9:59:59.000,9:59:59.000 [Translated by Marta-Sofiya Klakovych[br](KYBS2004 course assignment at JYU.FI)] 9:59:59.000,9:59:59.000 музика 9:59:59.000,9:59:59.000 Ласкаво просимо всі до цього хаотичного[br]року та заходу 9:59:59.000,9:59:59.000 Я Кара і я буду вашим диктором 9:59:59.000,9:59:59.000 Мені приємно оголосити доповідь 9:59:59.000,9:59:59.000 Пост-квантова криптографія:[br]обхідні шляхи, затримки та катастрофи 9:59:59.000,9:59:59.000 яку представляють Таня Ланге[br]та Д. Дж. Бернштейн 9:59:59.000,9:59:59.000 Таня Ланге — криптограф і математик,[br]яка спеціалізується на пост-квантовій криптографії 9:59:59.000,9:59:59.000 яка замінює ту криптографію,[br]яку ми використовуємо сьогодні 9:59:59.000,9:59:59.000 на варіанти, які є безпечними[br]проти атак квантових комп’ютерів 9:59:59.000,9:59:59.000 Вона є професоркою Технічного університету Ейндговена 9:59:59.000,9:59:59.000 і може пишатися численними[br]публікаціями та відзнаками 9:59:59.000,9:59:59.000 Вона також була координаторкою PQCrypto 9:59:59.000,9:59:59.000 що є загальноєвропейською ініціативою 9:59:59.000,9:59:59.000 для впровадження пост-квантової криптографії 9:59:59.000,9:59:59.000 Д. Дж. Б. є професором Університету Іллінойсу[br]в Чикаго 9:59:59.000,9:59:59.000 а також професором Університету Бохума.[br]Він працює в галузі криптографії 9:59:59.000,9:59:59.000 і розробив шифрувальні системи, які використовуються 9:59:59.000,9:59:59.000 у криптографії з відкритим кодом,[br]можливо, ви зараз 9:59:59.000,9:59:59.000 використовуєте одну з них,[br]дивлячись цю доповідь 9:59:59.000,9:59:59.000 Разом вони реалізували вражаючу[br]кількість проєктів 9:59:59.000,9:59:59.000 від спрощення впровадження[br]безпечної криптографії 9:59:59.000,9:59:59.000 до створення безпечних[br]постквантових типів даних 9:59:59.000,9:59:59.000 обоє є активістами, які борються 9:59:59.000,9:59:59.000 за прозоріший процес[br]стандартизації криптографії 9:59:59.000,9:59:59.000 а тепер всі, плескайте своїми лапками 9:59:59.000,9:59:59.000 давайте поаплодуємо[br]Тані Ланге та Д. Дж. Б.! 9:59:59.000,9:59:59.000 Добре, дякуємо за гарне представлення 9:59:59.000,9:59:59.000 давайте одразу перейдемо до справи —[br]почнемо з HTTPS 9:59:59.000,9:59:59.000 коли ви заходите на сайт із HTTPS[br]або захищене з’єднання 9:59:59.000,9:59:59.000 ви використовуєте TLS — протокол безпеки транспортного рівня —[br]щоб захистити ваше з’єднання 9:59:59.000,9:59:59.000 TLS використовує два типи криптографії[br]з кількох причин 9:59:59.000,9:59:59.000 по-перше, він покладається[br]на криптографію з відкритим ключем 9:59:59.000,9:59:59.000 вона виконує дві функції:[br]по-перше, вона забезпечує підписи 9:59:59.000,9:59:59.000 підписи з відкритим ключем —[br]вони гарантують, що зловмисник не зможе 9:59:59.000,9:59:59.000 підмінити дані сервера[br]своїми власними 9:59:59.000,9:59:59.000 і прикидатися сервером 9:59:59.000,9:59:59.000 додатково TLS використовує[br]шифрування з відкритим ключем 9:59:59.000,9:59:59.000 наприклад, NIST P-256 або[br]RSA-4096 як систему підпису 9:59:59.000,9:59:59.000 NIST P-256 також можна використовувати[br]для шифрування, щоб ваші дані були захищені 9:59:59.000,9:59:59.000 щоб він (зловмисник) не міг її зрозуміти 9:59:59.000,9:59:59.000 через причини, пов’язані з продуктивністю,[br]криптографія складніша, ніж 9:59:59.000,9:59:59.000 просто криптографія з відкритим ключем —[br]вона також включає симетричну криптографію 9:59:59.000,9:59:59.000 іноді її називають[br]криптографією із секретним ключем 9:59:59.000,9:59:59.000 коли ви збираєте все разом у TLS,[br]ви отримуєте три основні складові 9:59:59.000,9:59:59.000 це шифрування з відкритим ключем 9:59:59.000,9:59:59.000 яке не шифрує всі ваші дані, а натомість 9:59:59.000,9:59:59.000 шифрує лише ключ,[br]щоб зловмисники не могли його зрозуміти 9:59:59.000,9:59:59.000 цей ключ надсилається[br]безпечно і конфіденційно 9:59:59.000,9:59:59.000 від однієї сторони до іншої 9:59:59.000,9:59:59.000 а підписи з відкритим ключем[br]використовуються, щоб переконатися, 9:59:59.000,9:59:59.000 що зловмисник не може підмінити[br]інший ключ 9:59:59.000,9:59:59.000 і в кінці цей ключ використовується 9:59:59.000,9:59:59.000 для захисту ваших даних[br]із використанням симетричної криптографії 9:59:59.000,9:59:59.000 усі інші протоколи, які ви використовуєте, 9:59:59.000,9:59:59.000 можна було б представити[br]у подібних діаграмах 9:59:59.000,9:59:59.000 наприклад, SSH, але вони всі працюють[br]майже однаково 9:59:59.000,9:59:59.000 я зараз підкреслю два елементи на цій діаграмі 9:59:59.000,9:59:59.000 RSA-4096 —[br]типова система для підпису 9:59:59.000,9:59:59.000 і типова система шифрування —[br]NIST P-256 9:59:59.000,9:59:59.000 тому що ці дві (системи) будуть зламані[br]через квантові комп’ютери 9:59:59.000,9:59:59.000 без квантових комп’ютерів[br]жодних відомих 9:59:59.000,9:59:59.000 загроз не існувало б, але 9:59:59.000,9:59:59.000 якщо в атакуючого буде[br]великий квантовий комп’ютер 9:59:59.000,9:59:59.000 а це, найімовірніше, станеться 9:59:59.000,9:59:59.000 хоча це не гарантовано —[br]може, спроби створити квантовий комп’ютер 9:59:59.000,9:59:59.000 зазнають невдачі з якихось причин 9:59:59.000,9:59:59.000 але зараз виглядає так,[br]що квантові комп’ютери 9:59:59.000,9:59:59.000 стають дедалі успішнішими 9:59:59.000,9:59:59.000 і як тільки вони стануть достатньо потужними 9:59:59.000,9:59:59.000 можливо, за десять років 9:59:59.000,9:59:59.000 тоді атакуючі зможуть запустити[br]алгоритм атаки, 9:59:59.000,9:59:59.000 який називається алгоритмом Шора,[br]що знаходить ваші секретні RSA-ключі і 9:59:59.000,9:59:59.000 секретні ключі NIST P-256,[br]і тоді зловмисники зможуть 9:59:59.000,9:59:59.000 отримати доступ до інформації,[br]яку вони вже зараз зберігають 9:59:59.000,9:59:59.000 це загроза не лише майбутнім даним,[br]але і 9:59:59.000,9:59:59.000 конфіденційності ваших поточних даних 9:59:59.000,9:59:59.000 бо зловмисники вже зараз[br]зберігають все, що можуть, з Інтернету 9:59:59.000,9:59:59.000 і коли у них буде[br]великий квантовий комп’ютер 9:59:59.000,9:59:59.000 вони зможуть розшифрувати все заднім числом,[br]бо зламають RSA-4096 9:59:59.000,9:59:59.000 і NIST P-256,[br]а саме NIST P-256 забезпечує шифрування 9:59:59.000,9:59:59.000 і вони зможуть повернутися в минуле[br]і зламати шифрування, яке ви використовуєте сьогодні 9:59:59.000,9:59:59.000 Що ж нам із цим робити? 9:59:59.000,9:59:59.000 Стандартний підхід — це те,[br]що ми називаємо 9:59:59.000,9:59:59.000 постквантовою криптографією —[br]ви вже чули цю назву раніше, вона була 9:59:59.000,9:59:59.000 в назві нашої доповіді —[br]це криптографія, яка створена спеціально 9:59:59.000,9:59:59.000 з урахуванням того,[br]що атакуючий має квантовий комп’ютер 9:59:59.000,9:59:59.000 тож, як уже казав ведучий, 9:59:59.000,9:59:59.000 я була координаторкою проєкту PQCRYPTO 9:59:59.000,9:59:59.000 і це означає, що я об’їздила[br]світ із доповідями про постквантову криптографію 9:59:59.000,9:59:59.000 ось скріншот із виступу,[br]який я провела шість з половиною років тому 9:59:59.000,9:59:59.000 де я підкреслювала, як сьогодні це зробив Ден,[br]важливість постквантової криптографії 9:59:59.000,9:59:59.000 і наголошувала, що важливо давати рекомендації, 9:59:59.000,9:59:59.000 які визначають, які алгоритми[br]варто використовувати для заміни RSA та 9:59:59.000,9:59:59.000 NIST P-256, які[br]ви бачили на попередніх слайдах 9:59:59.000,9:59:59.000 і тоді я поставила питання —[br]чи варто нам стандартизувати зараз чи пізніше 9:59:59.000,9:59:59.000 аргументи існують з обох сторін,[br]і ну… якби ми стандартизували тоді, 9:59:59.000,9:59:59.000 шість років тому,[br]здавалося, що ще занадто багато роботи, і що ми отримаємо 9:59:59.000,9:59:59.000 набагато кращу систему,[br]якщо трохи зачекаємо 9:59:59.000,9:59:59.000 але з іншого боку існує занепокоєння[br]через дані, які збирають уряди та інші темні сили 9:59:59.000,9:59:59.000 і чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено 9:59:59.000,9:59:59.000 тому важливо просуватися вперед,[br]і тоді нашою відповіддю було таке: 9:59:59.000,9:59:59.000 те, що я просувала у 2016 році —[br]це рекомендації, опубліковані у 2015 році, в яких 9:59:59.000,9:59:59.000 йшлося про те, що[br]стандартизація займає багато часу 9:59:59.000,9:59:59.000 ми ще не на тій стадії,[br]але якщо хтось хоче захистити себе 9:59:59.000,9:59:59.000 ось що ми… ну, ось ціла група 9:59:59.000,9:59:59.000 дослідників, які підписали цю заяву[br]як частину проєкту PQCRYPTO 9:59:59.000,9:59:59.000 що ми рекомендували?[br]Наша рекомендація була у тому, що ми назвали 9:59:59.000,9:59:59.000 «обережною криптографією» 9:59:59.000,9:59:59.000 і це не означає[br]політичний консерватизм 9:59:59.000,9:59:59.000 це означає щось нудне,[br]щось, що вже давно відоме 9:59:59.000,9:59:59.000 багато людей його вже проаналізували,[br]і ми не очікуємо жодних змін 9:59:59.000,9:59:59.000 у сфері симетричних ключів, як уже казав Ден,[br]квантові комп’ютери на них не впливають 9:59:59.000,9:59:59.000 тому якщо використовувати достатньо великі ключі 9:59:59.000,9:59:59.000 256-бітові ключі,[br]то AES або Salsa20 є достатніми 9:59:59.000,9:59:59.000 те саме стосується аутентифікації —[br]якщо ви отримали ключ, його не підробити 9:59:59.000,9:59:59.000 але для шифрування і підписів[br]з відкритим ключем, RSA-4096 9:59:59.000,9:59:59.000 і ECC NIST P-256 — їх потрібно замінити[br]і ми маємо альтернативи. Ось 9:59:59.000,9:59:59.000 рекомендація з високим рівнем довіри: 9:59:59.000,9:59:59.000 використовуйте систему МакЕліса —[br]назва ще з’явиться пізніше 9:59:59.000,9:59:59.000 і використовуйте[br]сигнатури, засновані на хешах 9:59:59.000,9:59:59.000 наприклад, SPHINCS —[br]ви захочете про неї дізнатися згодом 9:59:59.000,9:59:59.000 ми також представили деякі алгоритми[br]як «перебувають у стадії оцінювання» 9:59:59.000,9:59:59.000 що означає — поки не варто їх використовувати 9:59:59.000,9:59:59.000 але згодом вони можуть виявитися придатними.[br]І для нас це нормально — ми вбили кілок у землю, 9:59:59.000,9:59:59.000 ми сказали: «Ось, це безпечно» 9:59:59.000,9:59:59.000 і люди повинні діяти відповідно,[br]і всі житимуть довго і щасливо 9:59:59.000,9:59:59.000 і наш виступ на цьому завершено 9:59:59.000,9:59:59.000 ...чи всі дійсно[br]житимуть довго і щасливо? 9:59:59.000,9:59:59.000 до кінця свого життя? 9:59:59.000,9:59:59.000 Давайте подивимось,[br]що сталося насправді після цього 9:59:59.000,9:59:59.000 Організація… ну,[br]речі, які мали бути оприлюднені 9:59:59.000,9:59:59.000 насправді був один експеримент,[br]який Google проводив 9:59:59.000,9:59:59.000 у 2016 році Google Chrome[br]додав постквантовий варіант 9:59:59.000,9:59:59.000 це не означає, що кожен 9:59:59.000,9:59:59.000 вебсервер підтримував його —[br]це був просто експеримент 9:59:59.000,9:59:59.000 Google активував його лише на деяких 9:59:59.000,9:59:59.000 своїх серверах і сказав:[br]«Добре, подивимось, 9:59:59.000,9:59:59.000 як це працює», — і звучали[br]дуже натхненно у своєму блозі 9:59:59.000,9:59:59.000 де вони оголосили,[br]що допомагають користувачам захиститися 9:59:59.000,9:59:59.000 від квантових комп’ютерів —[br]подивимось, чи спрацює 9:59:59.000,9:59:59.000 Система, яку вони використовували,[br]називалася New Hope (NH) 9:59:59.000,9:59:59.000 Вони шифрували не лише за допомогою NH —[br]NH є постквантовою шифрувальною системою 9:59:59.000,9:59:59.000 Вони також шифрували[br]традиційною криптографією — еліптичними кривими 9:59:59.000,9:59:59.000 як уже згадувала Таня —[br]NIST P-256 — приклад ECC 9:59:59.000,9:59:59.000 іншим прикладом ECC є x25519 —[br]ви, ймовірно, використовуєте це сьогодні 9:59:59.000,9:59:59.000 щоб шифрувати свої дані[br]і ось що зробив Google: 9:59:59.000,9:59:59.000 Він шифрував NH для[br]постквантового захисту 9:59:59.000,9:59:59.000 і одночасно шифрував[br]x25519, як вони роблять 9:59:59.000,9:59:59.000 зазвичай і сьогодні —[br]ідея була в тому, що якщо щось 9:59:59.000,9:59:59.000 піде не так із NH,[br]то ми все одно маємо звичайний захист 9:59:59.000,9:59:59.000 тобто, щонайменше,[br]немає негайної загрози безпеці —[br]вони не погіршують ситуацію 9:59:59.000,9:59:59.000 звісно, якщо NH зламано,[br]то й не покращують 9:59:59.000,9:59:59.000 але основна ідея —[br]спробувати зробити краще і 9:59:59.000,9:59:59.000 в той же час переконатися,[br]що не стане гірше — шифруючи обома: 9:59:59.000,9:59:59.000 традиційним і постквантовим[br]методом 9:59:59.000,9:59:59.000 План «Б» дуже важливий,[br]бо NH — нова шифрувальна система 9:59:59.000,9:59:59.000 тобто у 2016 вона була новою,[br]ключові елементи NH були створені 9:59:59.000,9:59:59.000 у 2010, 2014 і 2015 роках —[br]а це не так багато часу для перевірки 9:59:59.000,9:59:59.000 в криптографії іноді минають роки,[br]поки знаходять вразливості 9:59:59.000,9:59:59.000 тому дуже важливо, щоб новим шифрувальним системам дали час дозріти 9:59:59.000,9:59:59.000 інша проблема з новими шифрувальними системами 9:59:59.000,9:59:59.000 — їх можуть запатентувати.[br]Патенти діють 20 років, і це сталося 9:59:59.000,9:59:59.000 з NH. Власник патенту звернувся[br]до Google і сказав: «Я хочу гроші за ваше 9:59:59.000,9:59:59.000 використання NH». Google[br]ніколи публічно не коментував цю 9:59:59.000,9:59:59.000 патентну загрозу,[br]але з якихось причин у листопаді 2016 року[br]вони прибрали NH 9:59:59.000,9:59:59.000 з Chrome і своїх серверів.[br]У 2016 році також сталися інші події: 9:59:59.000,9:59:59.000 в уряді США є установа — NIST,[br]яка має довгу історію співпраці 9:59:59.000,9:59:59.000 з Агентством нацбезпеки США (NSA).[br]NIST оголосив, що наприкінці 2017 року 9:59:59.000,9:59:59.000 вони хочуть, щоб криптографи подали[br]пропозиції 9:59:59.000,9:59:59.000 щодо постквантових алгоритмів —[br]для шифрування й підпису, 9:59:59.000,9:59:59.000 які згодом можна було б стандартизувати.[br]Цікавий момент з їхньої заявки: 9:59:59.000,9:59:59.000 не дозволено надсилати гібриди — тобто[br]системи, які шифрують і 9:59:59.000,9:59:59.000 за допомогою постквантових алгоритмів, і ECC,[br]або підписують чимось, що ви вже використовуєте, разом із 9:59:59.000,9:59:59.000 постквантовим рішенням.[br]Вони сказали, що алгоритми не повинні 9:59:59.000,9:59:59.000 включати ECC чи будь-який інший алгоритм,[br]який може бути зламаний квантовими комп’ютерами 9:59:59.000,9:59:59.000 З точки зору розробника додатків,[br]зручно мати ECC-шар окремо 9:59:59.000,9:59:59.000 і сказати: що б ви не робили[br]з постквантовим алгоритмом, 9:59:59.000,9:59:59.000 все одно поєднуєте його з x25519, наприклад.[br]Але вони не сказали, що треба 9:59:59.000,9:59:59.000 поєднувати все з ECC — наприклад,[br]x25519 як окремий шар. Вони сказали: 9:59:59.000,9:59:59.000 не подавайте нічого,[br]що поєднується з ECC 9:59:59.000,9:59:59.000 Провівши цей конкурс на постквантові системи,[br]NIST надіслав сигнал компаніям: 9:59:59.000,9:59:59.000 почекайте, не впроваджуйте[br]постквантову криптографію поки що 9:59:59.000,9:59:59.000 і тут був і батіг, і пряник.[br]Батіг — це патенти: Google щойно 9:59:59.000,9:59:59.000 втрапив у халепу через використання[br]чогось, на що раптом знайшовся патент 9:59:59.000,9:59:59.000 що ще може бути запатентоване?[br]А NIST сказав: у нас є процес, 9:59:59.000,9:59:59.000 який веде до криптографічних стандартів,[br]які можна реалізовувати вільно, тобто патенти 9:59:59.000,9:59:59.000 не завадять вам це використовувати.[br]І вони також сказали, що виберуть щось, 9:59:59.000,9:59:59.000 що буде досить надійним —[br]безпека буде головним критерієм у відборі 9:59:59.000,9:59:59.000 І отже, галузь сказала: «Добре,[br]чекаємо від NIST рішення», а інші 9:59:59.000,9:59:59.000 органи стандартизації — також.[br]У IETF є свій дослідницький підрозділ, 9:59:59.000,9:59:59.000 IRTF, який створює стандарти для Інтернету.[br]І криптографічна група в IRTF сказала: 9:59:59.000,9:59:59.000 ми стандартизуємо те, що вже є в роботі,[br]наприклад, геш-функції 9:59:59.000,9:59:59.000 але для всього іншого —[br]чекаємо NIST. ISO теж сказала, що чекає 9:59:59.000,9:59:59.000 NIST. Не всі організації сказали це —[br]наприклад, уряд Китаю 9:59:59.000,9:59:59.000 заявив, що проведе свій власний конкурс.[br]Але, ну… кого це цікавить? 9:59:59.000,9:59:59.000 Тож повертаємося до конкурсу NIST:[br]ось усі заявки. Наприкінці 2017 року 9:59:59.000,9:59:59.000 було 69 заявок від 260 криптографів.[br]Я не буду зачитувати всі імена, але це була 9:59:59.000,9:59:59.000 величезна кількість роботи[br]для аналітиків у криптографії. 9:59:59.000,9:59:59.000 Ми весело проводили час на початку 2017-го,[br]а ті, хто бачив нас на сцені у 2018-му, 9:59:59.000,9:59:59.000 знають, що ми розповідали про те,[br]як весело нам було зламувати ці пропозиції 9:59:59.000,9:59:59.000 але це була справжня купа роботи.[br]Подивимось, що зробив NIST з конкурсом. 9:59:59.000,9:59:59.000 У 2019-му, тобто через два роки —[br]ну, рік із чимось — вони почали 9:59:59.000,9:59:59.000 скорочувати кількість кандидатів[br]до 26. А в липні 2020-го 9:59:59.000,9:59:59.000 їх ще скоротили — до 15.[br]Мета була зосередитись на тому, 9:59:59.000,9:59:59.000 що має сенс, і пріоритет давали[br]найбезпечнішим кандидатам, за винятком 9:59:59.000,9:59:59.000 випадків, де застосування вимагало[br]більшої ефективності 9:59:59.000,9:59:59.000 Насправді ні — вони зовсім так не робили.[br]Якщо почитати звіт і подивитись, 9:59:59.000,9:59:59.000 яких кандидатів вони обрали —[br]щоразу, коли був вибір 9:59:59.000,9:59:59.000 між швидкістю і безпекою,[br]звісно, вони відсікали 9:59:59.000,9:59:59.000 алгоритми, які були повністю зламані,[br]і ті, що були дуже неефективні 9:59:59.000,9:59:59.000 але от вам приклад — SPHINCS,[br]який згадувала Таня раніше, 9:59:59.000,9:59:59.000 дуже обережний,[br]усі погоджуються, що це — найбезпечніша система підпису 9:59:59.000,9:59:59.000 Але NIST не сказав: «Використовуйте SPHINCS»,[br]а: «Ми зачекаємо стандартизації SPHINCS+, 9:59:59.000,9:59:59.000 хіба що стільки всього виявиться зламаним,[br]що доведеться взяти SPHINCS» 9:59:59.000,9:59:59.000 І от у липні цього року NIST[br]оголосив, що обирає чотири стандарти 9:59:59.000,9:59:59.000 один із них — SPHINCS+, а ще три[br]кандидати залишаються під розглядом 9:59:59.000,9:59:59.000 виглядає так, ніби впевненість трохи похитнулась.[br]Тож що ж сталося? 9:59:59.000,9:59:59.000 Картинка з 69 заявками змінилася,[br]якщо перемотати час на 5,5 років вперед 9:59:59.000,9:59:59.000 Ось кольорове кодування: сині —[br]це ті, що залишаються в конкурсі NIST, тобто чотири 9:59:59.000,9:59:59.000 алгоритми, які мають стати стандартами,[br]і ще чотири кандидати четвертого раунду 9:59:59.000,9:59:59.000 сірі не пройшли далі —[br]це не означає, що вони були зламані, 9:59:59.000,9:59:59.000 але їх відсіяли настільки рано,[br]що ніхто вже не мав інтересу їх ламати 9:59:59.000,9:59:59.000 коричневий означає менш захищений,[br]ніж було заявлено; червоний — 9:59:59.000,9:59:59.000 означає справді зламаний,[br]а підкреслений червоний — це 9:59:59.000,9:59:59.000 повністю-повністю зламаний.[br]Як бачите, зламаних систем багато. 9:59:59.000,9:59:59.000 Є також цікавий фіолетовий у нижньому правому куті 9:59:59.000,9:59:59.000 якщо пам’ятаєте уроки малювання —[br]фіолетовий — це суміш червоного і синього.[br]SIKE було обрано 9:59:59.000,9:59:59.000 у липні, а вже в липні і зламано —[br]після 5 років аналізу, його зламали 9:59:59.000,9:59:59.000 за лічені секунди.[br]Це приклад того, коли щось справді пішло не так 9:59:59.000,9:59:59.000 і низка дрібних подій[br]похитнула впевненість 9:59:59.000,9:59:59.000 тому NIST хоча б обрав SPHINCS,[br]але це не призвело до обрання 9:59:59.000,9:59:59.000 інших обережних варіантів —[br]деякі з них ще «дозрівають» 9:59:59.000,9:59:59.000 але ця сфера поки що не зріла. 9:59:59.000,9:59:59.000 А що відбувалося тим часом[br]із боку впровадження? 9:59:59.000,9:59:59.000 Згадайте: було два моменти на слайдах Тані[br]ще з 2016 року. Вона сказала: 9:59:59.000,9:59:59.000 було б добре вже впровадити щось,[br]щоб захистити користувачів, бо 9:59:59.000,9:59:59.000 у нас є проблема з безпекою вже зараз —[br]зловмисники 9:59:59.000,9:59:59.000 вже записують все, і ми повинні[br]намагатися захиститися від цього, і 9:59:59.000,9:59:59.000 зробити це швидше, ніж[br]триває процес стандартизації. Google 9:59:59.000,9:59:59.000 почав це у 2016-му,[br]але злякався патентної загрози. До 2019-го 9:59:59.000,9:59:59.000 галузі й багато проєктів з відкритим кодом[br]подумали: можливо, вже час 9:59:59.000,9:59:59.000 впроваджувати нові рішення —[br]щось пішло не так у 2016-му, 9:59:59.000,9:59:59.000 але на той момент NIST уже зібрав[br]підтвердження від усіх учасників конкурсу 9:59:59.000,9:59:59.000 і з’ясував, які пропозиції[br]є запатентованими. Це дало нам 9:59:59.000,9:59:59.000 багато інформації, коли 260 криптографів[br]вказали, що саме захищено патентами 9:59:59.000,9:59:59.000 І вже у 2019-му стало ще очевидніше,[br]що квантові комп’ютери — на горизонті 9:59:59.000,9:59:59.000 Тож приклади того, що сталося у 2019-му: 9:59:59.000,9:59:59.000 OpenSSH версії 8, надихаючись TinySSH,[br]оголосив, що додасть гібридний варіант — 9:59:59.000,9:59:59.000 поєднання алгоритму на еліптичних кривих[br]і одного з постквантових кандидатів 9:59:59.000,9:59:59.000 Він не активований за замовчуванням,[br]але якщо ви додасте рядок