9:59:59.000,9:59:59.000 [Translated by Marta-Sofiya Klakovych[br](KYBS2004 course assignment at JYU.FI)] 9:59:59.000,9:59:59.000 музика 9:59:59.000,9:59:59.000 Ласкаво просимо всі до цього хаотичного[br]року та заходу 9:59:59.000,9:59:59.000 Я Кара і я буду вашим диктором 9:59:59.000,9:59:59.000 Мені приємно оголосити доповідь 9:59:59.000,9:59:59.000 Пост-квантова криптографія:[br]обхідні шляхи, затримки та катастрофи 9:59:59.000,9:59:59.000 яку представляють Таня Ланге[br]та Д. Дж. Бернштейн 9:59:59.000,9:59:59.000 Таня Ланге — криптограф і математик,[br]яка спеціалізується на пост-квантовій криптографії 9:59:59.000,9:59:59.000 яка замінює ту криптографію,[br]яку ми використовуємо сьогодні 9:59:59.000,9:59:59.000 на варіанти, які є безпечними[br]проти атак квантових комп’ютерів 9:59:59.000,9:59:59.000 Вона є професоркою Технічного університету Ейндговена 9:59:59.000,9:59:59.000 і може пишатися численними[br]публікаціями та відзнаками 9:59:59.000,9:59:59.000 Вона також була координаторкою PQCrypto 9:59:59.000,9:59:59.000 що є загальноєвропейською ініціативою 9:59:59.000,9:59:59.000 для впровадження пост-квантової криптографії 9:59:59.000,9:59:59.000 Д. Дж. Б. є професором Університету Іллінойсу[br]в Чикаго 9:59:59.000,9:59:59.000 а також професором Університету Бохума.[br]Він працює в галузі криптографії 9:59:59.000,9:59:59.000 і розробив шифрувальні системи, які використовуються 9:59:59.000,9:59:59.000 у криптографії з відкритим кодом,[br]можливо, ви зараз 9:59:59.000,9:59:59.000 використовуєте одну з них,[br]дивлячись цю доповідь 9:59:59.000,9:59:59.000 Разом вони реалізували вражаючу[br]кількість проєктів 9:59:59.000,9:59:59.000 від спрощення впровадження[br]безпечної криптографії 9:59:59.000,9:59:59.000 до створення безпечних[br]постквантових типів даних 9:59:59.000,9:59:59.000 обоє є активістами, які борються 9:59:59.000,9:59:59.000 за прозоріший процес[br]стандартизації криптографії 9:59:59.000,9:59:59.000 а тепер всі, плескайте своїми лапками 9:59:59.000,9:59:59.000 давайте поаплодуємо[br]Тані Ланге та Д. Дж. Б.! 9:59:59.000,9:59:59.000 Добре, дякуємо за гарне представлення 9:59:59.000,9:59:59.000 давайте одразу перейдемо до справи —[br]почнемо з HTTPS 9:59:59.000,9:59:59.000 коли ви заходите на сайт із HTTPS[br]або захищене з’єднання 9:59:59.000,9:59:59.000 ви використовуєте TLS — протокол безпеки транспортного рівня —[br]щоб захистити ваше з’єднання 9:59:59.000,9:59:59.000 TLS використовує два типи криптографії[br]з кількох причин 9:59:59.000,9:59:59.000 по-перше, він покладається[br]на криптографію з відкритим ключем 9:59:59.000,9:59:59.000 вона виконує дві функції:[br]по-перше, вона забезпечує підписи 9:59:59.000,9:59:59.000 підписи з відкритим ключем —[br]вони гарантують, що зловмисник не зможе 9:59:59.000,9:59:59.000 підмінити дані сервера[br]своїми власними 9:59:59.000,9:59:59.000 і прикидатися сервером 9:59:59.000,9:59:59.000 додатково TLS використовує[br]шифрування з відкритим ключем 9:59:59.000,9:59:59.000 наприклад, NIST P-256 або[br]RSA-4096 як систему підпису 9:59:59.000,9:59:59.000 NIST P-256 також можна використовувати[br]для шифрування, щоб ваші дані були захищені 9:59:59.000,9:59:59.000 щоб він (зловмисник) не міг її зрозуміти 9:59:59.000,9:59:59.000 через причини, пов’язані з продуктивністю,[br]криптографія складніша, ніж 9:59:59.000,9:59:59.000 просто криптографія з відкритим ключем —[br]вона також включає симетричну криптографію 9:59:59.000,9:59:59.000 іноді її називають[br]криптографією із секретним ключем 9:59:59.000,9:59:59.000 коли ви збираєте все разом у TLS,[br]ви отримуєте три основні складові 9:59:59.000,9:59:59.000 це шифрування з відкритим ключем 9:59:59.000,9:59:59.000 яке не шифрує всі ваші дані, а натомість 9:59:59.000,9:59:59.000 шифрує лише ключ,[br]щоб зловмисники не могли його зрозуміти 9:59:59.000,9:59:59.000 цей ключ надсилається[br]безпечно і конфіденційно 9:59:59.000,9:59:59.000 від однієї сторони до іншої 9:59:59.000,9:59:59.000 а підписи з відкритим ключем[br]використовуються, щоб переконатися, 9:59:59.000,9:59:59.000 що зловмисник не може підмінити[br]інший ключ 9:59:59.000,9:59:59.000 і в кінці цей ключ використовується 9:59:59.000,9:59:59.000 для захисту ваших даних[br]із використанням симетричної криптографії 9:59:59.000,9:59:59.000 усі інші протоколи, які ви використовуєте, 9:59:59.000,9:59:59.000 можна було б представити[br]у подібних діаграмах 9:59:59.000,9:59:59.000 наприклад, SSH, але вони всі працюють[br]майже однаково 9:59:59.000,9:59:59.000 я зараз підкреслю два елементи на цій діаграмі 9:59:59.000,9:59:59.000 RSA-4096 —[br]типова система для підпису 9:59:59.000,9:59:59.000 і типова система шифрування —[br]NIST P-256 9:59:59.000,9:59:59.000 тому що ці дві (системи) будуть зламані[br]через квантові комп’ютери 9:59:59.000,9:59:59.000 без квантових комп’ютерів[br]жодних відомих 9:59:59.000,9:59:59.000 загроз не існувало б, але 9:59:59.000,9:59:59.000 якщо в атакуючого буде[br]великий квантовий комп’ютер 9:59:59.000,9:59:59.000 а це, найімовірніше, станеться 9:59:59.000,9:59:59.000 хоча це не гарантовано —[br]може, спроби створити квантовий комп’ютер 9:59:59.000,9:59:59.000 зазнають невдачі з якихось причин 9:59:59.000,9:59:59.000 але зараз виглядає так,[br]що квантові комп’ютери 9:59:59.000,9:59:59.000 стають дедалі успішнішими 9:59:59.000,9:59:59.000 і як тільки вони стануть достатньо потужними 9:59:59.000,9:59:59.000 можливо, за десять років 9:59:59.000,9:59:59.000 тоді атакуючі зможуть запустити[br]алгоритм атаки, 9:59:59.000,9:59:59.000 який називається алгоритмом Шора,[br]що знаходить ваші секретні RSA-ключі і 9:59:59.000,9:59:59.000 секретні ключі NIST P-256,[br]і тоді зловмисники зможуть 9:59:59.000,9:59:59.000 отримати доступ до інформації,[br]яку вони вже зараз зберігають 9:59:59.000,9:59:59.000 це загроза не лише майбутнім даним,[br]але і 9:59:59.000,9:59:59.000 конфіденційності ваших поточних даних 9:59:59.000,9:59:59.000 бо зловмисники вже зараз[br]зберігають все, що можуть, з Інтернету 9:59:59.000,9:59:59.000 і коли у них буде[br]великий квантовий комп’ютер 9:59:59.000,9:59:59.000 вони зможуть розшифрувати все заднім числом,[br]бо зламають RSA-4096 9:59:59.000,9:59:59.000 і NIST P-256,[br]а саме NIST P-256 забезпечує шифрування 9:59:59.000,9:59:59.000 і вони зможуть повернутися в минуле[br]і зламати шифрування, яке ви використовуєте сьогодні 9:59:59.000,9:59:59.000 Що ж нам із цим робити? 9:59:59.000,9:59:59.000 Стандартний підхід — це те,[br]що ми називаємо 9:59:59.000,9:59:59.000 постквантовою криптографією —[br]ви вже чули цю назву раніше, вона була 9:59:59.000,9:59:59.000 в назві нашої доповіді —[br]це криптографія, яка створена спеціально 9:59:59.000,9:59:59.000 з урахуванням того,[br]що атакуючий має квантовий комп’ютер 9:59:59.000,9:59:59.000 тож, як уже казав ведучий, 9:59:59.000,9:59:59.000 я була координаторкою проєкту PQCRYPTO 9:59:59.000,9:59:59.000 і це означає, що я об’їздила[br]світ із доповідями про постквантову криптографію 9:59:59.000,9:59:59.000 ось скріншот із виступу,[br]який я провела шість з половиною років тому 9:59:59.000,9:59:59.000 де я підкреслювала, як сьогодні це зробив Ден,[br]важливість постквантової криптографії 9:59:59.000,9:59:59.000 і наголошувала, що важливо давати рекомендації, 9:59:59.000,9:59:59.000 які визначають, які алгоритми[br]варто використовувати для заміни RSA та 9:59:59.000,9:59:59.000 NIST P-256, які[br]ви бачили на попередніх слайдах 9:59:59.000,9:59:59.000 і тоді я поставила питання —[br]чи варто нам стандартизувати зараз чи пізніше 9:59:59.000,9:59:59.000 аргументи існують з обох сторін,[br]і ну… якби ми стандартизували тоді, 9:59:59.000,9:59:59.000 шість років тому,[br]здавалося, що ще занадто багато роботи, і що ми отримаємо 9:59:59.000,9:59:59.000 набагато кращу систему,[br]якщо трохи зачекаємо 9:59:59.000,9:59:59.000 але з іншого боку існує занепокоєння[br]через дані, які збирають уряди та інші темні сили 9:59:59.000,9:59:59.000 і чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено 9:59:59.000,9:59:59.000 тому важливо просуватися вперед,[br]і тоді нашою відповіддю було таке: 9:59:59.000,9:59:59.000 те, що я просувала у 2016 році —[br]це рекомендації, опубліковані у 2015 році, в яких 9:59:59.000,9:59:59.000 йшлося про те, що[br]стандартизація займає багато часу 9:59:59.000,9:59:59.000 ми ще не на тій стадії,[br]але якщо хтось хоче захистити себе 9:59:59.000,9:59:59.000 ось що ми… ну, ось ціла група 9:59:59.000,9:59:59.000 дослідників, які підписали цю заяву[br]як частину проєкту PQCRYPTO 9:59:59.000,9:59:59.000 що ми рекомендували?[br]Наша рекомендація була у тому, що ми назвали 9:59:59.000,9:59:59.000 «обережною криптографією» 9:59:59.000,9:59:59.000 і це не означає[br]політичний консерватизм 9:59:59.000,9:59:59.000 це означає щось нудне,[br]щось, що вже давно відоме 9:59:59.000,9:59:59.000 багато людей його вже проаналізували,[br]і ми не очікуємо жодних змін 9:59:59.000,9:59:59.000 у сфері симетричних ключів, як уже казав Ден,[br]квантові комп’ютери на них не впливають 9:59:59.000,9:59:59.000 тому якщо використовувати достатньо великі ключі 9:59:59.000,9:59:59.000 256-бітові ключі,[br]то AES або Salsa20 є достатніми 9:59:59.000,9:59:59.000 те саме стосується аутентифікації —[br]якщо ви отримали ключ, його не підробити 9:59:59.000,9:59:59.000 але для шифрування і підписів[br]з відкритим ключем, RSA-4096 9:59:59.000,9:59:59.000 і ECC NIST P-256 — їх потрібно замінити[br]і ми маємо альтернативи. Ось 9:59:59.000,9:59:59.000 рекомендація з високим рівнем довіри: 9:59:59.000,9:59:59.000 використовуйте систему МакЕліса —[br]назва ще з’явиться пізніше 9:59:59.000,9:59:59.000 і використовуйте[br]сигнатури, засновані на хешах 9:59:59.000,9:59:59.000 наприклад, SPHINCS —[br]ви захочете про неї дізнатися згодом 9:59:59.000,9:59:59.000 ми також представили деякі алгоритми[br]як «перебувають у стадії оцінювання» 9:59:59.000,9:59:59.000 що означає — поки не варто їх використовувати 9:59:59.000,9:59:59.000 але згодом вони можуть виявитися придатними.[br]І для нас це нормально — ми вбили кілок у землю, 9:59:59.000,9:59:59.000 ми сказали: «Ось, це безпечно» 9:59:59.000,9:59:59.000 і люди повинні діяти відповідно,[br]і всі житимуть довго і щасливо 9:59:59.000,9:59:59.000 і наш виступ на цьому завершено 9:59:59.000,9:59:59.000 ...чи всі дійсно[br]житимуть довго і щасливо? 9:59:59.000,9:59:59.000 до кінця свого життя? 9:59:59.000,9:59:59.000 Давайте подивимось,[br]що сталося насправді після цього 9:59:59.000,9:59:59.000 Організація… ну,[br]речі, які мали бути оприлюднені 9:59:59.000,9:59:59.000 насправді був один експеримент,[br]який Google проводив 9:59:59.000,9:59:59.000 у 2016 році Google Chrome[br]додав постквантовий варіант 9:59:59.000,9:59:59.000 це не означає, що кожен 9:59:59.000,9:59:59.000 вебсервер підтримував його —[br]це був просто експеримент 9:59:59.000,9:59:59.000 Google активував його лише на деяких 9:59:59.000,9:59:59.000 своїх серверах і сказав:[br]«Добре, подивимось, 9:59:59.000,9:59:59.000 як це працює», — і звучали[br]дуже натхненно у своєму блозі 9:59:59.000,9:59:59.000 де вони оголосили,[br]що допомагають користувачам захиститися 9:59:59.000,9:59:59.000 від квантових комп’ютерів —[br]подивимось, чи спрацює 9:59:59.000,9:59:59.000 Система, яку вони використовували,[br]називалася New Hope (NH) 9:59:59.000,9:59:59.000 Вони шифрували не лише за допомогою NH —[br]NH є постквантовою шифрувальною системою 9:59:59.000,9:59:59.000 Вони також шифрували[br]традиційною криптографією — еліптичними кривими 9:59:59.000,9:59:59.000 як уже згадувала Таня —[br]NIST P-256 — приклад ECC 9:59:59.000,9:59:59.000 іншим прикладом ECC є x25519 —[br]ви, ймовірно, використовуєте це сьогодні 9:59:59.000,9:59:59.000 щоб шифрувати свої дані[br]і ось що зробив Google: 9:59:59.000,9:59:59.000 Він шифрував NH для[br]постквантового захисту 9:59:59.000,9:59:59.000 і одночасно шифрував[br]x25519, як вони роблять 9:59:59.000,9:59:59.000 зазвичай і сьогодні —[br]ідея була в тому, що якщо щось 9:59:59.000,9:59:59.000 піде не так із NH,[br]то ми все одно маємо звичайний захист 9:59:59.000,9:59:59.000 тобто, щонайменше,[br]немає негайної загрози безпеці —[br]вони не погіршують ситуацію 9:59:59.000,9:59:59.000 звісно, якщо NH зламано,[br]то й не покращують 9:59:59.000,9:59:59.000 але основна ідея —[br]спробувати зробити краще і 9:59:59.000,9:59:59.000 в той же час переконатися,[br]що не стане гірше — шифруючи обома: 9:59:59.000,9:59:59.000 традиційним і постквантовим[br]методом 9:59:59.000,9:59:59.000 План «Б» дуже важливий,[br]бо NH — нова шифрувальна система 9:59:59.000,9:59:59.000 тобто у 2016 вона була новою,[br]ключові елементи NH були створені 9:59:59.000,9:59:59.000 у 2010, 2014 і 2015 роках —[br]а це не так багато часу для перевірки 9:59:59.000,9:59:59.000 в криптографії іноді минають роки,[br]поки знаходять вразливості 9:59:59.000,9:59:59.000 тому дуже важливо, щоб новим шифрувальним системам дали час дозріти 9:59:59.000,9:59:59.000 інша проблема з новими шифрувальними системами 9:59:59.000,9:59:59.000 — їх можуть запатентувати.[br]Патенти діють 20 років, і це сталося 9:59:59.000,9:59:59.000 з NH. Власник патенту звернувся[br]до Google і сказав: «Я хочу гроші за ваше 9:59:59.000,9:59:59.000 використання NH». Google[br]ніколи публічно не коментував цю 9:59:59.000,9:59:59.000 патентну загрозу,[br]але з якихось причин у листопаді 2016 року[br]вони прибрали NH 9:59:59.000,9:59:59.000 з Chrome і своїх серверів.[br]У 2016 році також сталися інші події: 9:59:59.000,9:59:59.000 в уряді США є установа — NIST,[br]яка має довгу історію співпраці 9:59:59.000,9:59:59.000 з Агентством нацбезпеки США (NSA).[br]NIST оголосив, що наприкінці 2017 року 9:59:59.000,9:59:59.000 вони хочуть, щоб криптографи подали[br]пропозиції 9:59:59.000,9:59:59.000 щодо постквантових алгоритмів —[br]для шифрування й підпису, 9:59:59.000,9:59:59.000 які згодом можна було б стандартизувати.[br]Цікавий момент з їхньої заявки: 9:59:59.000,9:59:59.000 не дозволено надсилати гібриди — тобто[br]системи, які шифрують і 9:59:59.000,9:59:59.000 за допомогою постквантових алгоритмів, і ECC,[br]або підписують чимось, що ви вже використовуєте, разом із 9:59:59.000,9:59:59.000 постквантовим рішенням.[br]Вони сказали, що алгоритми не повинні 9:59:59.000,9:59:59.000 включати ECC чи будь-який інший алгоритм,[br]який може бути зламаний квантовими комп’ютерами 9:59:59.000,9:59:59.000 З точки зору розробника додатків,[br]зручно мати ECC-шар окремо 9:59:59.000,9:59:59.000 і сказати: що б ви не робили[br]з постквантовим алгоритмом, 9:59:59.000,9:59:59.000 все одно поєднуєте його з x25519, наприклад.[br]Але вони не сказали, що треба 9:59:59.000,9:59:59.000 поєднувати все з ECC — наприклад,[br]x25519 як окремий шар. Вони сказали: 9:59:59.000,9:59:59.000 не подавайте нічого,[br]що поєднується з ECC 9:59:59.000,9:59:59.000 Провівши цей конкурс на постквантові системи,[br]NIST надіслав сигнал компаніям: 9:59:59.000,9:59:59.000 почекайте, не впроваджуйте[br]постквантову криптографію поки що 9:59:59.000,9:59:59.000 і тут був і батіг, і пряник.[br]Батіг — це патенти: Google щойно 9:59:59.000,9:59:59.000 втрапив у халепу через використання[br]чогось, на що раптом знайшовся патент 9:59:59.000,9:59:59.000 що ще може бути запатентоване?[br]А NIST сказав: у нас є процес, 9:59:59.000,9:59:59.000 який веде до криптографічних стандартів,[br]які можна реалізовувати вільно, тобто патенти 9:59:59.000,9:59:59.000 не завадять вам це використовувати.[br]І вони також сказали, що виберуть щось, 9:59:59.000,9:59:59.000 що буде досить надійним —[br]безпека буде головним критерієм у відборі 9:59:59.000,9:59:59.000 І отже, галузь сказала: «Добре,[br]чекаємо від NIST рішення», а інші 9:59:59.000,9:59:59.000 органи стандартизації — також.[br]У IETF є свій дослідницький підрозділ, 9:59:59.000,9:59:59.000 IRTF, який створює стандарти для Інтернету.[br]І криптографічна група в IRTF сказала: 9:59:59.000,9:59:59.000 ми стандартизуємо те, що вже є в роботі,[br]наприклад, геш-функції 9:59:59.000,9:59:59.000 але для всього іншого —[br]чекаємо NIST. ISO теж сказала, що чекає 9:59:59.000,9:59:59.000 NIST. Не всі організації сказали це —[br]наприклад, уряд Китаю 9:59:59.000,9:59:59.000 заявив, що проведе свій власний конкурс.[br]Але, ну… кого це цікавить? 9:59:59.000,9:59:59.000 Тож повертаємося до конкурсу NIST:[br]ось усі заявки. Наприкінці 2017 року 9:59:59.000,9:59:59.000 було 69 заявок від 260 криптографів.[br]Я не буду зачитувати всі імена, але це була 9:59:59.000,9:59:59.000 величезна кількість роботи[br]для аналітиків у криптографії. 9:59:59.000,9:59:59.000 Ми весело проводили час на початку 2017-го,[br]а ті, хто бачив нас на сцені у 2018-му, 9:59:59.000,9:59:59.000 знають, що ми розповідали про те,[br]як весело нам було зламувати ці пропозиції 9:59:59.000,9:59:59.000 але це була справжня купа роботи.[br]Подивимось, що зробив NIST з конкурсом. 9:59:59.000,9:59:59.000 У 2019-му, тобто через два роки —[br]ну, рік із чимось — вони почали 9:59:59.000,9:59:59.000 скорочувати кількість кандидатів[br]до 26. А в липні 2020-го 9:59:59.000,9:59:59.000 їх ще скоротили — до 15.[br]Мета була зосередитись на тому, 9:59:59.000,9:59:59.000 що має сенс, і пріоритет давали[br]найбезпечнішим кандидатам, за винятком 9:59:59.000,9:59:59.000 випадків, де застосування вимагало[br]більшої ефективності 9:59:59.000,9:59:59.000 Насправді ні — вони зовсім так не робили.[br]Якщо почитати звіт і подивитись, 9:59:59.000,9:59:59.000 яких кандидатів вони обрали —[br]щоразу, коли був вибір 9:59:59.000,9:59:59.000 між швидкістю і безпекою,[br]звісно, вони відсікали 9:59:59.000,9:59:59.000 алгоритми, які були повністю зламані,[br]і ті, що були дуже неефективні 9:59:59.000,9:59:59.000 але от вам приклад — SPHINCS,[br]який згадувала Таня раніше, 9:59:59.000,9:59:59.000 дуже обережний,[br]усі погоджуються, що це — найбезпечніша система підпису 9:59:59.000,9:59:59.000 Але NIST не сказав: «Використовуйте SPHINCS»,[br]а: «Ми зачекаємо стандартизації SPHINCS+, 9:59:59.000,9:59:59.000 хіба що стільки всього виявиться зламаним,[br]що доведеться взяти SPHINCS» 9:59:59.000,9:59:59.000 І от у липні цього року NIST[br]оголосив, що обирає чотири стандарти 9:59:59.000,9:59:59.000 один із них — SPHINCS+, а ще три[br]кандидати залишаються під розглядом 9:59:59.000,9:59:59.000 виглядає так, ніби впевненість трохи похитнулась.[br]Тож що ж сталося? 9:59:59.000,9:59:59.000 Картинка з 69 заявками змінилася,[br]якщо перемотати час на 5,5 років вперед 9:59:59.000,9:59:59.000 Ось кольорове кодування: сині —[br]це ті, що залишаються в конкурсі NIST, тобто чотири 9:59:59.000,9:59:59.000 алгоритми, які мають стати стандартами,[br]і ще чотири кандидати четвертого раунду 9:59:59.000,9:59:59.000 сірі не пройшли далі —[br]це не означає, що вони були зламані, 9:59:59.000,9:59:59.000 але їх відсіяли настільки рано,[br]що ніхто вже не мав інтересу їх ламати 9:59:59.000,9:59:59.000 коричневий означає менш захищений,[br]ніж було заявлено; червоний — 9:59:59.000,9:59:59.000 означає справді зламаний,[br]а підкреслений червоний — це 9:59:59.000,9:59:59.000 повністю-повністю зламаний.[br]Як бачите, зламаних систем багато. 9:59:59.000,9:59:59.000 Є також цікавий фіолетовий у нижньому правому куті 9:59:59.000,9:59:59.000 якщо пам’ятаєте уроки малювання —[br]фіолетовий — це суміш червоного і синього.[br]SIKE було обрано 9:59:59.000,9:59:59.000 у липні, а вже в липні і зламано —[br]після 5 років аналізу, його зламали 9:59:59.000,9:59:59.000 за лічені секунди.[br]Це приклад того, коли щось справді пішло не так 9:59:59.000,9:59:59.000 і низка дрібних подій[br]похитнула впевненість 9:59:59.000,9:59:59.000 тому NIST хоча б обрав SPHINCS,[br]але це не призвело до обрання 9:59:59.000,9:59:59.000 інших обережних варіантів —[br]деякі з них ще «дозрівають» 9:59:59.000,9:59:59.000 але ця сфера поки що не зріла. 9:59:59.000,9:59:59.000 А що відбувалося тим часом[br]із боку впровадження? 9:59:59.000,9:59:59.000 Згадайте: було два моменти на слайдах Тані[br]ще з 2016 року. Вона сказала: 9:59:59.000,9:59:59.000 було б добре вже впровадити щось,[br]щоб захистити користувачів, бо 9:59:59.000,9:59:59.000 у нас є проблема з безпекою вже зараз —[br]зловмисники 9:59:59.000,9:59:59.000 вже записують все, і ми повинні[br]намагатися захиститися від цього, і 9:59:59.000,9:59:59.000 зробити це швидше, ніж[br]триває процес стандартизації. Google 9:59:59.000,9:59:59.000 почав це у 2016-му,[br]але злякався патентної загрози. До 2019-го 9:59:59.000,9:59:59.000 галузі й багато проєктів з відкритим кодом[br]подумали: можливо, вже час 9:59:59.000,9:59:59.000 впроваджувати нові рішення —[br]щось пішло не так у 2016-му, 9:59:59.000,9:59:59.000 але на той момент NIST уже зібрав[br]підтвердження від усіх учасників конкурсу 9:59:59.000,9:59:59.000 і з’ясував, які пропозиції[br]є запатентованими. Це дало нам 9:59:59.000,9:59:59.000 багато інформації, коли 260 криптографів[br]вказали, що саме захищено патентами 9:59:59.000,9:59:59.000 І вже у 2019-му стало ще очевидніше,[br]що квантові комп’ютери — на горизонті. 9:59:59.000,9:59:59.000 Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH, 9:59:59.000,9:59:59.000 оголосив, що додасть гібридний варіант — поєднання алгоритму 9:59:59.000,9:59:59.000 на еліптичних кривих[br]і одного з постквантових кандидатів. 9:59:59.000,9:59:59.000 Він не активований за замовчуванням,[br]але якщо ви додасте рядок у налаштування. І на сервері, і на клієнті —[br]використовуватиметься постквантове шифрування. 9:59:59.000,9:59:59.000 А якщо постквантова частина буде зламана,[br]ви все одно маєте ECC як захист. 9:59:59.000,9:59:59.000 У липні 2019 року Google і Cloudflare[br]запустили експеримент із постквантовим шифруванням. 9:59:59.000,9:59:59.000 У ньому були дві версії:[br]деякі користувачі шифрували з ntruhrss 9:59:59.000,9:59:59.000 у поєднанні з ECC, звісно —[br]завжди використовуйте гібриди. Інша версія: 9:59:59.000,9:59:59.000 використовувала sikep і ECC.[br]Так, Таня сказала: «Ой». 9:59:59.000,9:59:59.000 Це приклад того, наскільки важливо[br]поєднувати все з ECC, щоб не втратити 9:59:59.000,9:59:59.000 поточний рівень безпеки —[br]усі ми зараз користуємось ECC. 9:59:59.000,9:59:59.000 Тож використовуйте і постквантові системи, і ECC,[br]щоб у гіршому випадку втратити лише час, 9:59:59.000,9:59:59.000 а в кращому — щось виграти.[br]Принаймні користувачі sikep мають захист ECC. 9:59:59.000,9:59:59.000 Також у жовтні 2019 року Google оголосив[br]про досягнення квантової переваги — 9:59:59.000,9:59:59.000 мається на увазі, що квантовий комп’ютер[br]виконав задачу швидше, ніж будь-який суперкомп’ютер. 9:59:59.000,9:59:59.000 Це було не щось практичне,[br]і мине ще багато років, перш ніж 9:59:59.000,9:59:59.000 з’являться реальні задачі, які[br]квантові комп’ютери вирішуватимуть швидше 9:59:59.000,9:59:59.000 за класичні комп’ютери.[br]Але навіть сама назва — «квантова перевага» — 9:59:59.000,9:59:59.000 вже вводить в оману,[br]хоч і є цікавим кроком уперед у квантових обчисленнях. 9:59:59.000,9:59:59.000 Ця назва, ймовірно, привернула багато[br]уваги та викликала тривогу. 9:59:59.000,9:59:59.000 У 2021–2022 роках OpenSSH, OpenBSD і Google[br]почали раптово оновлювати свої системи. 9:59:59.000,9:59:59.000 OpenSSH версії 9.0 уже включає sntrup і ECC[br]як стандарт — отже, якщо у вас 9:59:59.000,9:59:59.000 встановлено OpenSSH 9 на сервері[br]та на віддаленій машині 9:59:59.000,9:59:59.000 — використовується постквантовий алгоритм автоматично. 9:59:59.000,9:59:59.000 Насправді, ще версії OpenSSH до 8.5[br]теж це підтримують, але тоді 9:59:59.000,9:59:59.000 вам потрібно вручну його активувати,[br]щоб сервер і клієнт це використовували. 9:59:59.000,9:59:59.000 А в OpenSSH 9 це вже увімкнено за замовчуванням.[br]Так само і в Google: 9:59:59.000,9:59:59.000 з листопада, тобто з минулого місяця,[br]вони шифрують свою внутрішню 9:59:59.000,9:59:59.000 комунікацію за допомогою ntruhrss і ECC.[br]Тож сподіваємось, ntruhrss працює і 9:59:59.000,9:59:59.000 буде безпечним проти квантових комп’ютерів[br]у майбутньому. 9:59:59.000,9:59:59.000 Це також добре відповідає ідеї[br]так званого "cleansing code" — чистого коду. 9:59:59.000,9:59:59.000 Як уже згадувалося, чистий код[br]ще не стандартизований у криптографії, 9:59:59.000,9:59:59.000 але він заохочує дослідження[br]і адаптацію користувачів. 9:59:59.000,9:59:59.000 Наприклад, американський банківський стандарт[br]US ANSI NTX9 заявив, що 9:59:59.000,9:59:59.000 у майбутньому вони перейдуть[br]на постквантові стандарти. 9:59:59.000,9:59:59.000 Тобто вони очікують на спільне використання[br]класичної криптографії — 9:59:59.000,9:59:59.000 яку ще називають передквантовою —[br]і постквантової одночасно. 9:59:59.000,9:59:59.000 Одна — стандартизована і перевірена,[br]інша — ще нова і трохи незручна, але 9:59:59.000,9:59:59.000 нам вона потрібна для довготривалої безпеки.[br]І, можливо, в довгій перспективі 9:59:59.000,9:59:59.000 нам справді потрібна буде ця гібридна[br]комбінація. Далі — зі США до Франції: 9:59:59.000,9:59:59.000 від ANSI до ANSSI —[br]французьке агентство з кібербезпеки. Вони теж кажуть: 9:59:59.000,9:59:59.000 не використовуйте постквантові алгоритми[br]окремо, бо вони ще не дозріли. 9:59:59.000,9:59:59.000 Але ця незрілість — не привід[br]відкладати перші кроки впровадження. 9:59:59.000,9:59:59.000 ANSSI заохочує впроваджувати гібриди —[br]поєднуючи надійний класичний метод 9:59:59.000,9:59:59.000 із постквантовим алгоритмом. 9:59:59.000,9:59:59.000 Отже, все чудово йде за планом,[br]який Таня описувала на слайдах у 2016 році. 9:59:59.000,9:59:59.000 Стандартизація йде повільно,[br]але впровадження відбувається паралельно: 9:59:59.000,9:59:59.000 ми почали використовувати постквантове[br]шифрування разом з ECC — на випадок, 9:59:59.000,9:59:59.000 якщо щось піде не так —[br]і щоб захистити користувачів якомога раніше. 9:59:59.000,9:59:59.000 Що ж сказала на це влада США?[br]Починаючи з 2021 року уряд США 9:59:59.000,9:59:59.000 дуже чітко дав зрозуміти, чого він хоче.[br]Ви, мабуть, думаєте — вони хочуть, 9:59:59.000,9:59:59.000 щоб ви захищались від квантових атак?[br]Ні-ні — вони якраз НЕ хочуть, щоб ви 9:59:59.000,9:59:59.000 захищались від квантових комп’ютерів.[br]Ось, наприклад, цитата від NIST — 9:59:59.000,9:59:59.000 голови відділу кібербезпеки[br]Інформаційної лабораторії 9:59:59.000,9:59:59.000 яка і запустила конкурс[br]на постквантові алгоритми. 9:59:59.000,9:59:59.000 У липні 2021 року, невдовзі після того,[br]як OpenBSD і OpenSSH почали впровадження. 9:59:59.000,9:59:59.000 Він сказав: не дозволяйте людям купувати[br]і впроваджувати нестандартизовану постквантову 9:59:59.000,9:59:59.000 криптографію. І ще один приклад — АНБ,[br]яке тісно співпрацює з NIST, заявило: 9:59:59.000,9:59:59.000 не реалізовуйте й не використовуйте[br]нестандартизовану постквантову криптографію. 9:59:59.000,9:59:59.000 І щоб, бува, хтось не проігнорував це послання,[br]агентство безпеки 9:59:59.000,9:59:59.000 (ти думаєш, ці агентства між собою координуються?) 9:59:59.000,9:59:59.000 агентство безпеки заявило: не використовуйте[br]постквантові криптопродукти, доки 9:59:59.000,9:59:59.000 не завершено стандартизацію, впровадження[br]та тестування замінювальних програм 9:59:59.000,9:59:59.000 на основі затверджених алгоритмів від NIST. 9:59:59.000,9:59:59.000 Оце вже звучить як тривожний дзвіночок.[br]А ще дивно те, що вони кажуть: 9:59:59.000,9:59:59.000 якщо ви вже впроваджуєте[br]постквантову криптографію — не використовуйте гібриди. 9:59:59.000,9:59:59.000 І ти можеш подумати: я щось не так зрозумів?[br]Чи вони справді це сказали? 9:59:59.000,9:59:59.000 Ось слайд із конференції — фото Маркку Саарінена.[br]Я був там і можу підтвердити: 9:59:59.000,9:59:59.000 виступаючий чітко сказав: не варто[br]використовувати гібридні підходи. 9:59:59.000,9:59:59.000 Він неодноразово повторив:[br]не використовуйте нічого вже зараз. Вони також не 9:59:59.000,9:59:59.000 очікували затвердження постквантових алгоритмів[br]на основі логіки "на всяк випадок поєднуй усе". 9:59:59.000,9:59:59.000 Пізніше вони опублікували нові інструкції,[br]де сказано: буде однозначна заміна — 9:59:59.000,9:59:59.000 вимикаємо ECC і RSA,[br]вмикаємо постквантову криптографію. 9:59:59.000,9:59:59.000 І їхній аргумент був:[br]у ECC можуть бути помилки реалізації — тож вимикай 9:59:59.000,9:59:59.000 ECC. Погана ідея —[br]хіба що ти хакер, тоді це ідеально. 9:59:59.000,9:59:59.000 Тепер ти, можливо, думаєш:[br]"Ну ми ж усе одно будемо використовувати гібриди",[br]навіть якщо АНБ каже "не треба". 9:59:59.000,9:59:59.000 І ось це речення —[br]"не використовуйте нестандартизоване" — 9:59:59.000,9:59:59.000 мабуть, уже неактуальне, правда?[br]Адже NIST оголосив у липні: ми стандартизуємо Kyber. 9:59:59.000,9:59:59.000 Тобто: використовуйте Kyber.[br]Але ні. Насправді вони так не сказали. 9:59:59.000,9:59:59.000 Подивімося в деталі. Спершу —[br]пам’ятаєш, як Google мав проблеми з патентами для NH? 9:59:59.000,9:59:59.000 Ну так от, Kyber — це як син New Hope.[br]І вони, здається, переплутали Star Wars зі Star Trek: 9:59:59.000,9:59:59.000 ходили чутки, що Kyber внутрішньо[br]називали "New Hope: The Next Generation". 9:59:59.000,9:59:59.000 Пізніше знайшли кращу назву,[br]але по суті — Kyber дуже схожий на NH. 9:59:59.000,9:59:59.000 І має ті ж проблеми з патентами.[br]Це єдиний алгоритм шифрування, який обрав NIST. 9:59:59.000,9:59:59.000 Вони обрали SPHINCS+[br]і ще дві схеми підпису, 9:59:59.000,9:59:59.000 і лише одну схему шифрування — Kyber.[br]Це єдиний варіант захисту ваших даних 9:59:59.000,9:59:59.000 відповідно до стандартів NIST.[br]А Kyber, як і NH, перебуває 9:59:59.000,9:59:59.000 у полі з мін із семи патентів. 9:59:59.000,9:59:59.000 Це не означає, що всі сім — чинні.[br]Але це складна справа. Щоб оцінити патент, 9:59:59.000,9:59:59.000 треба розуміти патентне право,[br]і знати, як інтерпретувати пріоритети, 9:59:59.000,9:59:59.000 перекриття, розширення.[br]Все дуже заплутано. 9:59:59.000,9:59:59.000 Один із простих способів позбутись патентів —[br]викупити їх і зробити публічними. 9:59:59.000,9:59:59.000 І NIST у липні заявив:[br]ми ведемо переговори з третіми сторонами, 9:59:59.000,9:59:59.000 аби підписати угоди[br]і уникнути потенційних патентних проблем. 9:59:59.000,9:59:59.000 Чудово! Отже, можна використовувати Kyber? 9:59:59.000,9:59:59.000 Але компанії кажуть: 9:59:59.000,9:59:59.000 «Покажіть нам самі угоди, будь ласка». 9:59:59.000,9:59:59.000 Наприклад, Скотт Флюрер із Cisco заявив: 9:59:59.000,9:59:59.000 Cisco не зможе впровадити Kyber,[br]поки ми не побачимо текст ліцензій. 9:59:59.000,9:59:59.000 А потім виявилось: NIST узагалі[br]нічого не підписував у липні. 9:59:59.000,9:59:59.000 Але в листопаді вони нарешті сказали:[br]так, ми підписали дві ліцензійні угоди. 9:59:59.000,9:59:59.000 І ось трохи з їхнього змісту: 9:59:59.000,9:59:59.000 Але якщо уважно прочитати,[br]ліцензії стосуються лише стандарту, який описав NIST. 9:59:59.000,9:59:59.000 І будь-яке модифікування або використання[br]чогось, що не є цим стандартом, — заборонено. 9:59:59.000,9:59:59.000 Тобто, Kyber не можна змінювати або[br]використовувати поза стандартом NIST. 9:59:59.000,9:59:59.000 Можливо, ти думаєш: ну, вони ж уже обрали Kyber,[br]вони ж його стандартизували в липні? 9:59:59.000,9:59:59.000 Ні. Насправді в липні[br]вони лише заявили про наміри. 9:59:59.000,9:59:59.000 Вони планують стандартизувати Kyber —[br]а це не те саме, що «він уже стандартизований».[br]Планується, що стандартизацію Kyber[br]завершать у 2024 році. 9:59:59.000,9:59:59.000 Планується, що стандартизацію Kyber[br]завершать у 2024 році. 9:59:59.000,9:59:59.000 І проблема в тому, що ми досі не знаємо,[br]яким саме буде фінальний Kyber у 2024. 9:59:59.000,9:59:59.000 Бо досі пропонують зміни.[br]Тобто навіть якщо вийде стандарт у 2024... 9:59:59.000,9:59:59.000 ...і якщо ліцензія дозволяє використовувати Kyber,[br]то...[br]...можливо, у 2023 вони вже визначили Kyber,[br]і, можливо, ті п’ять патентів... 9:59:59.000,9:59:59.000 ...не зачеплять Kyber.[br]Буває, що люди проходять мінне поле — і не вибухають. 9:59:59.000,9:59:59.000 Іноді вдається не натиснути на жодну міну. 9:59:59.000,9:59:59.000 Отже, ми дійшли до кінця доповіді.[br]Ми вже достатньо розповіли про затримки та обхідні шляхи. 9:59:59.000,9:59:59.000 А тепер — що ми мали на увазі під словом «катастрофа»?[br]Звісно, якщо зламається те, що 9:59:59.000,9:59:59.000 було використано у тестах Google або Cloudflare,[br]це — катастрофа. 9:59:59.000,9:59:59.000 Але вони використовували резервний варіант —[br]використовували гібриди. 9:59:59.000,9:59:59.000 Тому це ще нормально. 9:59:59.000,9:59:59.000 Справжня катастрофа — це те,[br]що ми у 2022 році, а у нас 9:59:59.000,9:59:59.000 досі нема постквантової криптографії[br]на телефонах чи комп’ютерах. 9:59:59.000,9:59:59.000 Ми можемо вказати на приклади впровадження,[br]але загалом — це не масово. 9:59:59.000,9:59:59.000 Твої дані все ще зашифровані[br]алгоритмами, що можна зламати квантовим комп’ютером. 9:59:59.000,9:59:59.000 І це — справжня катастрофа. 9:59:59.000,9:59:59.000 Дякуємо за увагу! 9:59:59.000,9:59:59.000 Дякую, дякую! 9:59:59.000,9:59:59.000 Нерозбірливо 9:59:59.000,9:59:59.000 ...або технології, які я використовую у фоновому режимі,[br]можливо, вже постквантові. 9:59:59.000,9:59:59.000 Я думаю, що моє SSH-з'єднання[br]вже використовує щось таке, тож, можливо, все не так погано. 9:59:59.000,9:59:59.000 Ми завжди можемо покладатися на OpenBSD.[br]Однозначно. 9:59:59.000,9:59:59.000 Подивимось, чи є запитання.[br]Ось одне: я розробник, створюю додаток... 9:59:59.000,9:59:59.000 ...не обов'язково криптографічний —[br]як мені впевнитись, що алгоритм стійкий у постквантову еру? 9:59:59.000,9:59:59.000 Чи можу я вже зараз використовувати гібридний підхід,[br]щоб захистити своїх користувачів? 9:59:59.000,9:59:59.000 О! У нас є слайд саме для цього![br]Покажи слайд! 9:59:59.000,9:59:59.000 Ми передбачили це питання.[br]Так, це все виглядає депресивно — але ось що робити: 9:59:59.000,9:59:59.000 Ми маємо слайд з практичними діями,[br]які ти можеш зробити вже зараз. 9:59:59.000,9:59:59.000 І наша порада: використовуй гібриди.[br]Мені здається, я вже казала це у 2016-му... 9:59:59.000,9:59:59.000 Я тоді казала: «Ось, дивись, що ти можеш зробити[br]вже зараз, ось наші пропозиції». 9:59:59.000,9:59:59.000 Ми вважаємо ці варіанти дуже безпечними.[br]І ось я знову тут — у грудні 2022-го... 9:59:59.000,9:59:59.000 ...і я кажу: McEliece — це дуже обережна система.[br]І вона не має тих патентних проблем, які має Kyber. 9:59:59.000,9:59:59.000 Що ж таке гібрид?[br]Це комбінація передквантової та постквантової криптографії. 9:59:59.000,9:59:59.000 У шифруванні обидва мають брати участь[br]у генерації ключа. 9:59:59.000,9:59:59.000 У цифровому підписі —[br]обидва підписи мають бути чинними окремо. 9:59:59.000,9:59:59.000 Тільки тоді гібридний підпис — справжній підпис. 9:59:59.000,9:59:59.000 Є багато бібліотек, які можна подивитись,[br]щоб отримати уявлення про різні системи. 9:59:59.000,9:59:59.000 Ти можеш спробувати реалізувати їх.[br]Якість бібліотек зараз вже набагато краща, 9:59:59.000,9:59:59.000 ніж кілька років тому.[br]Постквантові реалізації стають зрілими. 9:59:59.000,9:59:59.000 Люди вкладають багато зусиль[br]у їх вдосконалення. Але ризики залишаються. 9:59:59.000,9:59:59.000 Проте ризик нічого не робити —[br]набагато більший. 9:59:59.000,9:59:59.000 Бо якщо ти нічого не зробиш,[br]твоя інформація залишиться вразливою 9:59:59.000,9:59:59.000 для майбутніх атак[br]з боку квантових комп’ютерів, які вже 9:59:59.000,9:59:59.000 сьогодні записують ці дані.[br]Тож краще експериментуй. 9:59:59.000,9:59:59.000 Ось приклад бібліотеки,[br]яка реалізує кілька різних алгоритмів 9:59:59.000,9:59:59.000 називається Quantum Safe OQS. Є й інші бібліотеки,[br]які працюють із певними криптосистемами. 9:59:59.000,9:59:59.000 Тож у більшості розробників є якийсь застосунок,[br]але знову ж таки: потрібно оцінювати якість. 9:59:59.000,9:59:59.000 І потрібно подумати,[br]наскільки якісною є сама реалізація. 9:59:59.000,9:59:59.000 Нова бібліотека, яка з’являється — lib.js.[br]У неї вже є кілька перевірок, і я би сказав, що вона надійна. 9:59:59.000,9:59:59.000 Але, на жаль, єдиний постквантовий алгоритм[br]у ній — це Kyber. 9:59:59.000,9:59:59.000 І якщо ви плануєте на 2024 — добре.[br]Але на зараз — це ще не варіант. 9:59:59.000,9:59:59.000 Він ще не підходить для повноцінного використання прямо зараз. 9:59:59.000,9:59:59.000 Якщо хочете щось швидке —[br]подивіться, що використовують OpenSSH чи Google з ntruhrss. 9:59:59.000,9:59:59.000 Ця система хоча б частково протестована. 9:59:59.000,9:59:59.000 Можна спробувати. Але завжди — використовуйте гібриди з ECC. 9:59:59.000,9:59:59.000 На всяк випадок —[br]якщо постквантовий компонент раптом зламається. 9:59:59.000,9:59:59.000 Раптом усе піде не так. 9:59:59.000,9:59:59.000 Але ж складно створити власну систему об’єднання?[br]Має бути правильний спосіб поєднання. 9:59:59.000,9:59:59.000 Мені ж потрібно якось об’єднати класичний[br]і постквантовий метод. 9:59:59.000,9:59:59.000 Так, це можливо.[br]Іноді достатньо просто: підписати першим алгоритмом... 9:59:59.000,9:59:59.000 ...підписати другим,[br]а потім перевірити обидва підписи. 9:59:59.000,9:59:59.000 Але ми бачили приклади, де все пішло не так.[br]Треба бути дуже обережними. 9:59:59.000,9:59:59.000 Для шифрування зазвичай використовують ECC для обміну ключем,[br]а потім постквантову систему для другого обміну. 9:59:59.000,9:59:59.000 І далі об’єднуєш два ключі[br]через улюблену хеш-функцію. 9:59:59.000,9:59:59.000 Стандартна криптографічна хеш-функція —[br]це завжди добре. 9:59:59.000,9:59:59.000 Але ти казав про поєднання — 9:59:59.000,9:59:59.000 є чимало досліджень на цю тему... 9:59:59.000,9:59:59.000 нерозбірливо 9:59:59.000,9:59:59.000 Перепрошую, можеш повторити? 9:59:59.000,9:59:59.000 Йдеться про криптографічну хеш-функцію.[br]Не використовуй просто якусь XX-функцію. 9:59:59.000,9:59:59.000 Використовуй ту, яка справді є криптографічною. 9:59:59.000,9:59:59.000 Наприклад, SHA-512 —[br]так, її створили в NSA, але... 9:59:59.000,9:59:59.000 ...вона витримала безліч спроб зламати її[br]і все ще тримається. 9:59:59.000,9:59:59.000 Є ще SHA-3, який теж пройшов публічне оцінювання. 9:59:59.000,9:59:59.000 І в більшості випадків немає проблем з тим,[br]щоб взяти два 32-байтові рядки, з’єднати їх... 9:59:59.000,9:59:59.000 ...та пропустити через хеш-функцію.[br]І це буде ваш симетричний ключ. 9:59:59.000,9:59:59.000 Є навіть пропозиції,[br]як саме це правильно зробити. 9:59:59.000,9:59:59.000 Наприклад, IRTF або точніше — CFRG RFC.[br]А також деякі рекомендації від NIST. 9:59:59.000,9:59:59.000 Щодо використання гібридів[br]у стандартних сценаріях. 9:59:59.000,9:59:59.000 І трохи самореклами —[br]у нас є слайд із попередніми дослідженнями. 9:59:59.000,9:59:59.000 Там ми детально описали[br]підходи до впровадження та об'єднання гібридів. 9:59:59.000,9:59:59.000 Як робити це правильно.[br]Звісно, є ще етап вибору системи. 9:59:59.000,9:59:59.000 Потрібно обрати свою систему.[br]І як бачиш — є багато ризиків у реальному світі. 9:59:59.000,9:59:59.000 Можу згадати Skype як приклад для експериментів —[br]але проблема в тому, якщо хочеш використати це реально. 9:59:59.000,9:59:59.000 Але якщо це лише для досліджень чи хобі —[br]то це не страшно. 9:59:59.000,9:59:59.000 Якщо ти просто граєшся з цим,[br]або хочеш написати статтю — все ок. 9:59:59.000,9:59:59.000 але для продакшену — треба бути обережним. 9:59:59.000,9:59:59.000 І от вам вибір:[br]або як Google — спробувати щось нове і перевірити, чи не вибухне. 9:59:59.000,9:59:59.000 І нам пощастило — воно не вибухнуло.[br]Тож Google міг далі використовувати 9:59:59.000,9:59:59.000 NH або потім NTRU разом із ECC.[br]Або можна піти іншим шляхом: 9:59:59.000,9:59:59.000 Пріоритет безпеці.[br]Готовність втратити трохи швидкості та пропускної здатності. 9:59:59.000,9:59:59.000 Взяти найобережніші постквантові системи[br]і поєднати їх із ECC або RSA. 9:59:59.000,9:59:59.000 Це — вибір, який доведеться зробити,[br]якщо ви плануєте реалізацію. 9:59:59.000,9:59:59.000 Вирішуєш: швидкість чи обережність? 9:59:59.000,9:59:59.000 Тож ти можеш почати експериментувати вже зараз. 9:59:59.000,9:59:59.000 То чи нормально використовувати алгоритм,[br]який ще бере участь у конкурсі? 9:59:59.000,9:59:59.000 Який ще не стандартизований[br]або можливо ніколи не буде? 9:59:59.000,9:59:59.000 Навіть якщо для нього ще немає[br]відомих атак? 9:59:59.000,9:59:59.000 Коли бачиш так багато червоних міток —[br]починаєш думати: ми, криптографи, взагалі щось тямимо? 9:59:59.000,9:59:59.000 Як може бути стільки поламаного?[br]Це реально тривожно. 9:59:59.000,9:59:59.000 Але факт вибору NIST не додає[br]дуже багато впевненості. 9:59:59.000,9:59:59.000 Окей, коментар? 9:59:59.000,9:59:59.000 Хочу сказати, що ті системи, які відкинули[br]на першому етапі, ніхто більше не досліджував. 9:59:59.000,9:59:59.000 Люди втратили інтерес.[br]Але ті, що пройшли далі — досліджувалися більше. 9:59:59.000,9:59:59.000 Наприклад, NTRU Prime і HRSS-KEM[br]вийшли в третій раунд. 9:59:59.000,9:59:59.000 Але не перемогли у «конкурсі краси»,[br]який влаштував NIST. 9:59:59.000,9:59:59.000 Я вважаю, вони не гірші за ті,[br]що залишилися в фіналі. 9:59:59.000,9:59:59.000 І взагалі всі тут — лякають.[br]Але Google і OpenSSH таки щось вибрали. 9:59:59.000,9:59:59.000 Але більшість із 69 пропозицій —[br]вже не мають 9:59:59.000,9:59:59.000 того рівня безпеки,[br]який вони мали п’ять років тому. 9:59:59.000,9:59:59.000 Атаки стали сильнішими,[br]а деякі системи не мали запасу міцності. 9:59:59.000,9:59:59.000 Щоб зробити обґрунтоване рішення,[br]треба розуміти історію кожної з них. 9:59:59.000,9:59:59.000 Як довго їх досліджували?[br]Наскільки вони вистояли? 9:59:59.000,9:59:59.000 Деякі досліджені мало,[br]деякі — трохи більше. 9:59:59.000,9:59:59.000 Це і формує ризик. 9:59:59.000,9:59:59.000 Three Bears — гарна система.[br]Але після другого етапу її покинули. 9:59:59.000,9:59:59.000 І відтоді її майже ніхто не досліджував. 9:59:59.000,9:59:59.000 Вона може бути хорошою —[br]але ми цього точно не знаємо. 9:59:59.000,9:59:59.000 Ті, що пройшли в третій тур — чорні та сірі на слайді —[br]переважно ок. 9:59:59.000,9:59:59.000 І, звісно, сині. 9:59:59.000,9:59:59.000 Отже, вибирай ті, що сині або чорні.[br]Можна вважати, вони найкращі. 9:59:59.000,9:59:59.000 І наостанок — швидке питання: 9:59:59.000,9:59:59.000 якщо я параноїк у фользяному капелюсі... 9:59:59.000,9:59:59.000 ...що я можу зробити,[br]щоб захистити своє спілкування? 9:59:59.000,9:59:59.000 Пропускай усе через OpenSSH. 9:59:59.000,9:59:59.000 Це вже непоганий старт. 9:59:59.000,9:59:59.000 Але, звісно, треба мати 9:59:59.000,9:59:59.000 клієнта і сервер, які це підтримують. 9:59:59.000,9:59:59.000 І хоча є деякі експериментальні реалізації — 9:59:59.000,9:59:59.000 масового впровадження майже нема. 9:59:59.000,9:59:59.000 VPN — ще один приклад.[br]Так, є постквантові VPN-рішення. 9:59:59.000,9:59:59.000 У Movad є постквантова альтернатива —[br]вони використовують McEliece, вони використовують 9:59:59.000,9:59:59.000 WireGuard для VPN, і у WireGuard є[br]опція додавання додаткового ключа 9:59:59.000,9:59:59.000 попередньо узгодженого ключа, який[br]Movad використовує разом із McEliece, тобто ви завантажуєте 9:59:59.000,9:59:59.000 це через McEliece, щоб забезпечити[br]постквантовий захист у Movad 9:59:59.000,9:59:59.000 Тобто це VPN, який не просто між[br]двома точками — зазвичай ви хочете повністю 9:59:59.000,9:59:59.000 з'єднатися з сайтом, до якого підключаєтеся, і[br]якщо у вас наскрізний захист, 9:59:59.000,9:59:59.000 це означає, що і клієнт, і сервер повинні[br]підтримувати постквантову криптографію 9:59:59.000,9:59:59.000 а оскільки впровадження затягнулося,[br]то наразі вона не настільки поширена, як 9:59:59.000,9:59:59.000 я очікував кілька років тому, коли[br]навколо неї було багато 9:59:59.000,9:59:59.000 ентузіазму 9:59:59.000,9:59:59.000 нерозбірливо 9:59:59.000,9:59:59.000 Добре, Таня хоче, щоб я розповів про PQ Connect,[br]він незабаром вийде і, сподіваюся, спростить 9:59:59.000,9:59:59.000 впровадження постквантової криптографії[br]для захисту вашого з'єднання 9:59:59.000,9:59:59.000 від початку до кінця, але його ще не[br]випустили, тож я не можу сказати багато 9:59:59.000,9:59:59.000 Я з нетерпінням чекаю PQ Connect. Думаю,[br]це все, дякуємо, що були з нами 9:59:59.000,9:59:59.000 і ділилися своїми знаннями, оновленнями,[br]пов’язаними з постквантовою криптографією 9:59:59.000,9:59:59.000 Велике спасибі Тані Ланге[br]та D.J.B! 9:59:59.000,9:59:59.000 Дякуємо! 9:59:59.000,9:59:59.000 [Translated by Marta-Sofiya Klakovych[br](KYBS2004 course assignment at JYU.FI)]