[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:01.54,Default,,0000,0000,0000,,[Translated by Marta-Sofiya Klakovych\N(KYBS2004 course assignment at JYU.FI)] Dialogue: 0,0:00:01.61,0:00:10.44,Default,,0000,0000,0000,,{\i1}музика{\i0} Dialogue: 0,0:00:10.52,0:00:14.71,Default,,0000,0000,0000,,Ласкаво просимо до цього хаотичного\Nроку та заходу Dialogue: 0,0:00:14.71,0:00:17.18,Default,,0000,0000,0000,,Я Кара і я буду вашим диктором Dialogue: 0,0:00:17.18,0:00:20.05,Default,,0000,0000,0000,,Мені приємно оголосити доповідь Dialogue: 0,0:00:20.05,0:00:21.93,Default,,0000,0000,0000,,Пост-квантова криптографія: Dialogue: 0,0:00:21.93,0:00:23.39,Default,,0000,0000,0000,,обхідні шляхи, затримки та катастрофи Dialogue: 0,0:00:23.39,0:00:26.03,Default,,0000,0000,0000,,яку представляють Таня Ланге\Nта Д. Дж. Бернштейн Dialogue: 0,0:00:26.03,0:00:30.05,Default,,0000,0000,0000,,Таня Ланге — криптограф і математик, Dialogue: 0,0:00:30.05,0:00:33.12,Default,,0000,0000,0000,,яка спеціалізується на пост-квантовій криптографії Dialogue: 0,0:00:33.12,0:00:35.62,Default,,0000,0000,0000,,яка замінює ту криптографію,\Nяку ми використовуємо сьогодні Dialogue: 0,0:00:35.62,0:00:38.99,Default,,0000,0000,0000,,на варіанти, які є безпечними\Nпроти атак квантових комп’ютерів Dialogue: 0,0:00:38.99,0:00:42.21,Default,,0000,0000,0000,,Вона є професоркою технічного Dialogue: 0,0:00:42.21,0:00:43.21,Default,,0000,0000,0000,,університету Ейндговена Dialogue: 0,0:00:43.21,0:00:46.77,Default,,0000,0000,0000,,і може пишатися численними\Nпублікаціями та відзнаками Dialogue: 0,0:00:46.77,0:00:51.25,Default,,0000,0000,0000,,Вона також була координаторкою PQCrypto Dialogue: 0,0:00:51.25,0:00:53.01,Default,,0000,0000,0000,,що є загальноєвропейською ініціативою Dialogue: 0,0:00:53.01,0:00:56.56,Default,,0000,0000,0000,,для впровадження пост-квантової криптографії Dialogue: 0,0:00:57.15,0:01:00.08,Default,,0000,0000,0000,,Д. Дж. Б. є професором університету Dialogue: 0,0:01:00.08,0:01:01.08,Default,,0000,0000,0000,,Іллінойсу в Чикаго Dialogue: 0,0:01:01.08,0:01:06.56,Default,,0000,0000,0000,,а також професором Університету Бохума.\NВін працює в галузі криптографії Dialogue: 0,0:01:06.56,0:01:09.19,Default,,0000,0000,0000,,і розробив шифрувальні системи, які використовуються Dialogue: 0,0:01:09.19,0:01:11.83,Default,,0000,0000,0000,,у криптографії з відкритим кодом,\Nможливо, ви зараз Dialogue: 0,0:01:11.83,0:01:13.81,Default,,0000,0000,0000,,використовуєте одну з них,\Nдивлячись цю доповідь Dialogue: 0,0:01:13.81,0:01:18.35,Default,,0000,0000,0000,,Разом вони реалізували вражаючу\Nкількість проєктів Dialogue: 0,0:01:18.35,0:01:22.59,Default,,0000,0000,0000,,від спрощення впровадження\Nбезпечної криптографії Dialogue: 0,0:01:22.59,0:01:27.27,Default,,0000,0000,0000,,до створення безпечних\Nпостквантових типів даних Dialogue: 0,0:01:27.27,0:01:30.09,Default,,0000,0000,0000,,обоє є активістами, які борються Dialogue: 0,0:01:30.09,0:01:33.14,Default,,0000,0000,0000,,за прозоріший процес\Nстандартизації криптографії Dialogue: 0,0:01:34.52,0:01:39.22,Default,,0000,0000,0000,,а тепер всі, плескайте своїми лапками Dialogue: 0,0:01:39.22,0:01:44.11,Default,,0000,0000,0000,,Давайте поаплодуємо\NТані Ланге та Д. Дж. Б.! Dialogue: 0,0:01:48.13,0:01:51.06,Default,,0000,0000,0000,,Добре, дякуємо за гарне представлення Dialogue: 0,0:01:51.21,0:01:54.78,Default,,0000,0000,0000,,давайте одразу перейдемо до справи —\Nпочнемо з HTTPS Dialogue: 0,0:01:54.78,0:01:57.100,Default,,0000,0000,0000,,Коли ви заходите на сайт із HTTPS\N(або захищене з’єднання) Dialogue: 0,0:01:57.100,0:02:03.04,Default,,0000,0000,0000,,ви використовуєте TLS — протокол безпеки транспортного рівня —\Nщоб захистити ваше з’єднання Dialogue: 0,0:02:03.14,0:02:07.52,Default,,0000,0000,0000,,TLS використовує два типи криптографії\Nз кількох причин Dialogue: 0,0:02:07.55,0:02:10.41,Default,,0000,0000,0000,,по-перше, він покладається\Nна криптографію з відкритим ключем Dialogue: 0,0:02:10.51,0:02:14.41,Default,,0000,0000,0000,,вона виконує дві функції:\Nпо-перше, вона забезпечує підписи. Dialogue: 0,0:02:14.41,0:02:18.78,Default,,0000,0000,0000,,Підписи з відкритим ключем —\Nвони гарантують, що зловмисник не зможе Dialogue: 0,0:02:18.78,0:02:21.83,Default,,0000,0000,0000,,підмінити дані сервера\Nсвоїми власними Dialogue: 0,0:02:21.83,0:02:23.87,Default,,0000,0000,0000,,і прикидатися сервером. Dialogue: 0,0:02:23.87,0:02:26.26,Default,,0000,0000,0000,,додатково TLS використовує\Nшифрування з відкритим ключем Dialogue: 0,0:02:26.26,0:02:31.12,Default,,0000,0000,0000,,наприклад, NIST P-256 або\NRSA-4096 як систему підпису Dialogue: 0,0:02:31.12,0:02:36.32,Default,,0000,0000,0000,,NIST P-256 також можна використовувати\Nдля шифрування, щоб ваші дані були захищені Dialogue: 0,0:02:36.59,0:02:39.08,Default,,0000,0000,0000,,щоб він (зловмисник) не міг її зрозуміти Dialogue: 0,0:02:39.08,0:02:43.69,Default,,0000,0000,0000,,через причини, пов’язані з продуктивністю,\Nкриптографія складніша, ніж Dialogue: 0,0:02:43.78,0:02:48.08,Default,,0000,0000,0000,,просто криптографія з відкритим ключем —\Nвона також включає симетричну криптографію Dialogue: 0,0:02:48.11,0:02:50.70,Default,,0000,0000,0000,,іноді її називають\Nкриптографією із секретним ключем Dialogue: 0,0:02:50.70,0:02:55.60,Default,,0000,0000,0000,,коли ви збираєте все разом у TLS,\Nви отримуєте три основні складові Dialogue: 0,0:02:55.72,0:02:57.52,Default,,0000,0000,0000,,це шифрування з відкритим ключем Dialogue: 0,0:02:57.52,0:03:00.28,Default,,0000,0000,0000,,яке не шифрує всі ваші дані, а натомість Dialogue: 0,0:03:00.28,0:03:05.12,Default,,0000,0000,0000,,шифрує лише ключ,\Nщоб зловмисники не могли його зрозуміти Dialogue: 0,0:03:05.12,0:03:07.30,Default,,0000,0000,0000,,цей ключ надсилається\Nбезпечно і конфіденційно Dialogue: 0,0:03:07.30,0:03:08.98,Default,,0000,0000,0000,,від однієї сторони до іншої Dialogue: 0,0:03:08.98,0:03:11.87,Default,,0000,0000,0000,,а підписи з відкритим ключем\Nвикористовуються, щоб переконатися, Dialogue: 0,0:03:11.87,0:03:14.50,Default,,0000,0000,0000,,що зловмисник не може підмінити\Nінший ключ Dialogue: 0,0:03:14.50,0:03:17.01,Default,,0000,0000,0000,,і в кінці цей ключ використовується Dialogue: 0,0:03:17.01,0:03:19.51,Default,,0000,0000,0000,,для захисту ваших даних\Nіз використанням симетричної криптографії Dialogue: 0,0:03:19.73,0:03:24.27,Default,,0000,0000,0000,,усі інші протоколи, які ви використовуєте, Dialogue: 0,0:03:24.27,0:03:25.47,Default,,0000,0000,0000,,можна було б представити\Nу подібних слайдах Dialogue: 0,0:03:25.47,0:03:28.51,Default,,0000,0000,0000,,наприклад, SSH, але вони всі працюють\Nмайже однаково Dialogue: 0,0:03:28.52,0:03:30.95,Default,,0000,0000,0000,,я зараз підкреслю два елементи на цьому слайді Dialogue: 0,0:03:30.95,0:03:33.74,Default,,0000,0000,0000,,RSA-4096 —\Nтипова система для підпису Dialogue: 0,0:03:33.74,0:03:36.22,Default,,0000,0000,0000,,і типова система шифрування —\NNIST P-256 Dialogue: 0,0:03:36.29,0:03:40.85,Default,,0000,0000,0000,,тому що ці дві (системи) будуть зламані\Nчерез квантові комп’ютери Dialogue: 0,0:03:40.93,0:03:43.04,Default,,0000,0000,0000,,без квантових комп’ютерів\Nжодних відомих Dialogue: 0,0:03:43.04,0:03:44.92,Default,,0000,0000,0000,,загроз не існувало б, але Dialogue: 0,0:03:44.92,0:03:46.96,Default,,0000,0000,0000,,якщо в атакуючого буде\Nвеликий квантовий комп’ютер Dialogue: 0,0:03:46.96,0:03:49.16,Default,,0000,0000,0000,,а це, найімовірніше, станеться Dialogue: 0,0:03:49.16,0:03:51.70,Default,,0000,0000,0000,,хоча це не гарантовано —\Nможе, спроби створити квантовий комп’ютер Dialogue: 0,0:03:51.70,0:03:53.02,Default,,0000,0000,0000,,зазнають невдачі з якихось причин Dialogue: 0,0:03:53.02,0:03:55.72,Default,,0000,0000,0000,,але зараз виглядає так,\Nщо квантові комп’ютери Dialogue: 0,0:03:55.72,0:03:57.43,Default,,0000,0000,0000,,стають дедалі успішнішими Dialogue: 0,0:03:57.43,0:03:59.12,Default,,0000,0000,0000,,і як тільки вони стануть достатньо потужними Dialogue: 0,0:03:59.12,0:04:00.78,Default,,0000,0000,0000,,можливо, за десять років Dialogue: 0,0:04:00.78,0:04:04.09,Default,,0000,0000,0000,,Тоді нападники зможуть запустити\Nалгоритм атаки, Dialogue: 0,0:04:04.09,0:04:07.58,Default,,0000,0000,0000,,який називається алгоритмом Шора,\Nщо знаходить ваші секретні RSA-ключі і Dialogue: 0,0:04:07.58,0:04:12.08,Default,,0000,0000,0000,,секретні ключі NIST P-256,\Nі тоді зловмисники зможуть Dialogue: 0,0:04:12.08,0:04:14.71,Default,,0000,0000,0000,,отримати доступ до інформації,\Nяку вони вже зараз зберігають Dialogue: 0,0:04:14.71,0:04:17.32,Default,,0000,0000,0000,,це загроза не лише майбутнім даним,\Nале і Dialogue: 0,0:04:17.32,0:04:21.00,Default,,0000,0000,0000,,конфіденційності ваших поточних даних Dialogue: 0,0:04:21.00,0:04:25.01,Default,,0000,0000,0000,,бо зловмисники вже зараз\Nзберігають все, що можуть, з Інтернету Dialogue: 0,0:04:25.01,0:04:27.42,Default,,0000,0000,0000,,і коли у них буде\Nвеликий квантовий комп’ютер Dialogue: 0,0:04:27.42,0:04:33.51,Default,,0000,0000,0000,,вони зможуть розшифрувати все заднім числом,\Nбо зламають RSA-4096 Dialogue: 0,0:04:33.51,0:04:39.21,Default,,0000,0000,0000,,і NIST P-256,\Nа саме NIST P-256 забезпечує шифрування Dialogue: 0,0:04:39.21,0:04:42.95,Default,,0000,0000,0000,,і вони зможуть повернутися в минуле\Nі зламати шифрування, яке ви використовуєте сьогодні Dialogue: 0,0:04:42.95,0:04:45.69,Default,,0000,0000,0000,,Що ж нам із цим робити? Dialogue: 0,0:04:45.69,0:04:48.27,Default,,0000,0000,0000,,Стандартний підхід — це те,\Nщо ми називаємо Dialogue: 0,0:04:48.27,0:04:50.56,Default,,0000,0000,0000,,постквантовою криптографією —\Nви вже чули цю назву раніше, вона була Dialogue: 0,0:04:50.56,0:04:53.92,Default,,0000,0000,0000,,в назві нашої доповіді —\Nце криптографія, яка створена спеціально Dialogue: 0,0:04:53.92,0:04:57.17,Default,,0000,0000,0000,,з урахуванням того,\Nщо атакуючий має квантовий комп’ютер Dialogue: 0,0:04:58.92,0:05:02.40,Default,,0000,0000,0000,,тож, як уже казав ведучий, Dialogue: 0,0:05:02.40,0:05:05.44,Default,,0000,0000,0000,,я була координаторкою проєкту PQCRYPTO Dialogue: 0,0:05:05.44,0:05:09.95,Default,,0000,0000,0000,,і це означає, що я об’їздила\Nсвіт із доповідями про постквантову криптографію Dialogue: 0,0:05:09.95,0:05:14.05,Default,,0000,0000,0000,,ось скріншот із виступу,\Nякий я провела шість з половиною років тому Dialogue: 0,0:05:14.05,0:05:19.85,Default,,0000,0000,0000,,де я підкреслювала, як сьогодні це зробив Ден,\Nважливість постквантової криптографії Dialogue: 0,0:05:20.01,0:05:23.51,Default,,0000,0000,0000,,і наголошувала, що важливо давати рекомендації, Dialogue: 0,0:05:23.51,0:05:26.90,Default,,0000,0000,0000,,які визначають, які алгоритми\Nварто використовувати для заміни RSA та Dialogue: 0,0:05:26.90,0:05:31.08,Default,,0000,0000,0000,,NIST P-256, які\Nви бачили на попередніх слайдах Dialogue: 0,0:05:31.28,0:05:36.66,Default,,0000,0000,0000,,і тоді я поставила питання —\Nчи варто нам стандартизувати зараз чи пізніше Dialogue: 0,0:05:37.12,0:05:43.11,Default,,0000,0000,0000,,аргументи існують з обох сторін,\Nі ну… якби ми стандартизували тоді, Dialogue: 0,0:05:43.11,0:05:46.58,Default,,0000,0000,0000,,шість років тому,\Nздавалося, що ще занадто багато роботи, і що ми отримаємо Dialogue: 0,0:05:46.58,0:05:49.10,Default,,0000,0000,0000,,набагато кращу систему,\Nякщо трохи зачекаємо Dialogue: 0,0:05:49.10,0:05:57.22,Default,,0000,0000,0000,,але з іншого боку існує занепокоєння\Nчерез дані, які збирають уряди та інші темні сили Dialogue: 0,0:05:57.26,0:06:03.84,Default,,0000,0000,0000,,і чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено Dialogue: 0,0:06:03.84,0:06:09.15,Default,,0000,0000,0000,,тому важливо просуватися вперед,\Nі тоді нашою відповіддю було таке: Dialogue: 0,0:06:09.15,0:06:13.24,Default,,0000,0000,0000,,те, що я просувала у 2016 році —\Nце рекомендації, опубліковані у 2015 році, в яких Dialogue: 0,0:06:13.24,0:06:17.04,Default,,0000,0000,0000,,йшлося про те, що\Nстандартизація займає багато часу Dialogue: 0,0:06:17.04,0:06:21.02,Default,,0000,0000,0000,,ми ще не на тій стадії,\Nале якщо хтось хоче захистити себе. Dialogue: 0,0:06:21.02,0:06:23.53,Default,,0000,0000,0000,,Ось що ми… ну, тобто ціла група Dialogue: 0,0:06:23.53,0:06:28.87,Default,,0000,0000,0000,,дослідників, які підписали цю заяву\Nяк частину проєкту PQCRYPTO Dialogue: 0,0:06:28.87,0:06:34.68,Default,,0000,0000,0000,,що ми рекомендували?\NНаша рекомендація була у тому, що ми назвали Dialogue: 0,0:06:34.68,0:06:36.39,Default,,0000,0000,0000,,«обережною криптографією» Dialogue: 0,0:06:36.39,0:06:38.25,Default,,0000,0000,0000,,і це не означає\Nполітичний консерватизм Dialogue: 0,0:06:38.25,0:06:42.18,Default,,0000,0000,0000,,це означає щось нудне,\Nщось, що вже давно відоме Dialogue: 0,0:06:42.18,0:06:46.73,Default,,0000,0000,0000,,багато людей його вже проаналізували,\Nі ми не очікуємо жодних змін Dialogue: 0,0:06:46.73,0:06:49.97,Default,,0000,0000,0000,,у сфері симетричних ключів, як уже казав Ден, Dialogue: 0,0:06:50.09,0:06:53.45,Default,,0000,0000,0000,,квантові комп’ютери на них не впливають Dialogue: 0,0:06:53.45,0:06:56.51,Default,,0000,0000,0000,,тому якщо використовувати достатньо великі ключі Dialogue: 0,0:06:56.51,0:07:01.47,Default,,0000,0000,0000,,256-бітові ключі,\Nто AES або Salsa20 є достатніми Dialogue: 0,0:07:01.47,0:07:07.15,Default,,0000,0000,0000,,те саме стосується аутентифікації —\Nякщо ви отримали ключ, його не підробити Dialogue: 0,0:07:07.15,0:07:13.14,Default,,0000,0000,0000,,але для шифрування і підписів\Nз відкритим ключем, RSA-4096 Dialogue: 0,0:07:13.78,0:07:18.66,Default,,0000,0000,0000,,і ECC NIST P-256 — їх потрібно замінити\Nі ми маємо альтернативи. Ось Dialogue: 0,0:07:19.49,0:07:21.99,Default,,0000,0000,0000,,рекомендація з високим рівнем довіри: Dialogue: 0,0:07:22.06,0:07:26.61,Default,,0000,0000,0000,,використовуйте систему МакЕліса —\Nназва ще з’явиться пізніше Dialogue: 0,0:07:26.61,0:07:28.86,Default,,0000,0000,0000,,і використовуйте\Nсигнатури, засновані на хешах Dialogue: 0,0:07:30.59,0:07:34.61,Default,,0000,0000,0000,,ми також представили деякі алгоритми\Nяк «перебувають у стадії оцінювання» Dialogue: 0,0:07:34.61,0:07:38.74,Default,,0000,0000,0000,,що означає — поки не варто їх використовувати Dialogue: 0,0:07:38.74,0:07:41.17,Default,,0000,0000,0000,,але згодом вони можуть виявитися придатними. Dialogue: 0,0:07:41.17,0:07:43.89,Default,,0000,0000,0000,,І для нас це нормально — ми вбили кілок у землю, Dialogue: 0,0:07:43.89,0:07:45.04,Default,,0000,0000,0000,,ми сказали: «Ось, це безпечно» Dialogue: 0,0:07:45.34,0:07:50.33,Default,,0000,0000,0000,,і люди повинні діяти відповідно,\Nі всі житимуть довго і щасливо Dialogue: 0,0:07:50.33,0:07:52.27,Default,,0000,0000,0000,,і наш виступ на цьому завершено Dialogue: 0,0:07:52.27,0:07:54.88,Default,,0000,0000,0000,,...чи всі дійсно\Nжитимуть довго і щасливо? Dialogue: 0,0:07:54.88,0:07:55.97,Default,,0000,0000,0000,,до кінця свого життя? Dialogue: 0,0:07:55.97,0:07:57.90,Default,,0000,0000,0000,,Давайте подивимось,\Nщо сталося насправді після цього Dialogue: 0,0:07:57.90,0:08:02.29,Default,,0000,0000,0000,,Організація… ну,\Nречі, які мали бути оприлюднені Dialogue: 0,0:08:02.29,0:08:04.99,Default,,0000,0000,0000,,насправді був один експеримент,\Nякий Google проводив Dialogue: 0,0:08:04.99,0:08:09.67,Default,,0000,0000,0000,,у 2016 році Google Chrome\Nдодав постквантовий варіант Dialogue: 0,0:08:09.67,0:08:11.44,Default,,0000,0000,0000,,це не означає, що кожен Dialogue: 0,0:08:11.44,0:08:14.25,Default,,0000,0000,0000,,вебсервер підтримував його —\Nце був просто експеримент Dialogue: 0,0:08:14.25,0:08:16.33,Default,,0000,0000,0000,,Google активував його лише на деяких Dialogue: 0,0:08:16.33,0:08:19.41,Default,,0000,0000,0000,,своїх серверах і сказав:\N«Добре, подивимось, Dialogue: 0,0:08:19.41,0:08:21.96,Default,,0000,0000,0000,,як це працює», — і звучали\Nдуже натхненно у своєму блозі Dialogue: 0,0:08:21.96,0:08:24.54,Default,,0000,0000,0000,,де вони оголосили,\Nщо допомагають користувачам захиститися Dialogue: 0,0:08:24.54,0:08:26.84,Default,,0000,0000,0000,,від квантових комп’ютерів —\Nподивимось, чи спрацює Dialogue: 0,0:08:26.84,0:08:30.19,Default,,0000,0000,0000,,Система, яку вони використовували,\Nназивалася New Hope (NH) Dialogue: 0,0:08:30.19,0:08:34.78,Default,,0000,0000,0000,,Вони шифрували не лише за допомогою NH —\NNH є постквантовою шифрувальною системою Dialogue: 0,0:08:34.78,0:08:38.85,Default,,0000,0000,0000,,Вони також шифрували\Nтрадиційною Dialogue: 0,0:08:38.85,0:08:41.60,Default,,0000,0000,0000,,криптографією — еліптичними кривими Dialogue: 0,0:08:41.60,0:08:44.68,Default,,0000,0000,0000,,як уже згадувала Таня —\NNIST P-256 — приклад ECC Dialogue: 0,0:08:44.68,0:08:49.12,Default,,0000,0000,0000,,іншим прикладом ECC є x25519 —\Nви, ймовірно, використовуєте це сьогодні Dialogue: 0,0:08:49.12,0:08:51.45,Default,,0000,0000,0000,,щоб шифрувати свої дані\Nі ось що зробив Google: Dialogue: 0,0:08:51.45,0:08:55.24,Default,,0000,0000,0000,,Він шифрував NH для\Nпостквантового захисту Dialogue: 0,0:08:55.24,0:08:58.86,Default,,0000,0000,0000,,і одночасно шифрував\Nx25519, як вони роблять Dialogue: 0,0:08:58.86,0:09:02.25,Default,,0000,0000,0000,,зазвичай і сьогодні —\Nідея була в тому, що якщо щось Dialogue: 0,0:09:02.25,0:09:07.83,Default,,0000,0000,0000,,піде не так із NH,\Nто ми все одно маємо звичайний захист Dialogue: 0,0:09:07.83,0:09:09.77,Default,,0000,0000,0000,,тобто, щонайменше,\Nнемає негайної загрози Dialogue: 0,0:09:09.77,0:09:11.65,Default,,0000,0000,0000,,безпеці —\Nвони не погіршують ситуацію Dialogue: 0,0:09:11.85,0:09:14.89,Default,,0000,0000,0000,,звісно, якщо NH зламано,\Nто й не покращують Dialogue: 0,0:09:14.89,0:09:17.05,Default,,0000,0000,0000,,але основна ідея —\Nспробувати зробити краще і Dialogue: 0,0:09:17.09,0:09:20.45,Default,,0000,0000,0000,,в той же час переконатися,\Nщо не стане гірше — шифруючи обома: Dialogue: 0,0:09:20.45,0:09:22.98,Default,,0000,0000,0000,,традиційним і постквантовим\Nметодом Dialogue: 0,0:09:22.98,0:09:28.32,Default,,0000,0000,0000,,План «Б» дуже важливий,\Nбо NH — нова шифрувальна система Dialogue: 0,0:09:28.50,0:09:32.44,Default,,0000,0000,0000,,тобто у 2016 вона була новою,\Nключові елементи NH були створені Dialogue: 0,0:09:32.60,0:09:37.68,Default,,0000,0000,0000,,у 2010, 2014 і 2015 роках —\Nа це не так багато часу для перевірки Dialogue: 0,0:09:37.84,0:09:43.22,Default,,0000,0000,0000,,в криптографії іноді минають роки,\Nпоки знаходять вразливості Dialogue: 0,0:09:43.27,0:09:47.59,Default,,0000,0000,0000,,тому дуже важливо, щоб новим шифрувальним системам дали час дозріти Dialogue: 0,0:09:47.91,0:09:51.09,Default,,0000,0000,0000,,інша проблема з новими шифрувальними системами Dialogue: 0,0:09:51.09,0:09:55.49,Default,,0000,0000,0000,,— їх можуть запатентувати.\NПатенти діють 20 років, і це сталося Dialogue: 0,0:09:55.49,0:10:01.16,Default,,0000,0000,0000,,з NH. Власник патенту звернувся\Nдо Google і сказав: «Я хочу гроші за ваше Dialogue: 0,0:10:01.16,0:10:05.16,Default,,0000,0000,0000,,використання NH». Google\Nніколи публічно не коментував цю Dialogue: 0,0:10:05.16,0:10:11.18,Default,,0000,0000,0000,,патентну загрозу,\Nале з якихось причин у листопаді 2016 року\Nвони прибрали NH Dialogue: 0,0:10:11.64,0:10:16.23,Default,,0000,0000,0000,,з Chrome і своїх серверів.\NУ 2016 році також сталися інші події: Dialogue: 0,0:10:16.59,0:10:22.55,Default,,0000,0000,0000,,в уряді США є установа — NIST,\Nяка має довгу історію співпраці Dialogue: 0,0:10:22.69,0:10:29.25,Default,,0000,0000,0000,,з Агентством нацбезпеки США (NSA).\NNIST оголосив, що наприкінці 2017 року Dialogue: 0,0:10:30.03,0:10:33.55,Default,,0000,0000,0000,,вони хочуть, щоб криптографи подали\Nпропозиції Dialogue: 0,0:10:33.55,0:10:37.91,Default,,0000,0000,0000,,щодо постквантових алгоритмів —\Nдля шифрування й підпису, Dialogue: 0,0:10:37.91,0:10:46.08,Default,,0000,0000,0000,,які згодом можна було б стандартизувати.\NЦікавий момент з їхньої заявки: Dialogue: 0,0:10:46.29,0:10:50.79,Default,,0000,0000,0000,,не дозволено надсилати гібриди — тобто\Nсистеми, які шифрують і Dialogue: 0,0:10:50.79,0:10:55.45,Default,,0000,0000,0000,,за допомогою постквантових алгоритмів, і ECC,\Nабо підписують чимось, що ви вже використовуєте, разом із Dialogue: 0,0:10:55.45,0:10:59.33,Default,,0000,0000,0000,,постквантовим рішенням.\NВони сказали, що алгоритми не повинні Dialogue: 0,0:10:59.54,0:11:03.67,Default,,0000,0000,0000,,включати ECC чи будь-який інший алгоритм,\Nякий може бути зламаний квантовими комп’ютерами Dialogue: 0,0:11:03.69,0:11:07.47,Default,,0000,0000,0000,,З точки зору розробника додатків,\Nзручно мати ECC-шар окремо Dialogue: 0,0:11:07.53,0:11:10.75,Default,,0000,0000,0000,,і сказати: що б ви не робили\Nз постквантовим алгоритмом, Dialogue: 0,0:11:10.75,0:11:16.01,Default,,0000,0000,0000,,все одно поєднуєте його з x25519, наприклад.\NАле вони не сказали, що треба Dialogue: 0,0:11:16.05,0:11:20.93,Default,,0000,0000,0000,,поєднувати все з ECC — наприклад,\Nx25519 як окремий шар. Вони сказали: Dialogue: 0,0:11:21.43,0:11:23.99,Default,,0000,0000,0000,,не подавайте нічого,\Nщо поєднується з ECC Dialogue: 0,0:11:27.91,0:11:33.92,Default,,0000,0000,0000,,Провівши цей конкурс на постквантові системи,\NNIST надіслав сигнал компаніям: Dialogue: 0,0:11:33.92,0:11:36.46,Default,,0000,0000,0000,,почекайте, не впроваджуйте\Nпостквантову криптографію поки що Dialogue: 0,0:11:36.46,0:11:43.23,Default,,0000,0000,0000,,і тут був і батіг, і пряник.\NБатіг — це патенти: Google щойно Dialogue: 0,0:11:43.33,0:11:47.10,Default,,0000,0000,0000,,втрапив у халепу через використання\Nчогось, на що раптом знайшовся патент Dialogue: 0,0:11:47.14,0:11:50.52,Default,,0000,0000,0000,,що ще може бути запатентоване?\NА NIST сказав: у нас є процес, Dialogue: 0,0:11:50.52,0:11:54.91,Default,,0000,0000,0000,,який веде до криптографічних стандартів,\Nякі можна реалізовувати вільно, тобто патенти Dialogue: 0,0:11:54.91,0:11:59.12,Default,,0000,0000,0000,,не завадять вам це використовувати.\NІ вони також сказали, що виберуть щось, Dialogue: 0,0:11:59.12,0:12:04.94,Default,,0000,0000,0000,,що буде досить надійним —\Nбезпека буде головним критерієм у відборі Dialogue: 0,0:12:05.56,0:12:10.48,Default,,0000,0000,0000,,І отже, галузь сказала: «Добре,\Nчекаємо від NIST рішення», а інші Dialogue: 0,0:12:10.64,0:12:16.17,Default,,0000,0000,0000,,органи стандартизації — також.\NУ IETF є свій дослідницький підрозділ, Dialogue: 0,0:12:16.31,0:12:21.63,Default,,0000,0000,0000,,IRTF, який створює стандарти для Інтернету.\NІ криптографічна група в IRTF сказала: Dialogue: 0,0:12:21.70,0:12:28.74,Default,,0000,0000,0000,,ми стандартизуємо те, що вже є в роботі,\Nнаприклад, геш-функції Dialogue: 0,0:12:28.74,0:12:34.90,Default,,0000,0000,0000,,але для всього іншого —\Nчекаємо NIST. ISO теж сказала, що чекає Dialogue: 0,0:12:34.90,0:12:40.83,Default,,0000,0000,0000,,NIST. Не всі організації сказали це —\Nнаприклад, уряд Китаю Dialogue: 0,0:12:40.83,0:12:45.56,Default,,0000,0000,0000,,заявив, що проведе свій власний конкурс.\NАле, ну… кого це цікавить? Dialogue: 0,0:12:46.20,0:12:53.20,Default,,0000,0000,0000,,Тож повертаємося до конкурсу NIST:\Nось усі заявки. Наприкінці 2017 року Dialogue: 0,0:12:53.30,0:12:59.07,Default,,0000,0000,0000,,було 69 заявок від 260 криптографів.\NЯ не буду зачитувати всі імена, але це була Dialogue: 0,0:12:59.07,0:13:01.74,Default,,0000,0000,0000,,величезна кількість роботи\Nдля аналітиків у криптографії. Dialogue: 0,0:13:03.46,0:13:08.98,Default,,0000,0000,0000,,Ми весело проводили час на початку 2017-го,\Nа ті, хто бачив нас на сцені у 2018-му, Dialogue: 0,0:13:08.98,0:13:12.86,Default,,0000,0000,0000,,знають, що ми розповідали про те,\Nяк весело нам було зламувати ці пропозиції Dialogue: 0,0:13:12.86,0:13:16.56,Default,,0000,0000,0000,,але це була справжня купа роботи.\NПодивимось, що зробив NIST з конкурсом. Dialogue: 0,0:13:16.56,0:13:21.80,Default,,0000,0000,0000,,У 2019-му, тобто через два роки —\Nну, рік із чимось — вони почали Dialogue: 0,0:13:21.80,0:13:26.15,Default,,0000,0000,0000,,скорочувати кількість кандидатів\Nдо 26. А в липні 2020-го Dialogue: 0,0:13:26.15,0:13:32.58,Default,,0000,0000,0000,,їх ще скоротили — до 15.\NМета була зосередитись на тому, Dialogue: 0,0:13:32.58,0:13:39.08,Default,,0000,0000,0000,,що має сенс, і пріоритет давали\Nнайбезпечнішим кандидатам, за винятком Dialogue: 0,0:13:39.08,0:13:42.47,Default,,0000,0000,0000,,випадків, де застосування вимагало\Nбільшої ефективності Dialogue: 0,0:13:43.25,0:13:48.92,Default,,0000,0000,0000,,Насправді ні — вони зовсім так не робили.\NЯкщо почитати звіт і подивитись, Dialogue: 0,0:13:48.92,0:13:51.62,Default,,0000,0000,0000,,яких кандидатів вони обрали —\Nщоразу, коли був вибір Dialogue: 0,0:13:51.62,0:13:54.97,Default,,0000,0000,0000,,між швидкістю і безпекою,\Nзвісно, вони відсікали Dialogue: 0,0:13:54.97,0:13:59.68,Default,,0000,0000,0000,,алгоритми, які були повністю зламані,\Nі ті, що були дуже неефективні Dialogue: 0,0:13:59.68,0:14:04.10,Default,,0000,0000,0000,,але от вам приклад — SPHINCS,\Nякий згадувала Таня раніше, Dialogue: 0,0:14:04.41,0:14:08.72,Default,,0000,0000,0000,,дуже обережний,\Nусі погоджуються, що це — найбезпечніша система підпису Dialogue: 0,0:14:09.59,0:14:21.86,Default,,0000,0000,0000,,Але NIST не сказав: «Використовуйте SPHINCS»,\Nа: «Ми зачекаємо стандартизації SPHINCS+, Dialogue: 0,0:14:21.86,0:14:27.19,Default,,0000,0000,0000,,хіба що стільки всього виявиться зламаним,\Nщо доведеться взяти SPHINCS+» Dialogue: 0,0:14:27.57,0:14:36.53,Default,,0000,0000,0000,,І от у липні цього року NIST\Nоголосив, що обирає чотири стандарти Dialogue: 0,0:14:36.53,0:14:41.36,Default,,0000,0000,0000,,один із них — SPHINCS+, а ще чотири\Nкандидати залишаються під розглядом Dialogue: 0,0:14:41.56,0:14:46.69,Default,,0000,0000,0000,,виглядає так, ніби впевненість трохи похитнулась.\NТож що ж сталося? Dialogue: 0,0:14:47.06,0:14:55.10,Default,,0000,0000,0000,,Картинка з 69 заявками змінилася,\Nякщо перемотати час на 5,5 років вперед Dialogue: 0,0:14:55.96,0:15:01.69,Default,,0000,0000,0000,,Ось кольорове кодування: сині —\Nце ті, що залишаються в конкурсі NIST, тобто чотири Dialogue: 0,0:15:01.69,0:15:05.93,Default,,0000,0000,0000,,алгоритми, які мають стати стандартами,\Nі ще чотири кандидати четвертого раунду Dialogue: 0,0:15:07.26,0:15:12.76,Default,,0000,0000,0000,,сірі не пройшли далі —\Nце не означає, що вони були зламані, Dialogue: 0,0:15:13.01,0:15:17.55,Default,,0000,0000,0000,,але їх відсіяли настільки рано,\Nщо ніхто вже не мав інтересу їх ламати Dialogue: 0,0:15:18.21,0:15:21.71,Default,,0000,0000,0000,,коричневий означає менш захищений,\Nніж було заявлено; червоний — Dialogue: 0,0:15:21.84,0:15:24.52,Default,,0000,0000,0000,,означає справді зламаний,\Nа підкреслений червоний — це Dialogue: 0,0:15:24.52,0:15:29.77,Default,,0000,0000,0000,,повністю-повністю зламаний. Dialogue: 0,0:15:29.77,0:15:33.83,Default,,0000,0000,0000,,Як бачите, зламаних систем багато. Dialogue: 0,0:15:34.90,0:15:39.53,Default,,0000,0000,0000,,Є також цікавий фіолетовий у нижньому правому куті Dialogue: 0,0:15:40.50,0:15:46.80,Default,,0000,0000,0000,,якщо пам’ятаєте уроки малювання —\Nфіолетовий — це суміш червоного і синього. Dialogue: 0,0:15:46.82,0:15:49.10,Default,,0000,0000,0000,,SIKE було обрано Dialogue: 0,0:15:49.10,0:15:57.76,Default,,0000,0000,0000,,у липні, а вже в липні і зламано —\Nпісля 5 років аналізу, його зламали Dialogue: 0,0:15:57.76,0:16:02.58,Default,,0000,0000,0000,,за лічені секунди.\NЦе приклад того, коли щось справді пішло не так Dialogue: 0,0:16:02.58,0:16:06.76,Default,,0000,0000,0000,,і низка дрібних подій\Nпохитнула впевненість Dialogue: 0,0:16:08.26,0:16:13.17,Default,,0000,0000,0000,,тому NIST хоча б обрав SPHINCS,\Nале це не призвело до обрання Dialogue: 0,0:16:13.17,0:16:16.42,Default,,0000,0000,0000,,інших обережних варіантів —\Nдеякі з них ще «дозрівають» Dialogue: 0,0:16:16.70,0:16:21.74,Default,,0000,0000,0000,,але ця сфера поки що не зріла. Dialogue: 0,0:16:22.51,0:16:24.99,Default,,0000,0000,0000,,А що відбувалося тим часом\Nіз боку впровадження? Dialogue: 0,0:16:24.99,0:16:28.23,Default,,0000,0000,0000,,Згадайте: було два моменти на слайдах Тані\Nще з 2016 року. Вона сказала: Dialogue: 0,0:16:28.23,0:16:31.89,Default,,0000,0000,0000,,було б добре вже впровадити щось,\Nщоб захистити користувачів, бо Dialogue: 0,0:16:31.89,0:16:33.93,Default,,0000,0000,0000,,у нас є проблема з безпекою вже зараз —\Nзловмисники Dialogue: 0,0:16:33.93,0:16:37.25,Default,,0000,0000,0000,,вже записують все, і ми повинні\Nнамагатися захиститися від цього, і Dialogue: 0,0:16:37.25,0:16:40.66,Default,,0000,0000,0000,,зробити це швидше, ніж\Nтриває процес стандартизації. Google Dialogue: 0,0:16:40.66,0:16:47.45,Default,,0000,0000,0000,,почав це у 2016-му,\Nале злякався патентної загрози. До 2019-го Dialogue: 0,0:16:47.48,0:16:55.86,Default,,0000,0000,0000,,галузі й багато проєктів з відкритим кодом\Nподумали: можливо, вже час Dialogue: 0,0:16:55.86,0:16:59.08,Default,,0000,0000,0000,,впроваджувати нові рішення —\Nщось пішло не так у 2016-му, Dialogue: 0,0:16:59.08,0:17:04.64,Default,,0000,0000,0000,,але на той момент NIST уже зібрав\Nпідтвердження від усіх учасників конкурсу Dialogue: 0,0:17:04.64,0:17:07.36,Default,,0000,0000,0000,,і з’ясував, які пропозиції\Nє запатентованими. Це дало нам Dialogue: 0,0:17:07.36,0:17:12.25,Default,,0000,0000,0000,,багато інформації, коли 260 криптографів\Nвказали, що саме захищено патентами Dialogue: 0,0:17:12.49,0:17:18.71,Default,,0000,0000,0000,,І вже у 2019-му стало ще очевидніше,\Nщо квантові комп’ютери — на горизонті. Dialogue: 0,0:17:18.71,0:17:23.68,Default,,0000,0000,0000,,Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH, Dialogue: 0,0:17:23.68,0:17:26.84,Default,,0000,0000,0000,,оголосив, що додасть гібридний варіант — поєднання алгоритму Dialogue: 0,0:17:26.84,0:17:33.33,Default,,0000,0000,0000,,на еліптичних кривих\Nі одного з постквантових кандидатів. Dialogue: 0,0:17:33.33,0:17:40.68,Default,,0000,0000,0000,,Він не активований за замовчуванням,\Nале якщо ви додасте рядок у налаштування. І на сервері, і на клієнті —\Nвикористовуватиметься постквантове шифрування. Dialogue: 0,0:17:40.68,0:17:45.76,Default,,0000,0000,0000,,А якщо постквантова частина буде зламана,\Nви все одно маєте ECC як захист. Dialogue: 0,0:17:46.66,0:17:51.38,Default,,0000,0000,0000,,У липні 2019 року Google і Cloudflare\Nзапустили експеримент із постквантовим шифруванням. Dialogue: 0,0:17:51.55,0:17:59.57,Default,,0000,0000,0000,,У ньому були дві версії:\Nдеякі користувачі шифрували з ntruhrss Dialogue: 0,0:17:59.57,0:18:02.83,Default,,0000,0000,0000,,у поєднанні з ECC, звісно —\Nзавжди використовуйте гібриди. Інша версія: Dialogue: 0,0:18:02.83,0:18:07.58,Default,,0000,0000,0000,,використовувала sikep і ECC.\NТак, Таня сказала: «Ой». Dialogue: 0,0:18:07.73,0:18:14.53,Default,,0000,0000,0000,,Це приклад того, наскільки важливо\Nпоєднувати все з ECC, щоб не втратити Dialogue: 0,0:18:14.69,0:18:19.08,Default,,0000,0000,0000,,поточний рівень безпеки —\Nусі ми зараз користуємось ECC. Dialogue: 0,0:18:19.08,0:18:26.21,Default,,0000,0000,0000,,Тож використовуйте і постквантові системи, і ECC,\Nщоб у гіршому випадку втратити лише час, Dialogue: 0,0:18:26.21,0:18:33.22,Default,,0000,0000,0000,,а в кращому — щось виграти.\NПринаймні користувачі sikep мають захист ECC. Dialogue: 0,0:18:34.37,0:18:38.74,Default,,0000,0000,0000,,Також у жовтні 2019 року Google оголосив\Nпро досягнення квантової переваги — Dialogue: 0,0:18:38.91,0:18:45.47,Default,,0000,0000,0000,,мається на увазі, що квантовий комп’ютер\Nвиконав задачу швидше, ніж будь-який суперкомп’ютер. Dialogue: 0,0:18:45.51,0:18:49.61,Default,,0000,0000,0000,,Це було не щось практичне,\Nі мине ще багато років, перш ніж Dialogue: 0,0:18:49.61,0:18:52.46,Default,,0000,0000,0000,,з’являться реальні задачі, які\Nквантові комп’ютери вирішуватимуть швидше Dialogue: 0,0:18:52.46,0:18:56.43,Default,,0000,0000,0000,,за класичні комп’ютери.\NАле навіть сама назва — «квантова перевага» — Dialogue: 0,0:18:56.43,0:19:01.09,Default,,0000,0000,0000,,вже вводить в оману,\Nхоч і є цікавим кроком уперед у квантових обчисленнях. Dialogue: 0,0:19:01.09,0:19:05.77,Default,,0000,0000,0000,,Ця назва, ймовірно, привернула багато\Nуваги та викликала тривогу. Dialogue: 0,0:19:07.84,0:19:18.17,Default,,0000,0000,0000,,У 2021–2022 роках OpenSSH, OpenBSD і Google\Nпочали раптово оновлювати свої системи. Dialogue: 0,0:19:18.17,0:19:27.12,Default,,0000,0000,0000,,OpenSSH версії 9.0 уже включає sntrup і ECC\Nяк стандарт — отже, якщо у вас Dialogue: 0,0:19:27.12,0:19:32.73,Default,,0000,0000,0000,,встановлено OpenSSH 9 на сервері\Nта на віддаленій машині Dialogue: 0,0:19:32.73,0:19:36.88,Default,,0000,0000,0000,,— використовується постквантовий алгоритм автоматично. Dialogue: 0,0:19:36.88,0:19:42.28,Default,,0000,0000,0000,,Насправді, ще версії OpenSSH до 8.5\Nтеж це підтримують, але тоді Dialogue: 0,0:19:42.28,0:19:46.94,Default,,0000,0000,0000,,вам потрібно вручну його активувати,\Nщоб сервер і клієнт це використовували. Dialogue: 0,0:19:46.94,0:19:51.48,Default,,0000,0000,0000,,А в OpenSSH 9 це вже увімкнено за замовчуванням.\NТак само і в Google: Dialogue: 0,0:19:51.48,0:19:56.01,Default,,0000,0000,0000,,з листопада, тобто з минулого місяця,\Nвони шифрують свою внутрішню Dialogue: 0,0:19:56.01,0:20:03.51,Default,,0000,0000,0000,,комунікацію за допомогою ntruhrss і ECC.\NТож сподіваємось, ntruhrss працює і Dialogue: 0,0:20:03.51,0:20:07.27,Default,,0000,0000,0000,,буде безпечним проти квантових комп’ютерів\Nу майбутньому. Dialogue: 0,0:20:07.27,0:20:12.36,Default,,0000,0000,0000,,Це також добре відповідає ідеї\Nтак званого "cleansing code" — чистого коду. Dialogue: 0,0:20:12.36,0:20:16.63,Default,,0000,0000,0000,,Як уже згадувалося, чистий код\Nще не стандартизований у криптографії, Dialogue: 0,0:20:16.63,0:20:22.25,Default,,0000,0000,0000,,але він заохочує дослідження\Nі адаптацію користувачів. Dialogue: 0,0:20:22.25,0:20:27.96,Default,,0000,0000,0000,,Наприклад, американський банківський стандарт\NUS ANSI NTX9 заявив, що Dialogue: 0,0:20:27.96,0:20:31.96,Default,,0000,0000,0000,,у майбутньому вони перейдуть\Nна постквантові стандарти. Dialogue: 0,0:20:32.04,0:20:35.43,Default,,0000,0000,0000,,Тобто вони очікують на спільне використання\Nкласичної криптографії — Dialogue: 0,0:20:35.43,0:20:38.100,Default,,0000,0000,0000,,яку ще називають передквантовою —\Nі постквантової одночасно. Dialogue: 0,0:20:38.100,0:20:48.91,Default,,0000,0000,0000,,Одна — стандартизована і перевірена,\Nінша — ще нова і трохи незручна, але Dialogue: 0,0:20:48.91,0:20:53.05,Default,,0000,0000,0000,,нам вона потрібна для довготривалої безпеки.\NІ, можливо, в довгій перспективі Dialogue: 0,0:20:53.07,0:20:59.99,Default,,0000,0000,0000,,нам справді потрібна буде ця гібридна\Nкомбінація. Далі — зі США до Франції: Dialogue: 0,0:20:59.99,0:21:07.30,Default,,0000,0000,0000,,від ANSI до ANSSI —\Nфранцузьке агентство з кібербезпеки. Вони теж кажуть: Dialogue: 0,0:21:07.35,0:21:13.80,Default,,0000,0000,0000,,не використовуйте постквантові алгоритми\Nокремо, бо вони ще не дозріли. Dialogue: 0,0:21:14.32,0:21:18.76,Default,,0000,0000,0000,,Але ця незрілість — не привід\Nвідкладати перші кроки впровадження. Dialogue: 0,0:21:19.06,0:21:29.56,Default,,0000,0000,0000,,ANSSI заохочує впроваджувати гібриди —\Nпоєднуючи надійний класичний метод Dialogue: 0,0:21:29.56,0:21:32.15,Default,,0000,0000,0000,,із постквантовим алгоритмом. Dialogue: 0,0:21:32.91,0:21:37.74,Default,,0000,0000,0000,,Отже, все чудово йде за планом,\Nякий Таня описувала на слайдах у 2016 році. Dialogue: 0,0:21:37.74,0:21:42.38,Default,,0000,0000,0000,,Стандартизація йде повільно,\Nале впровадження відбувається паралельно: Dialogue: 0,0:21:42.52,0:21:46.100,Default,,0000,0000,0000,,ми почали використовувати постквантове\Nшифрування разом з ECC — на випадок, Dialogue: 0,0:21:46.100,0:21:51.69,Default,,0000,0000,0000,,якщо щось піде не так —\Nі щоб захистити користувачів якомога раніше. Dialogue: 0,0:21:51.69,0:21:58.79,Default,,0000,0000,0000,,Що ж сказала на це влада США?\NПочинаючи з 2021 року уряд США Dialogue: 0,0:21:58.92,0:22:02.67,Default,,0000,0000,0000,,дуже чітко дав зрозуміти, чого він хоче.\NВи, мабуть, думаєте — вони хочуть, Dialogue: 0,0:22:03.02,0:22:07.71,Default,,0000,0000,0000,,щоб ви захищались від квантових атак?\NНі-ні — вони якраз НЕ хочуть, щоб ви Dialogue: 0,0:22:07.71,0:22:14.15,Default,,0000,0000,0000,,захищались від квантових комп’ютерів.\NОсь, наприклад, цитата від NIST — Dialogue: 0,0:22:14.15,0:22:18.41,Default,,0000,0000,0000,,голови відділу кібербезпеки\NІнформаційної лабораторії Dialogue: 0,0:22:18.41,0:22:21.55,Default,,0000,0000,0000,,яка і запустила конкурс\Nна постквантові алгоритми. Dialogue: 0,0:22:21.55,0:22:27.12,Default,,0000,0000,0000,,У липні 2021 року, невдовзі після того,\Nяк OpenBSD і OpenSSH почали впровадження. Dialogue: 0,0:22:27.12,0:22:32.41,Default,,0000,0000,0000,,Він сказав: не дозволяйте людям купувати\Nі впроваджувати нестандартизовану постквантову Dialogue: 0,0:22:32.41,0:22:40.10,Default,,0000,0000,0000,,криптографію. І ще один приклад — АНБ,\Nяке тісно співпрацює з NIST, заявило: Dialogue: 0,0:22:40.44,0:22:45.09,Default,,0000,0000,0000,,не реалізовуйте й не використовуйте\Nнестандартизовану постквантову криптографію. Dialogue: 0,0:22:45.54,0:22:48.90,Default,,0000,0000,0000,,І щоб, бува, хтось не проігнорував це послання,\Nагентство безпеки Dialogue: 0,0:22:48.90,0:22:52.17,Default,,0000,0000,0000,,(ти думаєш, ці агентства між собою координуються?) Dialogue: 0,0:22:52.17,0:22:57.07,Default,,0000,0000,0000,,агентство безпеки заявило: не використовуйте\Nпостквантові криптопродукти, доки Dialogue: 0,0:22:57.25,0:23:01.47,Default,,0000,0000,0000,,не завершено стандартизацію, впровадження\Nта тестування замінювальних програм Dialogue: 0,0:23:01.49,0:23:04.91,Default,,0000,0000,0000,,на основі затверджених алгоритмів від NIST. Dialogue: 0,0:23:06.84,0:23:15.33,Default,,0000,0000,0000,,Оце вже звучить як тривожний дзвіночок.\NА ще дивно те, що вони кажуть: Dialogue: 0,0:23:15.37,0:23:20.44,Default,,0000,0000,0000,,якщо ви вже впроваджуєте\Nпостквантову криптографію — не використовуйте гібриди. Dialogue: 0,0:23:20.44,0:23:25.64,Default,,0000,0000,0000,,І ти можеш подумати: я щось не так зрозумів?\NЧи вони справді це сказали? Dialogue: 0,0:23:26.09,0:23:31.16,Default,,0000,0000,0000,,Ось слайд із конференції — фото Маркку Саарінена.\NЯ був там і можу підтвердити: Dialogue: 0,0:23:31.26,0:23:36.72,Default,,0000,0000,0000,,виступаючий чітко сказав: не варто\Nвикористовувати гібридні підходи. Dialogue: 0,0:23:36.72,0:23:44.30,Default,,0000,0000,0000,,Він неодноразово повторив:\Nне використовуйте нічого вже зараз. Вони також не Dialogue: 0,0:23:44.30,0:23:51.44,Default,,0000,0000,0000,,очікували затвердження постквантових алгоритмів\Nна основі логіки "на всяк випадок поєднуй усе". Dialogue: 0,0:23:51.44,0:23:58.89,Default,,0000,0000,0000,,Пізніше вони опублікували нові інструкції,\Nде сказано: буде однозначна заміна — Dialogue: 0,0:23:58.89,0:24:03.49,Default,,0000,0000,0000,,вимикаємо ECC і RSA,\Nвмикаємо постквантову криптографію. Dialogue: 0,0:24:04.01,0:24:09.04,Default,,0000,0000,0000,,І їхній аргумент був:\Nу ECC можуть бути помилки реалізації — тож вимикай Dialogue: 0,0:24:09.04,0:24:15.26,Default,,0000,0000,0000,,ECC. Погана ідея —\Nхіба що ти хакер, тоді це ідеально. Dialogue: 0,0:24:15.52,0:24:22.73,Default,,0000,0000,0000,,Тепер ти, можливо, думаєш:\N"Ну ми ж усе одно будемо використовувати гібриди",\Nнавіть якщо АНБ каже "не треба". Dialogue: 0,0:24:23.25,0:24:29.37,Default,,0000,0000,0000,,І ось це речення —\N"не використовуйте нестандартизоване" — Dialogue: 0,0:24:29.37,0:24:36.00,Default,,0000,0000,0000,,мабуть, уже неактуальне, правда?\NАдже NIST оголосив у липні: ми стандартизуємо Kyber. Dialogue: 0,0:24:36.54,0:24:43.75,Default,,0000,0000,0000,,Тобто: використовуйте Kyber.\NАле ні. Насправді вони так не сказали. Dialogue: 0,0:24:43.83,0:24:49.71,Default,,0000,0000,0000,,Подивімося в деталі. Спершу —\Nпам’ятаєш, як Google мав проблеми з патентами для NH? Dialogue: 0,0:24:49.87,0:24:54.53,Default,,0000,0000,0000,,Ну так от, Kyber — це як син New Hope.\NІ вони, здається, переплутали Star Wars зі Star Trek: Dialogue: 0,0:24:55.82,0:25:04.39,Default,,0000,0000,0000,,ходили чутки, що Kyber внутрішньо\Nназивали "New Hope: The Next Generation". Dialogue: 0,0:25:04.99,0:25:09.78,Default,,0000,0000,0000,,Пізніше знайшли кращу назву,\Nале по суті — Kyber дуже схожий на NH. Dialogue: 0,0:25:10.57,0:25:15.28,Default,,0000,0000,0000,,І має ті ж проблеми з патентами.\NЦе єдиний алгоритм шифрування, який обрав NIST. Dialogue: 0,0:25:15.63,0:25:19.33,Default,,0000,0000,0000,,Вони обрали SPHINCS+\Nі ще дві схеми підпису, Dialogue: 0,0:25:19.57,0:25:23.72,Default,,0000,0000,0000,,і лише одну схему шифрування — Kyber.\NЦе єдиний варіант захисту ваших даних Dialogue: 0,0:25:23.84,0:25:28.75,Default,,0000,0000,0000,,відповідно до стандартів NIST.\NА Kyber, як і NH, перебуває Dialogue: 0,0:25:28.92,0:25:33.62,Default,,0000,0000,0000,,у полі з мін із семи патентів. Dialogue: 0,0:25:33.80,0:25:37.33,Default,,0000,0000,0000,,Це не означає, що всі сім — чинні.\NАле це складна справа. Щоб оцінити патент, Dialogue: 0,0:25:37.33,0:25:43.64,Default,,0000,0000,0000,,треба розуміти патентне право,\Nі знати, як інтерпретувати пріоритети, Dialogue: 0,0:25:43.67,0:25:47.23,Default,,0000,0000,0000,,перекриття, розширення.\NВсе дуже заплутано. Dialogue: 0,0:25:47.23,0:25:51.51,Default,,0000,0000,0000,,Один із простих способів позбутись патентів —\Nвикупити їх і зробити публічними. Dialogue: 0,0:25:51.56,0:25:57.18,Default,,0000,0000,0000,,І NIST у липні заявив:\Nми ведемо переговори з третіми сторонами, Dialogue: 0,0:25:57.18,0:26:01.01,Default,,0000,0000,0000,,аби підписати угоди\Nі уникнути потенційних патентних проблем. Dialogue: 0,0:26:01.01,0:26:04.06,Default,,0000,0000,0000,,Чудово! Отже, можна використовувати Kyber? Dialogue: 0,0:26:04.06,0:26:06.77,Default,,0000,0000,0000,,Але компанії кажуть: Dialogue: 0,0:26:06.77,0:26:11.72,Default,,0000,0000,0000,,«Покажіть нам самі угоди, будь ласка». Dialogue: 0,0:26:12.15,0:26:14.50,Default,,0000,0000,0000,,Наприклад, Скотт Флюрер із Cisco заявив: Dialogue: 0,0:26:14.63,0:26:17.63,Default,,0000,0000,0000,,Cisco не зможе впровадити Kyber,\Nпоки ми не побачимо текст ліцензій. Dialogue: 0,0:26:18.65,0:26:26.22,Default,,0000,0000,0000,,А потім виявилось: NIST узагалі\Nнічого не підписував у липні. Dialogue: 0,0:26:26.22,0:26:32.84,Default,,0000,0000,0000,,Але в листопаді вони нарешті сказали:\Nтак, ми підписали дві ліцензійні угоди. Dialogue: 0,0:26:33.66,0:26:35.65,Default,,0000,0000,0000,,І ось трохи з їхнього змісту. Dialogue: 0,0:26:35.65,0:26:37.91,Default,,0000,0000,0000,,Ура, супер, можна використовувати Kyber Dialogue: 0,0:26:37.91,0:26:43.53,Default,,0000,0000,0000,,Але якщо уважно прочитати,\Nліцензії стосуються лише стандарту, який описав NIST. Dialogue: 0,0:26:43.53,0:26:50.36,Default,,0000,0000,0000,,І будь-яке модифікування або використання\Nчогось, що не є цим стандартом, — заборонено. Dialogue: 0,0:26:50.78,0:26:54.62,Default,,0000,0000,0000,,Тобто, Kyber не можна змінювати або\Nвикористовувати поза стандартом NIST. Dialogue: 0,0:26:54.86,0:27:01.60,Default,,0000,0000,0000,,Можливо, ти думаєш: ну, вони ж уже обрали Kyber,\Nвони ж його стандартизували в липні? Dialogue: 0,0:27:01.60,0:27:06.19,Default,,0000,0000,0000,,Ні. Насправді в липні\Nвони лише заявили про наміри. Dialogue: 0,0:27:06.19,0:27:13.16,Default,,0000,0000,0000,,Вони планують стандартизувати Kyber —\Nа це не те саме, що «він уже стандартизований».\NПланується, що стандартизацію Kyber\Nзавершать у 2024 році. Dialogue: 0,0:27:13.16,0:27:18.42,Default,,0000,0000,0000,,Планується, що стандартизацію Kyber\Nзавершать у 2024 році. Dialogue: 0,0:27:18.63,0:27:24.57,Default,,0000,0000,0000,,І проблема в тому, що ми досі не знаємо,\Nяким саме буде фінальний Kyber у 2024. Dialogue: 0,0:27:24.57,0:27:32.63,Default,,0000,0000,0000,,Бо досі пропонують зміни.\NТобто навіть якщо вийде стандарт у 2024... Dialogue: 0,0:27:32.81,0:27:43.33,Default,,0000,0000,0000,,...і якщо ліцензія дозволяє використовувати Kyber,\Nто...\N...можливо, у 2023 вони вже визначили Kyber,\Nі, можливо, ті п’ять патентів... Dialogue: 0,0:27:43.39,0:27:47.90,Default,,0000,0000,0000,,І можливо інші 5 сімей патернів не зачеплять Kyber. Dialogue: 0,0:27:48.06,0:27:52.99,Default,,0000,0000,0000,,Буває, що люди проходять мінне поле — і не вибухають. Dialogue: 0,0:27:53.100,0:28:00.52,Default,,0000,0000,0000,,Отже, ми дійшли до кінця доповіді.\NМи вже достатньо розповіли про затримки та обхідні шляхи. Dialogue: 0,0:28:00.52,0:28:05.27,Default,,0000,0000,0000,,А тепер — що ми мали на увазі під словом «катастрофа»?\NЗвісно, якщо зламається те, що Dialogue: 0,0:28:05.27,0:28:10.44,Default,,0000,0000,0000,,було використано у тестах Google або Cloudflare,\Nце — катастрофа. Dialogue: 0,0:28:10.44,0:28:14.34,Default,,0000,0000,0000,,Але вони використовували резервний варіант —\Nвикористовували гібриди. Dialogue: 0,0:28:14.34,0:28:15.68,Default,,0000,0000,0000,,Тому це ще нормально. Dialogue: 0,0:28:15.68,0:28:19.02,Default,,0000,0000,0000,,Справжня катастрофа — це те,\Nщо ми у 2022 році, а у нас Dialogue: 0,0:28:19.02,0:28:24.08,Default,,0000,0000,0000,,досі нема постквантової криптографії\Nна телефонах чи комп’ютерах. Dialogue: 0,0:28:24.08,0:28:30.67,Default,,0000,0000,0000,,Ми можемо вказати на приклади впровадження,\Nале загалом — це не масово. Dialogue: 0,0:28:30.67,0:28:36.99,Default,,0000,0000,0000,,Твої дані все ще зашифровані\Nалгоритмами, що можна зламати квантовим комп’ютером. Dialogue: 0,0:28:36.99,0:28:38.92,Default,,0000,0000,0000,,І це — справжня катастрофа. Dialogue: 0,0:28:38.92,0:28:42.76,Default,,0000,0000,0000,,Дякуємо за увагу! Dialogue: 0,0:28:45.84,0:28:47.11,Default,,0000,0000,0000,,Дякую, дякую! Dialogue: 0,0:28:47.11,0:28:53.40,Default,,0000,0000,0000,,Нерозбірливо Dialogue: 0,0:28:53.40,0:28:58.44,Default,,0000,0000,0000,,...або технології, які я використовую у фоновому режимі,\Nможливо, вже постквантові. Dialogue: 0,0:28:58.44,0:29:02.75,Default,,0000,0000,0000,,Я думаю, що моє SSH-з'єднання\Nвже використовує щось таке, тож, можливо, все не так погано. Dialogue: 0,0:29:02.75,0:29:06.66,Default,,0000,0000,0000,,Ми завжди можемо покладатися на OpenBSD.\NОднозначно. Dialogue: 0,0:29:10.77,0:29:21.18,Default,,0000,0000,0000,,Подивимось, чи є запитання.\NОсь одне: я розробник, створюю додаток... Dialogue: 0,0:29:21.18,0:29:26.94,Default,,0000,0000,0000,,...не обов'язково криптографічний —\Nяк мені впевнитись, що алгоритм стійкий у постквантову еру? Dialogue: 0,0:29:26.94,0:29:30.60,Default,,0000,0000,0000,,Чи можу я вже зараз використовувати гібридний підхід,\Nщоб захистити своїх користувачів? Dialogue: 0,0:29:32.29,0:29:35.75,Default,,0000,0000,0000,,О! У нас є слайд саме для цього!\NПокажи слайд! Dialogue: 0,0:29:36.15,0:29:41.96,Default,,0000,0000,0000,,Ми передбачили це питання.\NТак, це все виглядає депресивно — але ось що робити: Dialogue: 0,0:29:41.96,0:29:45.95,Default,,0000,0000,0000,,Ми маємо слайд з практичними діями,\Nякі ти можеш зробити вже зараз. Dialogue: 0,0:29:46.01,0:29:53.75,Default,,0000,0000,0000,,І наша порада: використовуй гібриди.\NМені здається, я вже казала це у 2016-му... Dialogue: 0,0:29:53.75,0:29:57.72,Default,,0000,0000,0000,,Я тоді казала: «Ось, дивись, що ти можеш зробити\Nвже зараз, ось наші пропозиції». Dialogue: 0,0:29:57.72,0:30:02.24,Default,,0000,0000,0000,,Ми вважаємо ці варіанти дуже безпечними.\NІ ось я знову тут — у грудні 2022-го... Dialogue: 0,0:30:02.24,0:30:07.96,Default,,0000,0000,0000,,...і я кажу: McEliece — це дуже обережна система.\NІ вона не має тих патентних проблем, які має Kyber. Dialogue: 0,0:30:10.14,0:30:16.38,Default,,0000,0000,0000,,Що ж таке гібрид?\NЦе комбінація передквантової та постквантової криптографії. Dialogue: 0,0:30:16.38,0:30:21.23,Default,,0000,0000,0000,,У шифруванні обидва мають брати участь\Nу генерації ключа. Dialogue: 0,0:30:21.97,0:30:26.59,Default,,0000,0000,0000,,У цифровому підписі —\Nобидва підписи мають бути чинними окремо. Dialogue: 0,0:30:27.86,0:30:32.25,Default,,0000,0000,0000,,Тільки тоді гібридний підпис — справжній підпис. Dialogue: 0,0:30:32.76,0:30:39.68,Default,,0000,0000,0000,,Є багато бібліотек, які можна подивитись,\Nщоб отримати уявлення про різні системи. Dialogue: 0,0:30:40.08,0:30:46.56,Default,,0000,0000,0000,,Ти можеш спробувати реалізувати їх.\NЯкість бібліотек зараз вже набагато краща, Dialogue: 0,0:30:46.56,0:30:51.10,Default,,0000,0000,0000,,ніж кілька років тому.\NПостквантові реалізації стають зрілими. Dialogue: 0,0:30:51.10,0:30:55.84,Default,,0000,0000,0000,,Люди вкладають багато зусиль\Nу їх вдосконалення. Але ризики залишаються. Dialogue: 0,0:30:55.84,0:31:00.23,Default,,0000,0000,0000,,Проте ризик нічого не робити —\Nнабагато більший. Dialogue: 0,0:31:00.23,0:31:03.89,Default,,0000,0000,0000,,Бо якщо ти нічого не зробиш,\Nтвоя інформація залишиться вразливою Dialogue: 0,0:31:03.89,0:31:05.91,Default,,0000,0000,0000,,для майбутніх атак\Nз боку квантових комп’ютерів, які вже Dialogue: 0,0:31:05.91,0:31:08.73,Default,,0000,0000,0000,,сьогодні записують ці дані.\NТож краще експериментуй. Dialogue: 0,0:31:08.73,0:31:13.10,Default,,0000,0000,0000,,Ось приклад бібліотеки,\Nяка реалізує кілька різних алгоритмів Dialogue: 0,0:31:13.10,0:31:19.31,Default,,0000,0000,0000,,називається Quantum Safe OQS. Є й інші бібліотеки,\Nякі працюють із певними криптосистемами. Dialogue: 0,0:31:19.31,0:31:24.06,Default,,0000,0000,0000,,Тож у більшості розробників є якийсь застосунок,\Nале знову ж таки: потрібно оцінювати якість. Dialogue: 0,0:31:26.35,0:31:35.82,Default,,0000,0000,0000,,Нова бібліотека, яка з’являється — lib.js.\NУ неї вже є кілька перевірок, і я би сказав, що вона надійна. Dialogue: 0,0:31:35.82,0:31:42.11,Default,,0000,0000,0000,,Але, на жаль, єдиний постквантовий алгоритм\Nу ній — це Kyber. Dialogue: 0,0:31:42.53,0:31:47.27,Default,,0000,0000,0000,,І якщо ви плануєте на 2024 — добре.\NАле на зараз — це ще не варіант. Dialogue: 0,0:31:47.27,0:31:48.87,Default,,0000,0000,0000,,Він ще не підходить для повноцінного використання прямо зараз. Dialogue: 0,0:31:48.87,0:31:59.80,Default,,0000,0000,0000,,Якщо хочете щось швидке —\Nподивіться, що використовують OpenSSH чи Google з ntruhrss. Dialogue: 0,0:32:00.21,0:32:03.79,Default,,0000,0000,0000,,Ця система хоча б частково протестована. Dialogue: 0,0:32:03.79,0:32:08.34,Default,,0000,0000,0000,,Можна спробувати. Але завжди — використовуйте гібриди з ECC. Dialogue: 0,0:32:08.34,0:32:11.76,Default,,0000,0000,0000,,На всяк випадок —\Nякщо постквантовий компонент раптом зламається. Dialogue: 0,0:32:11.76,0:32:13.76,Default,,0000,0000,0000,,Раптом усе піде не так. Dialogue: 0,0:32:14.01,0:32:21.31,Default,,0000,0000,0000,,Але ж складно створити власну систему об’єднання?\NМає бути правильний спосіб поєднання. Dialogue: 0,0:32:21.55,0:32:24.85,Default,,0000,0000,0000,,Мені ж потрібно якось об’єднати класичний\Nі постквантовий метод. Dialogue: 0,0:32:25.30,0:32:32.09,Default,,0000,0000,0000,,Так, це можливо.\NІноді достатньо просто: підписати першим алгоритмом... Dialogue: 0,0:32:32.09,0:32:34.82,Default,,0000,0000,0000,,...підписати другим,\Nа потім перевірити обидва підписи. Dialogue: 0,0:32:35.31,0:32:42.88,Default,,0000,0000,0000,,Але ми бачили приклади, де все пішло не так.\NТреба бути дуже обережними. Dialogue: 0,0:32:43.86,0:32:52.06,Default,,0000,0000,0000,,Для шифрування зазвичай використовують ECC для обміну ключем,\Nа потім постквантову систему для другого обміну. Dialogue: 0,0:32:52.40,0:32:57.04,Default,,0000,0000,0000,,І далі об’єднуєш два ключі\Nчерез улюблену хеш-функцію. Dialogue: 0,0:32:57.22,0:32:59.07,Default,,0000,0000,0000,,Стандартна криптографічна хеш-функція —\Nце завжди добре. Dialogue: 0,0:32:59.07,0:33:01.96,Default,,0000,0000,0000,,Але ти казав про поєднання — Dialogue: 0,0:33:02.00,0:33:04.83,Default,,0000,0000,0000,,є чимало досліджень на цю тему... Dialogue: 0,0:33:04.83,0:33:04.83,Default,,0000,0000,0000,,Перепрошую, можеш повторити? Dialogue: 0,0:33:06.94,0:33:10.92,Default,,0000,0000,0000,,Йдеться про криптографічну хеш-функцію.\NНе використовуй просто якусь XX-функцію. Dialogue: 0,0:33:10.92,0:33:13.70,Default,,0000,0000,0000,,Використовуй ту, яка справді є криптографічною. Dialogue: 0,0:33:13.70,0:33:20.32,Default,,0000,0000,0000,,Наприклад, SHA-512 —\Nтак, її створили в NSA, але... Dialogue: 0,0:33:20.32,0:33:23.70,Default,,0000,0000,0000,,...вона витримала безліч спроб зламати її\Nі все ще тримається. Dialogue: 0,0:33:23.70,0:33:28.63,Default,,0000,0000,0000,,Є ще SHA-3, який теж пройшов публічне оцінювання. Dialogue: 0,0:33:28.63,0:33:35.58,Default,,0000,0000,0000,,І в більшості випадків немає проблем з тим,\Nщоб взяти два 32-байтові рядки, з’єднати їх... Dialogue: 0,0:33:35.58,0:33:40.34,Default,,0000,0000,0000,,...та пропустити через хеш-функцію.\NІ це буде ваш симетричний ключ. Dialogue: 0,0:33:42.53,0:33:45.10,Default,,0000,0000,0000,,Є навіть пропозиції,\Nяк саме це правильно зробити. Dialogue: 0,0:33:45.10,0:33:50.19,Default,,0000,0000,0000,,Наприклад, IRTF або точніше — CFRG RFC.\NА також деякі рекомендації від NIST. Dialogue: 0,0:33:50.28,0:33:54.66,Default,,0000,0000,0000,,Щодо використання гібридів\Nу стандартних сценаріях. Dialogue: 0,0:33:54.66,0:34:00.04,Default,,0000,0000,0000,,І трохи самореклами —\Nу нас є слайд із попередніми дослідженнями. Dialogue: 0,0:34:00.37,0:34:05.65,Default,,0000,0000,0000,,Там ми детально описали\Nпідходи до впровадження та об'єднання гібридів. Dialogue: 0,0:34:06.27,0:34:15.52,Default,,0000,0000,0000,,Як робити це правильно.\NЗвісно, є ще етап вибору системи. Dialogue: 0,0:34:15.71,0:34:22.87,Default,,0000,0000,0000,,Потрібно обрати свою систему.\NІ як бачиш — є багато ризиків у реальному світі. Dialogue: 0,0:34:22.87,0:34:30.35,Default,,0000,0000,0000,,Можу згадати Skype як приклад для експериментів —\Nале проблема в тому, якщо хочеш використати це реально. Dialogue: 0,0:34:30.35,0:34:36.70,Default,,0000,0000,0000,,Але якщо це лише для досліджень чи хобі —\Nто це не страшно. Dialogue: 0,0:34:36.70,0:34:37.40,Default,,0000,0000,0000,,Якщо ти просто граєшся з цим,\Nабо хочеш написати статтю — все ок. Dialogue: 0,0:34:37.40,0:34:41.27,Default,,0000,0000,0000,,але для продакшену — треба бути обережним. Dialogue: 0,0:34:41.27,0:34:47.04,Default,,0000,0000,0000,,І от вам вибір:\Nабо як Google — спробувати щось нове і перевірити, чи не вибухне. Dialogue: 0,0:34:47.04,0:34:52.09,Default,,0000,0000,0000,,І нам пощастило — воно не вибухнуло.\NТож Google міг далі використовувати Dialogue: 0,0:34:52.09,0:34:57.64,Default,,0000,0000,0000,,NH або потім NTRU разом із ECC.\NАбо можна піти іншим шляхом: Dialogue: 0,0:34:58.24,0:35:05.60,Default,,0000,0000,0000,,Пріоритет безпеці.\NГотовність втратити трохи швидкості та пропускної здатності. Dialogue: 0,0:35:05.77,0:35:10.43,Default,,0000,0000,0000,,Взяти найобережніші постквантові системи\Nі поєднати їх із ECC або RSA. Dialogue: 0,0:35:10.66,0:35:15.87,Default,,0000,0000,0000,,Це — вибір, який доведеться зробити,\Nякщо ви плануєте реалізацію. Dialogue: 0,0:35:18.82,0:35:23.35,Default,,0000,0000,0000,,Вирішуєш: швидкість чи обережність? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Тож ти можеш почати експериментувати вже зараз. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,То чи нормально використовувати алгоритм,\Nякий ще бере участь у конкурсі? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Який ще не стандартизований\Nабо можливо ніколи не буде? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Навіть якщо для нього ще немає\Nвідомих атак? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Коли бачиш так багато червоних міток —\Nпочинаєш думати: ми, криптографи, взагалі щось тямимо? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Як може бути стільки поламаного?\NЦе реально тривожно. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Але факт вибору NIST не додає\Nдуже багато впевненості. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Окей, коментар? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Хочу сказати, що ті системи, які відкинули\Nна першому етапі, ніхто більше не досліджував. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Люди втратили інтерес.\NАле ті, що пройшли далі — досліджувалися більше. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Наприклад, NTRU Prime і HRSS-KEM\Nвийшли в третій раунд. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Але не перемогли у «конкурсі краси»,\Nякий влаштував NIST. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Я вважаю, вони не гірші за ті,\Nщо залишилися в фіналі. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,І взагалі всі тут — лякають.\NАле Google і OpenSSH таки щось вибрали. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Але більшість із 69 пропозицій —\Nвже не мають Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,того рівня безпеки,\Nякий вони мали п’ять років тому. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Атаки стали сильнішими,\Nа деякі системи не мали запасу міцності. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Щоб зробити обґрунтоване рішення,\Nтреба розуміти історію кожної з них. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Як довго їх досліджували?\NНаскільки вони вистояли? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Деякі досліджені мало,\Nдеякі — трохи більше. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Це і формує ризик. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Three Bears — гарна система.\NАле після другого етапу її покинули. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,І відтоді її майже ніхто не досліджував. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Вона може бути хорошою —\Nале ми цього точно не знаємо. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Ті, що пройшли в третій тур — чорні та сірі на слайді —\Nпереважно ок. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,І, звісно, сині. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Отже, вибирай ті, що сині або чорні.\NМожна вважати, вони найкращі. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,І наостанок — швидке питання: Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,якщо я параноїк у фользяному капелюсі... Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,...що я можу зробити,\Nщоб захистити своє спілкування? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Пропускай усе через OpenSSH. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Це вже непоганий старт. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Але, звісно, треба мати Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,клієнта і сервер, які це підтримують. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,І хоча є деякі експериментальні реалізації — Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,масового впровадження майже нема. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,VPN — ще один приклад.\NТак, є постквантові VPN-рішення. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,У Movad є постквантова альтернатива —\Nвони використовують McEliece, вони використовують Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,WireGuard для VPN, і у WireGuard є\Nопція додавання додаткового ключа Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,попередньо узгодженого ключа, який\NMovad використовує разом із McEliece, тобто ви завантажуєте Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,це через McEliece, щоб забезпечити\Nпостквантовий захист у Movad Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Тобто це VPN, який не просто між\Nдвома точками — зазвичай ви хочете повністю Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,з'єднатися з сайтом, до якого підключаєтеся, і\Nякщо у вас наскрізний захист, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,це означає, що і клієнт, і сервер повинні\Nпідтримувати постквантову криптографію Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,а оскільки впровадження затягнулося,\Nто наразі вона не настільки поширена, як Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,я очікував кілька років тому, коли\Nнавколо неї було багато Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ентузіазму Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,{\i1}нерозбірливо{\i0} Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Добре, Таня хоче, щоб я розповів про PQ Connect,\Nвін незабаром вийде і, сподіваюся, спростить Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,впровадження постквантової криптографії\Nдля захисту вашого з'єднання Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,від початку до кінця, але його ще не\Nвипустили, тож я не можу сказати багато Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Я з нетерпінням чекаю PQ Connect. Думаю,\Nце все, дякуємо, що були з нами Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,і ділилися своїми знаннями, оновленнями,\Nпов’язаними з постквантовою криптографією Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Велике спасибі Тані Ланге\Nта D.J.B! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Дякуємо! Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,[Translated by Marta-Sofiya Klakovych\N(KYBS2004 course assignment at JYU.FI)]