LINUX.ORG.RU

Создан альянс для развития постквантовых алгоритмов шифрования

 , ,


1

2

Организация Linux Foundation объявила о создании альянса Post-Quantum Cryptography (PQCA), который направлен на решение проблем безопасности, возникающих из-за внедрения квантовых вычислений. Цель альянса заключается в разработке и внедрении постквантовых алгоритмов шифрования для обеспечения безопасности. План включает создание надежных версий стандартизированных постквантовых алгоритмов шифрования, их разработку, поддержку, а также активное участие в стандартизации и прототипировании новых постквантовых алгоритмов.

Учредителями альянса стали такие компании, как Amazon Web Services (AWS), Cisco, Google, IBM, NVIDIA, IntellectEU, Keyfactor, Kudelski IoT, QuSecure и SandboxAQ, а также университет Ватерлоо. Среди участников выделяются соавторы стойких к квантовым вычислениям алгоритмов CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon и SPHINCS+, которые были выбраны для стандартизации Национальным институтом стандартов и технологий США (NIST).

В настоящее время альянс уже ведет два проекта: Open Quantum Safe (OQS) и PQ Code Package. Open Quantum Safe занимается разработкой и созданием прототипов криптографических систем, устойчивых к квантовым вычислениям, включая открытую библиотеку liboqs. PQ Code Package направлен на создание и поддержание надежных реализаций постквантовых алгоритмов, предлагаемых в качестве стандартов.

Необходимость в развитии постквантовых криптоалгоритмов обусловлена тем, что квантовые компьютеры, активно развивающиеся в последнее время, существенно превосходят классические процессоры в решении задач разложения чисел на множители и дискретного логарифмирования, которые используются в современных асимметричных алгоритмах шифрования. На данный момент квантовые компьютеры еще не способны взломать существующие классические алгоритмы шифрования, такие как ECDSA, но прогнозируется, что это может измениться в ближайшие 10 лет.

>>> Подробности



Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 2)

Уже минимум 10 лет читаю про то что в течении 10 лет квантовые компьютеры сломают RSA 4096, а они и 1024 сломать не могут никак

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Уже минимум 10 лет читаю про то что в течении 10 лет квантовые компьютеры сломают RSA 4096, а они и 1024 сломать не могут никак

А почему ты думаешь что уже не могут, конечно же об этом никто говорить не будет, ведь это существенное преимущество.

sena ★★
()
Ответ на: комментарий от peregrine

Главное чтоб не оказалось, что вы 10 лет думали что шрёдингерокотиковые ЭВМ не могут сломать RSA 1024, в то время как они тихонечко вскрывают 4096 вот уже декаду.

perl5_guy ★★★★★
()

Ну, если «товарищам ученым»™ денег дали, то чтож не подумать-то?.. Да и трижды-DES не сломали...

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 1)

создание надежных версий стандартизированных постквантовых алгоритмов шифрования

Всё уже придумано до нас: «одноразовый блокнот» гарантирует абсолютную криптографическую стойкость ©.

quickquest ★★★★★
()
Ответ на: комментарий от peregrine

Ну так, перенос квантовой херни в макросистему это та ещё задачка, это не прессрелизы выпускать.

С другой стороны квантовый отжиг потихоньку осваивают, глядишь лет через 20-30 и до квантовых вычислений доберутся. Лучше заранее подготовиться.

ya-betmen ★★★★★
()
Ответ на: комментарий от peregrine

рано или поздно сломают. И когда таки да, то будет уже поздно.

А крупному ынтерпрайсу нужно лет 20, чтобы внедрить всю эту фигню. Поэтому и начали сейчас.

Lrrr ★★★★★
()

а вот и забоялись

kto_tama ★★★★★
()

Когда уже в дистрибутивах начнут пакеты подписывать постквантовыми подписями? Сколько можно ьерпеть эти дыры безопасности?

R_He_Po6oT ★★★★
()
Ответ на: комментарий от seiken

RSA. Раз начали бегать кругами и переходить на новые шифры.

ox55ff ★★★★★
()

Замечательная новость! Т. е. Типа альянс, все такие открытые. А алгоритмы пилят те же что государство велит!

ArtSh ★★★
()
Ответ на: комментарий от ox55ff

Значит АНБшники уже взломали.

Если бы только АНБшники, то сидели бы на попе ровно. По всей видимости это значит что не только АНБшники взломали.

sena ★★
()

Наброшу. Берём файл на несколько или много МБ, фильм или трек в lossless. Передаём кому надо на флэшке. В цикле XOR'им этим файлом полезные данные. Как такое вскрыть со стороны айтишными методами, без паяльника? Если никак, зачем весь огород?

yu-boot ★★★★
()
Ответ на: комментарий от Werenter

Ага, а как решать вопрос обмена ключами?

Шифровку Чапаева доставлял Петька, а Анка – одноразовый ключ, но по разными тропинкам (каналам связи), без возможности одновременного перехвата :)

quickquest ★★★★★
()
Ответ на: комментарий от t184256

Конечно готовиться. Но надо понимать что вся эта подготовка шляпа, т.к. на текущий момент нет даже твёрдого понимания что эти квантовые компьютеры смогут эффективно считать. По сути ничего кроме алгоритма Шора товарищи которые занимаются постквантовой криптографией не знают, т.к. самих квантовых алгоритмов почти нет.

peregrine ★★★★★
()
Ответ на: комментарий от sena

Любая информация имеет свойство утекать, потому что то что знают 2 знают все. А тут не течёт ничего вразумительного, значит пока нет такого. Вопрос только в детальности и точности утекаемой информации ну и фейки специально накидываются когда есть информация которой можно утекать.

peregrine ★★★★★
()
Ответ на: комментарий от Lrrr

Главное чтоб не дырявую крипту под видом постквантовой внедряли. На мой взгляд более реальная картина, учитывая то что США сильно пересмотрела отношение к криптографии в сравнении с девяностыми и не в хорошую сторону.

peregrine ★★★★★
()
Ответ на: комментарий от quickquest

Это всё пока на уровне алгоритмов начала шестидесятых у классических фон-неймоновских архитектур. Спецов тоже нет, их учить надо.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Любая информация имеет свойство утекать, потому что то что знают 2 знают все.

Десятки лет есть нанотехнологии по которым делаются процессоры амд, интелы, нвидия и т.п. Много утекло? Сейчас только китайцы начали приближаться и то, благодаря тому что закон Мура перестал действовать. А это не 2 человека знают, там тысячи людей задействованы.

sena ★★
()
Ответ на: комментарий от peregrine

Факт наличия утёк. Детали реализации нет.

Ну то есть не любая информация имеет свойство утекать?

А факт наличия никто и не скрывал.

sena ★★
()
Последнее исправление: sena (всего исправлений: 1)
Ответ на: комментарий от peregrine

Это всё пока на уровне алгоритмов начала шестидесятых у классических фон-неймоновских архитектур. Спецов тоже нет, их учить надо.

Свежая статья (многа букв и картинок) на уровне «нонешних спецов Гарварда»™ и работающего квантового компьютера с 48 логическими кубитами, замахнувшихся к 2025 году выпустить компьютер, у которого 3000 физических и 30 логических кубитов, а к 2026-му — показать устройство, у которого 10 000 физических и 100 логических кубитов ©.

quickquest ★★★★★
()
Последнее исправление: quickquest (всего исправлений: 1)
Ответ на: комментарий от quickquest

Букав действительно многа, как и картинок. И все теоретические. С отсылкой на статьи, доказывающие почему это должно работать.

Так никто ж не спорит. Батарейка+два проводка+лампочка - тоже работают, и более того этот физический принцип используется в современных компьютерах. Вот только между А. Вольтой, увидевшим такой принцип работы, и реализацией его в компьютере - прошло 150 лет, а в полноценном компьютере - и того больше.

Так что ...

По настоящему нужно будет бояцца, когда напишет в одной статье про квантовый суперкомпьютер на блокчейнах, лол =)

windows10 ★★★★★
()
Ответ на: комментарий от quickquest

Одноразовый блокнот к сожалению не отвечает на вопрос: «где взять ключи, если не использовать почтовых голубей».

faq2
()
Ответ на: комментарий от faq2

«где взять ключи, если не использовать почтовых голубей».

Использовать «много-много «квантовых» почтовых голубей» с частями ключа (независимых параллельных каналов доставки).
Всех не переловить :)

quickquest ★★★★★
()
Ответ на: комментарий от faq2

А «Почта Россиии» уже на крипто-передаче работает? Там хватает изначального ключа - потом новые ключи передаются ио к-либо условию(истечение 50% блокнота, к примеру).

Основное и главное - блокнот должен быть так же осован на квантовой механике (те же самые «шумящие» диодики), в качестве «истинной случайной величины». Что лавно уже сделано.

drfaust ★★★★★
()
Ответ на: комментарий от gns

Ну, насколько мне известно, ГОСТу 28147-89 уже полста годов есть… :)

Пссс, хей! последняя часть в госте знаешь, чо значит? год его принятия -89… Полста годов :)

Его предку, при наличии, может, и да. Но не конкретно этому госту :)

aol ★★★★★
()

К криптографии на эллиптических кривых по ГОСТ 34.10-2018 и ГОСТ 34.11-2018 это тоже относится?

zx_gamer ★★
()
Ответ на: комментарий от peregrine

ещё лет 5 тому назад мелькало что 2048 взломали.
+правила экспорта крипто-алгоритмов из сшп(оракл, циска и т.д.).

etwrq ★★★★★
()
Ответ на: комментарий от etwrq

Ну толку-то? Будет RSA-16384. Сложность взлома опять многократно возрастёт.

zx_gamer ★★
()
Ответ на: комментарий от peregrine

а они и 1024 сломать не могут никак

Просто инвесторы недостаточно миллиардов $ занесли. Только дайте ещё денег, вот-вот уже скоро…

А пока что лучше постквантового паяльника ничего не придумали.

Skullnet ★★★★★
()
Последнее исправление: Skullnet (всего исправлений: 1)
Ответ на: комментарий от aol

Это стандарт принят в 89м, а до этого он в недрах восьмой управы еще несколько лет варился. В 90х были у меня коллеги бывшие оттуда, кой чего рассказали.

gns ★★★★★
()
Ответ на: комментарий от imul

Нули это время наверное, ждём полночи и записываем то, что передают по телеку. Видеофайл используем как огромный ключ для ксорки. Файл волшебным образом будет каждый день непредсказуемый.

yu-boot ★★★★
()

Улучшение метода - фильм/флак в качестве ключа берутся с одной и той же раздачи на рутрекере, можно дистр линукса какой-нибудь. Данных второму участнику нужно передать считанные байты, хоть голубиной почтой, а ключ будет огромный. И никто не знает, что _это_ - и есть ключ.

yu-boot ★★★★
()
Последнее исправление: yu-boot (всего исправлений: 1)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.