[Translated by Marta-Sofiya Klakovych (KYBS2004 course assignment at JYU.FI)] музика Ласкаво просимо до цього хаотичного року та заходу Я Кара і я буду вашим диктором Мені приємно оголосити доповідь Пост-квантова криптографія: обхідні шляхи, затримки та катастрофи, яку представляють Таня Ланге та Д. Дж. Бернштейн. Таня Ланге — криптограф і математик, яка спеціалізується на пост-квантовій криптографії, яка замінює ту криптографію, яку ми використовуємо сьогодні на варіанти, які є безпечними проти атак квантових комп’ютерів. Вона є професоркою технічного університету Ейндговена і може пишатися численними публікаціями та відзнаками. Вона також була координаторкою PQCrypto, що є загальноєвропейською ініціативою для впровадження пост-квантової криптографії. Д. Дж. Б. є професором університету Іллінойсу в Чикаго а також професором Університету Бохума. Він працює в галузі криптографії і розробив шифрувальні системи, які використовуються у криптографії з відкритим кодом, можливо, ви зараз використовуєте одну з них, дивлячись цю доповідь. Разом вони реалізували вражаючу кількість проєктів від спрощення впровадження безпечної криптографії до створення безпечних постквантових типів даних. Обоє є активістами, які борються за прозоріший процес стандартизації криптографії. А тепер всі, поплескайте своїми лапками Давайте поаплодуємо Тані Ланге та Д. Дж. Б.! Добре, дякуємо за гарне представлення, давайте одразу перейдемо до справи — почнемо з HTTPS Коли ви заходите на сайт із HTTPS (або захищене з’єднання) ви використовуєте TLS — протокол безпеки транспортного рівня — щоб захистити ваше з’єднання. TLS використовує два типи криптографії з кількох причин. По-перше, він покладається на криптографію з відкритим ключем. Вона виконує дві функції: по-перше, вона забезпечує підписи. Підписи з відкритим ключем — вони гарантують, що зловмисник не зможе підмінити дані сервера своїми власними і прикидатися сервером. Також TLS використовує шифрування з відкритим ключем наприклад, NIST P-256 або RSA-4096 як систему підпису NIST P-256 також можна використовувати для шифрування, щоб ваші дані були захищені, щоб він (зловмисник) не міг їх зрозуміти. Через причини, пов’язані з продуктивністю, криптографія складніша, ніж просто криптографія з відкритим ключем — вона також включає симетричну криптографію іноді її називають криптографією із секретним ключем. Коли ви збираєте все разом у TLS, ви отримуєте три основні складові: це шифрування з відкритим ключем, яке не шифрує всі ваші дані, а натомість шифрує лише ключ, щоб зловмисники не могли його зрозуміти. Цей ключ надсилається безпечно і конфіденційно від однієї сторони до іншої, а підписи з відкритим ключем використовуються, щоб переконатися, що зловмисник не може підмінити інший ключ і в кінці цей ключ використовується для захисту ваших даних із використанням симетричної криптографії усі інші протоколи, які ви використовуєте, можна було б представити у подібних слайдах наприклад, SSH, але вони всі працюють майже однаково я зараз підкреслю два елементи на цьому слайді RSA-4096 — типова система для підпису і типова система шифрування — NIST P-256. Тому що ці дві (системи) будуть зламані через квантові комп’ютери. Без квантових комп’ютерів жодних відомих загроз не існувало б, але якщо в атакуючого буде великий квантовий комп’ютер а це, найімовірніше, станеться хоча це не гарантовано — може, спроби створити квантовий комп’ютер зазнають невдачі з якихось причин але зараз виглядає так, що квантові комп’ютери стають дедалі успішнішими і як тільки вони стануть достатньо потужними можливо, за десять років. Тоді нападники зможуть запустити алгоритм атаки, який називається алгоритмом Шора, що знаходить ваші секретні RSA-ключі і секретні ключі NIST P-256, і тоді зловмисники зможуть отримати доступ до інформації, яку вони вже зараз зберігають це загроза не лише майбутнім даним, але і конфіденційності ваших поточних даних бо зловмисники вже зараз зберігають все, що можуть, з Інтернету і коли у них буде великий квантовий комп’ютер вони зможуть розшифрувати все заднім числом, бо зламають RSA-4096 і NIST P-256, а саме NIST P-256 забезпечує шифрування і вони зможуть повернутися в минуле і зламати шифрування, яке ви використовуєте сьогодні. Що ж нам із цим робити? Стандартний підхід — це те, що ми називаємо постквантовою криптографією — ви вже чули цю назву раніше, вона була в назві нашої доповіді — це криптографія, яка створена спеціально з урахуванням того, що атакуючий має квантовий комп’ютер. Тож, як уже казав ведучий, я була координаторкою проєкту PQCRYPTO і це означає, що я об’їздила світ із доповідями про постквантову криптографію. Ось скріншот із виступу, який я провела шість з половиною років тому де я підкреслювала, як сьогодні це зробив Ден, важливість постквантової криптографії і наголошувала, що важливо давати рекомендації, які визначають, які алгоритми варто використовувати для заміни RSA та NIST P-256, які ви бачили на попередніх слайдах і тоді я поставила питання — чи варто нам стандартизувати зараз чи пізніше. Аргументи існують з обох сторін, і ну… якби ми стандартизували тоді, шість років тому, здавалося, що ще занадто багато роботи, і що ми отримаємо набагато кращу систему, якщо трохи зачекаємо, але з іншого боку існує занепокоєння через дані, які збирають уряди та інші темні сили. І чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено, тому важливо просуватися вперед, і тоді нашою відповіддю було таке: те, що я просувала у 2016 році — це рекомендації, опубліковані у 2015 році, в яких йшлося про те, що стандартизація займає багато часу ми ще не на тій стадії, але якщо хтось хоче захистити себе. Ось що ми… ну, тобто ціла група дослідників, які підписали цю заяву як частину проєкту PQCRYPTO. Що ми рекомендували? Наша рекомендація була у тому, що ми назвали «обережною криптографією» і це не означає політичний консерватизм це означає щось нудне, щось, що вже давно відоме багато людей його вже проаналізували, і ми не очікуємо жодних змін. У сфері симетричних ключів, як уже казав Ден, квантові комп’ютери на них не впливають тому якщо використовувати достатньо великі ключі 256-бітові ключі, то AES або Salsa20 є достатніми. Те саме стосується аутентифікації — якщо ви отримали ключ, його не підробити але для шифрування і підписів з відкритим ключем, RSA-4096 і ECC NIST P-256 — їх потрібно замінити і ми маємо альтернативи. Ось рекомендація з високим рівнем довіри: використовуйте систему МакЕліса — назва ще з’явиться пізніше і використовуйте сигнатури, засновані на хешах ми також представили деякі алгоритми як «перебувають у стадії оцінювання» що означає — поки не варто їх використовувати але згодом вони можуть виявитися придатними. І для нас це нормально — ми вбили кілок у землю, ми сказали: «Ось, це безпечно» і люди повинні діяти відповідно, і всі житимуть довго і щасливо і наш виступ на цьому завершено. ...чи всі дійсно житимуть довго і щасливо? до кінця свого життя? Давайте подивимось, що сталося насправді після цього Організація… ну, речі, які мали бути оприлюднені насправді був один експеримент, який Google проводив. у 2016 році Google Chrome додав постквантовий варіант це не означає, що кожен вебсервер підтримував його — це був просто експеримент Google активував його лише на деяких своїх серверах і сказав: «Добре, подивимось, як це працює», і звучали дуже натхненно у своєму блозі де вони оголосили, що допомагають користувачам захиститися від квантових комп’ютерів — подивимось, чи спрацює. Система, яку вони використовували, називалася New Hope (NH). Вони шифрували не лише за допомогою NH NH є постквантовою шифрувальною системою Вони також шифрували традиційною криптографією — еліптичними кривими ECC. Як уже згадувала Таня — NIST P-256 — приклад ECC іншим прикладом ECC є x25519 — ви, ймовірно, використовуєте це сьогодні щоб шифрувати свої дані. І ось що зробив Google: Він шифрував NH для постквантового захисту і одночасно шифрував x25519, як вони роблять зазвичай і сьогодні — ідея була в тому, що якщо щось піде не так із NH, то ми все одно маємо звичайний захист. Тобто, щонайменше, немає негайної загрози безпеці — вони не погіршують ситуацію звісно, якщо NH зламано, то й не покращують але основна ідея — спробувати зробити краще і в той же час переконатися, що не стане гірше — шифруючи обома: традиційним і постквантовим методом План «Б» дуже важливий, бо NH — нова шифрувальна система, тобто у 2016 вона була новою. Ключові елементи NH були створені у 2010, 2014 і 2015 роках — а це не так багато часу для перевірки в криптографії іноді минають роки, поки знаходять вразливості тому дуже важливо, щоб новим шифрувальним системам дали час дозріти. Інша проблема з новими шифрувальними системами — їх можуть запатентувати. Патенти діють 20 років, і це сталося з NH. Власник патенту звернувся до Google і сказав: «Я хочу гроші за ваше використання NH». Google ніколи публічно не коментував цю патентну загрозу, але з якихось причин у листопаді 2016 року вони прибрали NH з Chrome і своїх серверів. У 2016 році також сталися інші події: в уряді США є установа — NIST, яка має довгу історію співпраці з Агентством нацбезпеки США (NSA). NIST оголосив, що наприкінці 2017 року вони хочуть, щоб криптографи подали пропозиції щодо постквантових алгоритмів — для шифрування й підпису, які згодом можна було б стандартизувати. Цікавий момент з їхньої заявки: не дозволено надсилати гібриди — тобто системи, які шифрують і за допомогою постквантових алгоритмів, і ECC, або підписують чимось, що ви вже використовуєте, разом із постквантовим рішенням. Вони сказали, що алгоритми не повинні включати ECC чи будь-який інший алгоритм, який може бути зламаний квантовими комп’ютерами. З точки зору розробника додатків, зручно мати ECC-шар окремо і сказати: що б ви не робили з постквантовим алгоритмом, все одно поєднуєте його з x25519, наприклад. Але вони не сказали, що треба поєднувати все з ECC — наприклад, x25519 як окремий шар. Вони сказали: не подавайте нічого, що поєднується з ECC Провівши цей конкурс на постквантові системи, NIST надіслав сигнал компаніям: почекайте, не впроваджуйте постквантову криптографію поки що і тут був і батіг, і пряник. Батіг — це патенти: Google щойно втрапив у халепу через використання чогось, на що раптом знайшовся патент що ще може бути запатентоване? А NIST сказав: у нас є процес, який веде до криптографічних стандартів, які можна реалізовувати вільно, тобто патенти не завадять вам це використовувати. І вони також сказали, що виберуть щось, що буде досить надійним — безпека буде головним критерієм у відборі. І отже, галузь сказала: «Добре, чекаємо від NIST рішення», а інші органи стандартизації — також. У IETF є свій дослідницький підрозділ, IRTF, який створює стандарти для Інтернету. І криптографічна група в IRTF сказала: ми стандартизуємо те, що вже є в роботі, наприклад, геш-функції, але для всього іншого — чекаємо NIST. ISO теж сказала, що чекає NIST. Не всі організації сказали це — наприклад, уряд Китаю заявив, що проведе свій власний конкурс. Але, ну… кого це цікавить? Тож повертаємося до конкурсу NIST: ось усі заявки. Наприкінці 2017 року було 69 заявок від 260 криптографів. Я не буду зачитувати всі імена, але це була величезна кількість роботи для аналітиків у криптографії. Ми весело проводили час на початку 2017-го, а ті, хто бачив нас на сцені у 2018-му, знають, що ми розповідали про те, як весело нам було зламувати ці пропозиції але це була справжня купа роботи. Подивимось, що зробив NIST з конкурсом. У 2019-му, тобто через два роки — ну, рік із чимось — вони почали скорочувати кількість кандидатів до 26. А в липні 2020-го їх ще скоротили — до 15. Мета була зосередитись на тому, що має сенс, і пріоритет давали найбезпечнішим кандидатам, за винятком випадків, де застосування вимагало більшої ефективності Насправді ні — вони зовсім так не робили. Якщо почитати звіт і подивитись, яких кандидатів вони обрали — щоразу, коли був вибір між швидкістю і безпекою, звісно, вони відсікали алгоритми, які були повністю зламані, і ті, що були дуже неефективні але от вам приклад — SPHINCS, який згадувала Таня раніше, дуже обережний, усі погоджуються, що це — найбезпечніша система підпису Але NIST не сказав: «Використовуйте SPHINCS», а: «Ми зачекаємо стандартизації SPHINCS+, хіба що стільки всього виявиться зламаним, що доведеться взяти SPHINCS+» І от у липні цього року NIST оголосив, що обирає чотири стандарти один із них — SPHINCS+, а ще чотири кандидати залишаються під розглядом виглядає так, ніби впевненість трохи похитнулась. Тож що ж сталося? Картинка з 69 заявками змінилася, якщо перемотати час на 5,5 років вперед Ось кольорове кодування: сині — це ті, що залишаються в конкурсі NIST, тобто чотири алгоритми, які мають стати стандартами, і ще чотири кандидати четвертого раунду. Сірі не пройшли далі — це не означає, що вони були зламані, але їх відсіяли настільки рано, що ніхто вже не мав інтересу їх ламати. Коричневий означає менш захищений, ніж було заявлено; червоний — означає справді зламаний, а підкреслений червоний — це повністю-повністю зламаний. Як бачите, зламаних систем багато. Є також цікавий фіолетовий у нижньому правому куті якщо пам’ятаєте уроки малювання — фіолетовий — це суміш червоного і синього. SIKE було обраноу липні, а вже в липні і зламано — після 5 років аналізу, його зламали за лічені секунди. Це приклад того, коли щось справді пішло не так і низка дрібних подій похитнула впевненість тому NIST хоча б обрав SPHINCS, але це не призвело до обрання інших обережних варіантів — деякі з них ще «дозрівають», але ця сфера поки що не зріла. А що відбувалося тим часом із боку впровадження? Згадайте: було два моменти на слайдах Тані ще з 2016 року. Вона сказала: було б добре вже впровадити щось, щоб захистити користувачів, бо у нас є проблема з безпекою вже зараз — зловмисники вже записують все, і ми повинні намагатися захиститися від цього, і зробити це швидше, ніж триває процес стандартизації. Google почав це у 2016-му, але злякався патентної загрози. До 2019-го галузі й багато проєктів з відкритим кодом подумали: можливо, вже час впроваджувати нові рішення. Щось пішло не так у 2016-му, але на той момент NIST уже зібрав підтвердження від усіх учасників конкурсу і з’ясував, які пропозиції є запатентованими. Це дало нам багато інформації, коли 260 криптографів вказали, що саме захищено патентами І вже у 2019-му стало ще очевидніше, що квантові комп’ютери — на горизонті. Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH, оголосив, що додасть гібридний варіант — поєднання алгоритму на еліптичних кривих і одного з постквантових кандидатів. Він не активований за замовчуванням, але якщо ви додасте рядок у налаштування. І на сервері, і на клієнті — використовуватиметься постквантове шифрування. А якщо постквантова частина буде зламана, ви все одно маєте ECC як захист. У липні 2019 року Google і Cloudflare запустили експеримент із постквантовим шифруванням. У ньому були дві версії: деякі користувачі шифрували з NTRU-HRSS у поєднанні з ECC, звісно — завжди використовуйте гібриди. Інша версія: використовувала SIKE-p і ECC. Так, Таня сказала: «Ой». Це приклад того, наскільки важливо поєднувати все з ECC, щоб не втратити поточний рівень безпеки — усі ми зараз користуємось ECC. Тож використовуйте і постквантові системи, і ECC, щоб у гіршому випадку втратити лише час, а в кращому — щось виграти. Принаймні користувачі SIKE-p мають захист ECC. Також у жовтні 2019 року Google оголосив про досягнення квантової переваги — мається на увазі, що квантовий комп’ютер виконав задачу швидше, ніж будь-який суперкомп’ютер. Це було не щось практичне, і мине ще багато років, перш ніж з’являться реальні задачі, які квантові комп’ютери вирішуватимуть швидше за класичні комп’ютери. Але навіть сама назва — «квантова перевага» — вже вводить в оману, хоч і є цікавим кроком уперед у квантових обчисленнях. Ця назва, ймовірно, привернула багато уваги та викликала тривогу. У 2021–2022 роках OpenSSH, OpenBSD і Google почали раптово оновлювати свої системи. OpenSSH версії 9.0 уже включає sntrup і ECC за замовчуванням. Отже, якщо у вас встановлено OpenSSH 9 на сервері та на клієнті використовується постквантовий алгоритм автоматично. Насправді, ще версії OpenSSH до 8.5 теж це підтримують, але тоді вам потрібно вручну його активувати, щоб сервер і клієнт це використовували. А в OpenSSH 9 це вже увімкнено за замовчуванням. Так само і в Google: з листопада, тобто з минулого місяця, вони шифрують свою внутрішню комунікацію за допомогою ntruhrss і ECC. Тож сподіваємось, ntruhrss працює і буде безпечним проти квантових комп’ютерів у майбутньому. Це також добре відповідає ідеї так званого "cleansing code" — чистого коду. Як уже згадувалося, чистий код ще не стандартизований у криптографії, але він заохочує дослідження і адаптацію користувачів. Наприклад, американський банківський стандарт US ANSI NTX9 заявив, що у майбутньому вони перейдуть на постквантові стандарти. Тобто вони очікують на спільне використання класичної криптографії яку ще називають передквантовою — і постквантової одночасно. Одна — стандартизована і перевірена, інша — ще нова і трохи незручна, але нам вона потрібна для довготривалої безпеки. І, можливо, в довгій перспективі нам справді потрібна буде ця гібридна комбінація. Далі — зі США до Франції: від ANSI до ANSSI — французьке агентство з кібербезпеки. Вони теж кажуть: не використовуйте постквантові алгоритми окремо, бо вони ще не дозріли. Але ця незрілість — не привід відкладати перші кроки впровадження. ANSSI заохочує впроваджувати гібриди — поєднуючи надійний класичний метод із постквантовим алгоритмом. Отже, все чудово йде за планом, який Таня описувала на слайдах у 2016 році. Стандартизація йде повільно, але впровадження відбувається паралельно: ми почали використовувати постквантове шифрування разом з ECC — на випадок, якщо щось піде не так — і щоб захистити користувачів якомога раніше. Що ж сказала на це влада США? Починаючи з 2021 року уряд США дуже чітко дав зрозуміти, чого він хоче. Ви, мабуть, думаєте — вони хочуть, щоб ви захищались від квантових атак? Ні-ні — вони якраз НЕ хочуть, щоб ви захищались від квантових комп’ютерів. Ось, наприклад, цитата від NIST — голови відділу кібербезпеки Інформаційної лабораторії, яка і запустила конкурс на постквантові алгоритми. У липні 2021 року, невдовзі після того, як OpenBSD і OpenSSH почали впровадження. Він сказав: не дозволяйте людям купувати і впроваджувати нестандартизовану постквантову криптографію. І ще один приклад — NSA, яке тісно співпрацює з NIST, заявило: не реалізовуйте й не використовуйте нестандартизовану постквантову криптографію. І щоб, бува, хтось не проігнорував це послання, агентство безпеки (ти думаєш, ці агентства між собою координуються?) агентство безпеки заявило: не використовуйте постквантові криптопродукти, доки не завершено стандартизацію, впровадження та тестування замінювальних програм на основі затверджених алгоритмів від NIST. Оце вже звучить як тривожний дзвіночок. А ще дивно те, що вони кажуть: якщо ви вже впроваджуєте постквантову криптографію — не використовуйте гібриди. І ти можеш подумати: я щось не так зрозумів? Чи вони справді це сказали? Ось слайд із конференції — фото Маркку Саарінена. Я була там і можу підтвердити: виступаючий чітко сказав: не варто використовувати гібридні підходи. Він неодноразово повторив: не використовуйте нічого вже зараз. Вони також не очікували затвердження постквантових алгоритмів на основі логіки "на всяк випадок поєднуй усе". Пізніше вони опублікували нові інструкції, де сказано: буде однозначна заміна — вимикаємо ECC і RSA, вмикаємо постквантову криптографію. І їхній аргумент був: у ECC можуть бути помилки реалізації, тож вимикай ECC. Погана ідея — хіба що ти хакер, тоді це ідеально. Тепер ти, можливо, думаєш: "Ну ми ж усе одно будемо використовувати гібриди", навіть якщо NSA каже "не треба". І ось це речення — "не використовуйте нестандартизоване" мабуть, уже неактуальне, правда? Адже NIST оголосив у липні: ми стандартизуємо Kyber. Тобто: використовуйте Kyber. Але ні. Насправді вони так не сказали. Подивімося в деталі. Пам’ятаєш, як Google мав проблеми з патентами для NH? Ну так от, Kyber — це як син New Hope. І вони, здається, переплутали Star Wars зі Star Trek: ходили чутки, що Kyber внутрішньо називали "New Hope: The Next Generation". Пізніше знайшли кращу назву, але по суті — Kyber дуже схожий на NH. І має ті ж проблеми з патентами. Це єдиний алгоритм шифрування, який обрав NIST. Вони обрали SPHINCS+ і ще дві схеми підпису, і лише одну схему шифрування — Kyber. Це єдиний варіант захисту ваших даних відповідно до стандартів NIST. А Kyber, як і NH, перебуває у полі з мін із семи патентів. Це не означає, що всі сім — чинні. Але це складна справа. Щоб оцінити патент, треба розуміти патентне право, і знати, як інтерпретувати пріоритети, перекриття, розширення. Все дуже заплутано. Один із простих способів позбутись патентів — викупити їх і зробити публічними. І NIST у липні заявив: ми ведемо переговори з третіми сторонами, аби підписати угоди і уникнути потенційних патентних проблем. Чудово! Отже, можна використовувати Kyber? Але компанії кажуть: «Покажіть нам самі угоди, будь ласка». Наприклад, Скотт Флюрер із Cisco заявив: Cisco не зможе впровадити Kyber, поки ми не побачимо текст ліцензій. А потім виявилось: NIST узагалі нічого не підписував у липні. Але в листопаді вони нарешті сказали: так, ми підписали дві ліцензійні угоди. І ось трохи з їхнього змісту. Ура, супер, можна використовувати Kyber Але якщо уважно прочитати, ліцензії стосуються лише стандарту, який описав NIST. І будь-яке модифікування або використання чогось, що не є цим стандартом, — заборонено. Тобто, Kyber не можна змінювати або використовувати поза стандартом NIST. Можливо, ти думаєш: ну, вони ж уже обрали Kyber, вони ж його стандартизували в липні? Ні. Насправді в липні вони лише заявили про наміри. Вони планують стандартизувати Kyber — а це не те саме, що «він уже стандартизований». Планується, що стандартизацію Kyber завершать у 2024 році. І проблема в тому, що ми досі не знаємо, яким саме буде фінальний Kyber у 2024. Бо досі пропонують зміни. Тобто навіть якщо вийде стандарт у 2024 і якщо ліцензія дозволяє використовувати Kyber, то, можливо, у 2023 вони вже визначили Kyber, І можливо інші 5 сімей патернів не зачеплять Kyber. Буває, що люди проходять мінне поле — і не вибухають. Отже, ми дійшли до кінця доповіді. Ми вже достатньо розповіли про затримки та обхідні шляхи. А тепер — що ми мали на увазі під словом «катастрофа»? Звісно, якщо зламається те, що було використано у тестах Google або Cloudflare, це — катастрофа. Але вони використовували резервний варіант — використовували гібриди. Тому це ще нормально. Справжня катастрофа — це те, що ми у 2022 році, а у нас досі нема постквантової криптографії на телефонах чи комп’ютерах. Ми можемо вказати на приклади впровадження, але загалом — це не масово. Твої дані все ще зашифровані алгоритмами, що можна зламати квантовим комп’ютером. І це — справжня катастрофа. Дякуємо за увагу! Дякую, дякую! Нерозбірливо ...або технології, які я використовую у фоновому режимі, можливо, вже постквантові. Я думаю, що моє SSH-з'єднання вже використовує щось таке, тож, можливо, все не так погано. Ми завжди можемо покладатися на OpenBSD. Однозначно Подивимось, чи є запитання. Ось одне: я розробник, створюю додаток. не обов'язково криптографічний — як мені впевнитись, що алгоритм стійкий у постквантову еру? Чи можу я вже зараз використовувати гібридний підхід, щоб захистити своїх користувачів? О! У нас є слайд саме для цього! Покажи слайд! Ми передбачили це питання. Так, це все виглядає депресивно — але ось що робити: Ми маємо слайд з практичними діями, які ти можеш зробити вже зараз. І наша порада: використовуй гібриди. Мені здається, я вже казала це у 2016-му. Я тоді казала: «Ось, дивись, що ти можеш зробити вже зараз, ось наші пропозиції». Ми вважаємо ці варіанти дуже безпечними. І ось я знову тут — у грудні 2022-го. і я кажу: McEliece — це дуже обережна система. І вона не має тих патентних проблем, які має Kyber. Що ж таке гібрид? Це комбінація передквантової та постквантової криптографії. У шифруванні обидва мають брати участь у генерації ключа. У цифровому підписі — обидва підписи мають бути чинними окремо. Тільки тоді гібридний підпис — справжній підпис. Є багато бібліотек, які можна подивитись, щоб отримати уявлення про різні системи. Ти можеш спробувати реалізувати їх. Якість бібліотек зараз вже набагато краща, ніж кілька років тому. Постквантові реалізації стають зрілими. Люди вкладають багато зусиль у їх вдосконалення. Але ризики залишаються. Проте ризик нічого не робити — набагато більший. Бо якщо ти нічого не зробиш, твоя інформація залишиться вразливою для майбутніх атак з боку квантових комп’ютерів, які вже сьогодні записують ці дані. Тож краще експериментуй. Ось приклад бібліотеки, яка реалізує кілька різних алгоритмів називається Quantum Safe OQS. Є й інші бібліотеки, які працюють із певними криптосистемами. Тож у більшості розробників є якийсь застосунок, але знову ж таки: потрібно оцінювати якість. Нова бібліотека, яка з’являється — lib.js. У неї вже є кілька перевірок, і я би сказав, що вона надійна. Але, на жаль, єдиний постквантовий алгоритм у ній — це Kyber. І якщо ви плануєте на 2024 — добре. Але на зараз — це ще не варіант. Він ще не підходить для повноцінного використання прямо зараз. Якщо хочете щось швидке — подивіться, що використовують OpenSSH чи Google з NTRU-HRSS. Ця система хоча б частково протестована. Можна спробувати. Але завжди — використовуйте гібриди з ECC. На всяк випадок —якщо постквантовий компонент раптом зламається. Але ж складно створити власну систему об’єднання? Має бути правильний спосіб поєднання. Мені ж потрібно якось об’єднати класичний і постквантовий метод. Так, це можливо. Іноді достатньо просто: підписати першим алгоритмом, підписати другим, а потім перевірити обидва підписи. Але ми бачили приклади, де все пішло не так. Треба бути дуже обережними. Для шифрування зазвичай використовують ECC для обміну ключем, а потім постквантову систему для другого обміну. І далі об’єднуєш два ключі через улюблену хеш-функцію. Стандартна криптографічна хеш-функція — це завжди добре. Але ти казав про поєднання — є чимало досліджень на цю тему... Йдеться про криптографічну хеш-функцію. Не використовуй просто якусь xx hash-функцію. Використовуй ту, яка справді є криптографічною. Наприклад, SHA-512 — так, її створили в NSA, але вона витримала безліч спроб зламати її і все ще тримається. Є ще SHA-3, який теж пройшов публічне оцінювання. І в більшості випадків немає проблем з тим, щоб взяти два 32-байтові рядки, з’єднати їх та пропустити через хеш-функцію. І це буде ваш симетричний ключ. Є навіть пропозиції, як саме це правильно зробити. Наприклад, IRTF або точніше — CFRG RFC. А також деякі рекомендації від NIST. Щодо використання гібридів у стандартних сценаріях. І трохи самореклами — у нас є слайд із попередніми дослідженнями. Там ми детально описали підходи до впровадження та об'єднання гібридів. Як робити це правильно. Звісно, є ще етап вибору системи. Потрібно обрати свою систему. І як бачиш — є багато ризиків у реальному світі. Можу згадати Skype як приклад для експериментів але проблема в тому, якщо хочеш запустити продакшн. Але якщо це лише для досліджень чи хобі — то це не страшно. Якщо ти просто граєшся з цим, або хочеш написати статтю — все ок. але для продакшену — треба бути обережним. І от вам вибір: або як Google — спробувати щось нове і перевірити, чи не вибухне. І нам пощастило — воно не вибухнуло. Тож Google міг далі використовувати NH або потім NTRU разом із ECC. Або можна піти іншим шляхом: Пріоритет безпеці. Готовність втратити трохи швидкості та пропускної здатності. Взяти найобережніші постквантові системи і поєднати їх із ECC або RSA. Це — вибір, який доведеться зробити, якщо ви плануєте реалізацію. То чи нормально використовувати алгоритм, який ще бере участь у конкурсі? Який ще не стандартизований або можливо ніколи не буде? Навіть якщо для нього ще немає відомих атак? Коли бачиш так багато червоних міток — починаєш думати: ми, криптографи, взагалі щось тямимо? Як може бути стільки поламаного? Це реально ризиковано. Але факт вибору NIST не додає дуже багато впевненості. Окей, хочеш прокоментувати? Хочу сказати, що ті системи, які відкинули на першому етапі, ніхто більше не досліджував. Люди втратили інтерес. Але ті, що пройшли далі — досліджувалися більше. Наприклад, NTRU Prime і HRSS-KEM вийшли в третій раунд. Але не перемогли у «конкурсі краси», який влаштував NIST. Я вважаю, вони не гірші за ті, що залишилися в фіналі. І взагалі всі тут — лякають. Але Google і OpenSSH таки щось вибрали. Але більшість із 69 пропозицій — вже не мають того рівня безпеки, який вони мали п’ять років тому. Атаки стали сильнішими, а деякі системи не мали запасу міцності. Щоб зробити обґрунтоване рішення, треба розуміти історію кожної з них і подумати: Як довго їх досліджували? Наскільки вони вистояли? Деякі досліджені мало, деякі — трохи більше. Це і формує ризик. Three Bears — гарна система. Але після другого етапу її покинули. І відтоді її майже ніхто не досліджував. Вона може бути хорошою — але ми цього точно не знаємо. Ті, що пройшли в третій тур — чорні та сірі на слайді — переважно ок. І, звісно, сині. Отже, вибирай ті, що сині або чорні. Можна вважати, вони найкращі. І наостанок — швидке питання: якщо я параноїк у фользяному капелюсі що я можу зробити, щоб захистити своє спілкування? Пропускай усе через OpenSSH. Це вже непоганий старт. Але, звісно, треба мати клієнта і сервер, які це підтримують. І хоча є деякі експериментальні реалізації — масового впровадження майже нема. VPN — ще один приклад. Так, є постквантові VPN-рішення. У Movad є постквантова альтернатива — вони використовують McEliece, вони використовують WireGuard для VPN, і у WireGuard є опція додавання додаткового ключа попередньо узгодженого ключа, який Movad використовує разом із McEliece, тобто ви завантажуєте це через McEliece, щоб забезпечити постквантовий захист у Movad Тобто це VPN, який не просто між двома точками — зазвичай ви хочете повністю з'єднатися з сайтом, до якого підключаєтеся, і якщо у вас наскрізний захист, це означає, що і клієнт, і сервер повинні підтримувати постквантову криптографію а оскільки впровадження затягнулося, то наразі вона не настільки поширена, як я очікував кілька років тому, коли навколо неї було багато ентузіазму нерозбірливо Добре, Таня хоче, щоб я розповів про PQ Connect, він незабаром вийде і, сподіваюся, спростить впровадження постквантової криптографії для захисту вашого з'єднання від початку до кінця, але його ще не випустили, тож я не можу сказати багато Я з нетерпінням чекаю PQ Connect. Думаю, це все, дякуємо, що були з нами і ділилися своїми знаннями, оновленнями, пов’язаними з постквантовою криптографією Велике спасибі Тані Ланге та D.J.B! Дякуємо! [Translated by Marta-Sofiya Klakovych (KYBS2004 course assignment at JYU.FI)]