LINUX.ORG.RU

Насколько безопасно современное шифрование?

 ,


1

2

Хотел бы обсудить интересную тему. Я слышал, что квантовым компьютерам все современные алгоритмы шифрования на один зуб. Правильно ли я понимаю, что когда появятся первые достаточно надёжные квантовые компы, то вся наша переписка в мессенджерах, записи https-трафика на серверах провайдера превратятся в тыкву?

Ведь спустя 3 - 7 лет ни что не будет мешать государствам поднять хранимые у провайдеров данные и расшифровать их все. Закон Яровой и другие похожие инициативные не с этой ли целью создаются? Сохранить все до поры до времени, а когда технические возможности позволят - вскрыть все.

При этом, как я читал, до появления достаточно надежных квантовых компов остались считанные годы.



Последнее исправление: nadim (всего исправлений: 2)

когда появятся первые достаточно надёжные квантовые компы, то вся наша переписка в мессенджерах, записи https-трафика на серверах провайдера превратятся в тыкву?

Наоборот же — тыква в переписку.

AVRS ★★
()
Ответ на: комментарий от AVRS

Это я и имел в виду) Это сейчас логи наших переписок принципиально не взламываемые (за разумное время), но уже через несколько лет ситуация изменится и не станут ли все эти логи ярмом на шее каждого из нас?

Ведь когда мы используем тот же VPN мы верим, что провайдер ничего не сможет увидеть, а получается, что вполне сможет - не прямо сейчас, но когда-то в ближайшем будущем.

P. S. А еще банковская, тайна пойдет по пизде. Ведь в логах провайдеров будет куча личных данных.

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 5)

когда появятся первые достаточно надёжные квантовые компы … Ведь спустя 3 - 7 лет … расшифровать их все.

Выдающийся ученый, Кокрафт, возглавлял исследования управляемого термоядерного синтеза, его однажды спросили: «Когда будет термояд коммерческий?», он ответил: «Через 20 лет». Прошло 20 лет. Его опять спросили: «Когда?», он повторил: «Через 20 лет». «Как же так, вы 20 лет назад говорили тоже самое!». Ответ: «Вот видите, я не меняю своих убеждений».

Aber ★★★★★
()

вот когда появится, тогда и приходите

Harald ★★★★★
()

Не совсем. Уже есть прототипы устойчивого к квантовой криптографии шифрования. Когда будет нужно, их доведут до ума.

Vsevolod-linuxoid ★★★★★
()

а вдруг страшилка про квантовые компьютеры - это вброс от NSA, чтобы перевести всех на забэкдоренные якобы квантово-устойчивые алгоритмы :)

Harald ★★★★★
()

Мы тоже читали эту статью ) В комментах все же написано: сделают AES25600 вместо AES256.

mexx
()

Физики прикалываются, расслабься. Уже были аналоговые вычислительные машины, их выбросили.

ilovewindows ★★★★★
()

все известные алгоритмы шифрования это защита от пионеров и пенсионеров.

olelookoe ★★★
()

Насколько безопасно современное шифрование?

1

Я слышал, что квантовым компьютерам все современные алгоритмы шифрования на один зуб.

Не все, но все распространенные.

Закон Яровой и другие похожие инициативные не с этой ли целью создаются?

Нет, они создаются чтоб было.

t184256 ★★★★★
()
Ответ на: комментарий от t184256

Почему? Там пишут, что:

Ес­ли в течение десяти лет будет пос­тро­ен кван­товый компь­ютер с 2300+ кубита­ми, он, пред­положи­тель­но, смо­жет с помощью алго­рит­ма Шора взло­мать корот­кие клю­чи ECC, начиная с 256-битовых клю­чей, а с помощью алго­рит­ма Гро­вера (Grover), реша­юще­го задачу перебо­ра, осла­бить при­мер­но в два раза сим­метрич­ные клю­чи AES. То есть крип­тостой­кость AES-128 умень­шит­ся до 2@64 опе­раций, что в обоз­римом будущем может ока­зать­ся неп­рием­лемым. Крип­тостой­кость же AES-256, сни­зив­шись до 2@128 опе­раций, оста­нет­ся дос­таточ­ной, пос­коль­ку сегод­ня счи­тает­ся, что выпол­нение 2@128 опе­раций недос­тижимо.

Не знаю как здесь степени прописать.

mexx
()
Ответ на: комментарий от mexx

Незачем наращивать длину ключа в сто раз квантонестойкому алгоритму, если можно взять квантостойкий.

t184256 ★★★★★
()
Ответ на: комментарий от mexx

Почитай, как их выбирают, может порадуешься.

t184256 ★★★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

Да я тоже читал про разработку устойчивых к квантовой криптографии алгоритмов. Однако, даже если через пару лет эти алгоритмы заработают везде, это же не изменит весь тот трафик, что ходил по сетям раньше. А значит все что ты сейчас пишешь в любых защищенных чатах, через пару лет вполне себе будет легко доступно товарищу майору.

Кстати, еще интересно, что будет с биткоином и другими криптовалютами. Не случится ли такого, что с появлением первых достаточно мощных квантовых компьютеров их первом делом натравят на самые популярные криптовалюты? По моему это просто офигенный план - дождаться, когда пол мира вложится в крипту и искусственно лопнуть это пузырь, списав на него весь мировой долг, ну или хотя бы госдолг США) У меня ощущение, что квантовые компьютеры это нифига не новые игрушки в каждый дом, а оружие на уровне ядрерных бомб.

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 4)

Гипотетически рано или поздно производительность квантовых компьютеров может взлететь до небес
И станет возможно вычисление существующих не очень длинных ключей на щелчок пальца
Но ведь никто не запрещает увеличить длину ключа сколь угодно далеко, математически это не запрещено
но в этом случае тогда сама процедура шифрования может увеличиться по времени соответственно сколь угодно далеко
Я думаю, что к тому времени само шифрование станет другим

kto_tama ★★★★★
()
Последнее исправление: kto_tama (всего исправлений: 4)
Ответ на: комментарий от nadim

Хорошая идея.

Но надо мыслить масштабнее. Необходимо создать машину которая знает все обо всем. У Лема было про это.

AntonI ★★★★
()
Ответ на: комментарий от nadim

А значит все что ты сейчас пишешь в любых защищенных чатах, через пару лет вполне себе будет легко доступно товарищу майору.

Далеко не вся информация имеет какую-либо ценность через пару лет

Harald ★★★★★
()

Во первых не все. Одноразовый шифроблокнот ты не взломаешь даже на квантовом компьютере.

Ну, а для остального уже во всю допиливают post-quantuum cryptography. В частности с TLS 1.3 используется perfect forward secrecy. Это когда долгосрочно хранящиеся ключи и сертификаты используются только для установки канала связи и авторизации участников. А потом уже внутри установленного канала доверяющие друг другу участники вырабатывают временный ключ, который не зависит от долговременных ключей. И взломать такую сессию не получится даже если потом ты получить в своё распоряжение приватный ключ сервера.

atrus ★★★★★
()
Ответ на: комментарий от atrus

В частности с TLS 1.3 используется perfect forward secrecy.

оно и в TLS 1.2 есть

Harald ★★★★★
()
Ответ на: комментарий от atrus

Даже если есть полная запись сессии и машина для взлома? А в чем разница то?

AntonI ★★★★
()
16 августа 2021 г.
Ответ на: комментарий от Harald

Вот ты говоришь, что далеко не вся инфа будет иметь ценность через несколько лет, однако я не соглашусь. Например, моя банковская карта действительно до 28 года, а паспортные и многие иные конфиденциальные данные и того имеют в разы больший срок актуальности.

Это уж не говоря о возможности составить психопортрет человека по расшифровкам его чатов в автоматическом режиме и при этом делать это массово.

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 2)
5 января 2023 г.
Ответ на: комментарий от nadim

Ты, кажется, немного не понимаешь, что хранится у провайдеров. Там не лежит весь твой трафик с чятиками, скачанными терабайтами порнухи и прочими данными, которые ждут удачного времени для расшифровки, чтобы товарищу майору было что посмотреть вечерком под пиво. Там лежат только логи того, куда и когда ты ходил. Т.е. там не лежит лог твоей переписки в телеграмме, там записано, что в такой-то день с трёх до пяти твой комп активно подключался к серверу телеграмма, переслал туда надцать мегабайт данных, скачал оттуда овер9000 гигов чего-то.

shell-script ★★★★★
()
Ответ на: комментарий от nadim

А эти ваши квантово устойчивые алгоритмы… где они? Нет их еще.

Есть, проходят отбор.

t184256 ★★★★★
()
Ответ на: комментарий от nadim

В работе рассказано о первом в истории взломе 48-битного ключа системой всего из 10 сверхпроводящих кубитов. Для взлома ключа RSA-2048 потребуется не более 400 кубитов, что уже находится в диапазоне современных возможностей.

Только что-то сломано 48, а не 2048, а так конечно, в пределе возможностей =D

t184256 ★★★★★
()
Ответ на: комментарий от nadim

Начали ломать

Не начали ломать, а начали говорить, что начали ломать. Это как в анекдоте.

А эти ваши квантово устойчивые алгоритмы… где они? Нет их еще.

Как были, так и остались. Плюс во всю уже используется post-quantum шифрование, вам выше написали.

И, подозрительно, чтот это вы так переживаете за свою историю браузинга? Вас без всяких квантовых компьютеров вычислят, по поведению.

vvn_black ★★★★★
()

и другие похожие инициативные не с этой ли целью создаются? Сохранить все до поры до времени, а когда технические возможности позволят - вскрыть все.

Сообщения в соцсетях и почте и так хранятся в plain text. Смысл хранить это ещё и у провайдера?

mydibyje ★★★
()
Ответ на: комментарий от iZEN

Кристально чиста. Я даже в отличии от подавляющего большинства соотечественников плачу все налоги от всех доходов, даже мелких.

По поводу этой темы, просто хочу обсудить. Почему все так недооценивают квантовые компьютеры? Государство которое первым сделает 300 - 400 куббитный комп сможет поучить доступ к сетям вероятного противника по щелчку пальцев. В первую очередь речь о финансовом секторе, а на финансы завязано все. Во вторую очередь речь о документообороте между гос. учреждениями.

Ну это же фактически оружие на уровне ядерного! Разве нет?

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 2)

Я пока что отношу эту теорию к байкам. Самому был интересен этот вопрос. Но потом я прочитал в интернете аргументированное чуть ли не научное разоблачение.

der5ys7em
()
Ответ на: комментарий от nadim

которое первым сделает 300 - 400 куббитный комп

Для расшифровки ключа 2048 надо не меньше 3000 кубит. Это прикидки. А то что китайцы говорят, ну пусть говорят и делают. Посмотрим.

В первую очередь речь о финансовом секторе

Выше написали несколько раз про постквантовую криптографию. А, ещё есть симметричное во все поля шифрование, которому до барабана сколько у вас кубит.

Разве нет?

Нет.

vvn_black ★★★★★
()
Ответ на: комментарий от nadim

Почему все так недооценивают квантовые компьютеры?

а если провода от квантового компьютера настаивать на спирту, то этим настоем лечится язва. и кариес. а если квантовый компьютер приложить к пояснице, то он и радикулит излечит. а если к паху - от баб отбоя не будет.

но лучше всего прикладывать квантовый компьютер к голове. я бы закон издал, чтоб его к голове всем в обязательном порядке прикладывали.

olelookoe ★★★
()
Ответ на: комментарий от nadim

Во-первых, чтобы расшифровывать информацию, надо сначала получить зашифрованную информацию. То есть вклинится на уровне провайдеров в трафик. Во-вторых, так можно получить только информацию переданную не ранее момента вклинивания. Но даже всякие СОРМ в России хранят ограниченное количество информации ограниченное время. Просто по соображениям цены хранилища. А в некоторых странах объёмы и сроки хранения местных аналогов СОРМ ещё меньше уже по соображениям приватности. В-третьих, одно дело легально установить систему слежки в своих сетях и совсем другое дело нелегально это сделать в сетях противника.

Вот, допустим, код от ядерного чемоданчика Путина 123456 (просто допустим). Что ты будешь делать с этой информацией? Ничего, потому что до чемоданчика ещё нужно добраться и код это один из десятков рубежей защиты.

Точно также любые секреты ФСБ и ФБР защищены множеством способов и шифрование только один из них. У них будет время перейти на новые алгоритмы или они уже в процессе. Какой-то небольшой процент информации может быть открыт, потому что утечки у всех бывают, но ничего тотального не случится.

Плюс надо понимать, что у информации есть время жизни. Вот сейчас, например, персональные компьютеры с лёгкостью взламывают шифрованные сообщения Второй Мировой. Но едва ли это несёт угрозу планам отправителей этих сообщений.

Точно так же взлом информации 2-3 летней давности будет иметь ограниченный эффект, потому что большая часть её уже будет неактуальна.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 3)
Ответ на: комментарий от nadim

Государство которое первым сделает 300 - 400 куббитный комп сможет поучить доступ к сетям вероятного противника по щелчку пальцев.

Кроме кубитов в квантовых компьютерах ещё есть гейты, у кубитов есть такой параметр как время жизни, у гейтов - точность и скорость работы.

В общем, количество кубитов - это не всё. И на современных квантовых компьютерах их алгоритм будет выдавать шум. И это не говоря о том, что нет никаких доказательств того, что QAOA ускорит алгоритм Шнорра.

red75prim ★★★
()
Последнее исправление: red75prim (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Ну хорошо, продолжим этот диалог через пару лет) Там как раз на подходе компы на 500 кубитов. Если Китайцы не соврали этого с гарантией хватит для взлома RSA.

Кстати, потенциально по удар попадают и все криптовалюты. Не сами алгоритмы блочкейна, а протоколы связи из-за возможности сделать атаку человек по середине.

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 2)
Ответ на: комментарий от nadim

Вы оптимист, потому что, наверное, не очень представляете, что такое квантовый компьютер - это совсем не «серебрянная» пуля.

Китайцы, в принципе, оптимисты (любят поговорить). Они даже перед НГ заявили о квантовых персоналках за приемлимые деньги.

Я больше ориентируюсь на заявления пессимистов, что для разложения 2048 ключа на простые множители потребуется КК реализующий модель из 3000+ настоящих кубитов. Вы представляете себе 3000 запутанных квантовых частиц, чтобы они хотя бы какое-то время существовали в виде стабильной системы? Я не представляю.

через пару лет

Для КК приблизительно нет чего-то похожего на закон Мура.

vvn_black ★★★★★
()
Ответ на: комментарий от nadim

а протоколы связи из-за возможности сделать атаку человек по середине

Расскажите про это подробнее. Какие протоколы связи? Какое направление атаки?

Кстати, что сейчас уже работает и реализовано - это квантовое распределение ключей. Т.е. развитие квантовых технологий, наоборот, выводит из-под удара МИТМ.

vvn_black ★★★★★
()

емнип, там «как бы» вдвое уменьшается длина ключа. Т.е. для достижения той же криптостойкости при «квантовом взломе» нужен просто ключ в два раза длиннее. а там не знаю.

AndreyKl ★★★★★
()
Ответ на: комментарий от nadim

Ну это же фактически оружие на уровне ядерного! Разве нет?

Нет. Начиная от того, что создание КК с большим числом кубитов это вопрос отдаленного будущего, и заканчивая тем что не факт что такие машины смогут что то радикально изменить. С алгоритмами для них большие проблемы…

В качестве аналогии, в начале 20 века был большой ажиотаж вокруг дирижаблей. Немцы юзали дирижабли в военных целях и даже пытались на них летать через окиян. Но в итоге техника пошла совсем другим путем.

AntonI ★★★★
()
27 февраля 2023 г.
Ответ на: комментарий от atrus

Операторы связи признают реальность угроз со стороны КК https://3dnews.ru/1082541/operatori-svyazi-predupredili-o-gryadushchem-apokalipsise-kvantovih-ugroz-oni-dayut-na-ih-otragenie-ne-bolshe-desyati-let?utm_source=yxnews&utm_medium=desktop

В частности, в документе даётся оценка связанных с квантовыми киберугрозами бизнес-рисков для конкретных операторов связи, включая четыре типа атак, оказывающих наибольшее воздействие: накопление данных сейчас, расшифровка позже; подпись кода и цифровые подписи; а также изменение истории и атаки на менеджеры ключей. Например, злоумышленники могут уже сегодня накапливать информацию, защищённую до невозможности взлома за разумное время, с надеждой дешифровать её после появления квантовых платформ.

nadim
() автор топика
Последнее исправление: nadim (всего исправлений: 1)

Можно вас попросить открыть Гугл и прочитать краткое содержание закона яровой в части срока хранения данных?

shTigrits ★★
()
Ответ на: комментарий от mexx

симметричные шифры более стойкие к подбору на квантовом компутере.

pfg ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.