке со стороны будущего квантового компьютера.

Таким образом, четыре выбранных криптографических алгоритма станут частью постквантового криптографического стандарта NIST, который, как ожидается, будет завершен примерно через два года.

Для общей криптографии NIST выбрал алгоритм CRYSTALS-Kyber, характеризующийся относительно небольшими криптографическими ключами, которыми две стороны могут легко обмениваться с более высокой скоростью работы.

Для цифровых подписей, часто используемых для проверки личности во время цифровой транзакции или для удаленной подписи документа, NIST выбрал три алгоритма CRYSTALS — Dilithium, FALCON и SPHINCS+.

Но почему объявление NIST о постквантовых криптографических алгоритмах так важно с технологической точки зрения в геополитическом контексте?

Хорошо известно, что китайское правительство выделило колоссальные 10 миллиардов долларов на продвижение квантовых вычислений, увеличив государственные инвестиции более чем на 7%.

Напротив, Министерство торговли США запретило восемь связанных с Китаем технологических компаний, преследуя стратегию, направленную на предотвращение использования новых американских технологий или, что еще хуже, их использования для достижений в области квантовых вычислений Китая, функциональной для военных приложений с последующим развитием. способность взломать шифрование или разработать невзламываемое шифрование.

В связи с этим буквально в эти дни руководители МИ5 и ФБР выступили с совместным предупреждением о растущей угрозе со стороны Китая.

В частности, директор ФБР Кристофер Рэй заявил, что китайское правительство «представляет наибольшую долгосрочную угрозу экономической и национальной безопасности Великобритании, США и их союзников в Европе и других странах».

Затем Рэй ясно предупредил, что китайское правительство «представляет еще более серьезную угрозу для западных компаний и готово украсть их технологии».

Из этого следует, что объявление NIST следует приветствовать с осознанием того, что гонка за постквантовой криптографией является в то же время вопросом национальной безопасности на глобальном геополитическом уровне и конфиденциальности (конфиденциальности данных) в цифровой экосистеме. интернета всего.

И на самом деле надо сказать, что, хотя нынешние криптографические алгоритмы достаточно защищены от обычных атак, они тем не менее не устойчивы и уж точно не будут устойчивы к квантовым атакам, именно поэтому (отчасти) правительства по всему миру их выделение миллиардов инвестиций в новую золотую лихорадку.

В этом сценарии, в то время как развитие квантовых технологий продолжается быстрыми темпами, мы не можем не заметить сценарий, в котором враждебные субъекты и преступные хакеры извлекают зашифрованные наборы данных, оставляя за собой право применять квантовую эксплуатацию только в более позднее время.

По этим причинам NIST и Агентство по кибербезопасности и безопасности инфраструктуры (CISA), чтобы лучше подготовиться к потенциальному выпуску в 2024 году новых криптографических стандартов, рекомендуют провести инвентаризацию организационных систем для приложений, использующих ключевую криптографию. официально выпущен) в лабораторных условиях.

Однако необходимо будет хорошо подготовиться к обучению и подготовке государственных, частных и важнейших инфраструктур к этому новому переходу.

Пока стандарт находится в разработке, NIST по-прежнему рекомендует экспертам по безопасности изучить новые алгоритмы и подумать, как их приложения будут их использовать, но пока не внедрять их в свои системы, поскольку алгоритмы могут немного измениться до того, как стандарт будет завершен.

Постквантовая криптография между национальной безопасностью и глобальной геополитикой