< Return to Video

Post-Quantum Cryptography: Detours, delays, and disasters

  • 0:00 - 0:02
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
  • 0:02 - 0:10
    музика
  • 0:11 - 0:15
    Ласкаво просимо до цього хаотичного
    року та заходу
  • 0:15 - 0:17
    Я Кара і я буду вашим диктором
  • 0:17 - 0:21
    Мені приємно оголосити доповідь
  • 0:21 - 0:22
    Пост-квантова криптографія:
  • 0:22 - 0:23
    обхідні шляхи, затримки та катастрофи,
  • 0:23 - 0:26
    яку представляють Таня Ланге
    та Д. Дж. Бернштейн.
  • 0:26 - 0:31
    Таня Ланге — криптограф і математик,
  • 0:31 - 0:33
    яка спеціалізується на пост-квантовій криптографії,
  • 0:33 - 0:36
    яка замінює ту криптографію,
    яку ми використовуємо сьогодні
  • 0:36 - 0:39
    на варіанти, які є безпечними
    проти атак квантових комп’ютерів.
  • 0:39 - 0:42
    Вона є професоркою технічного
  • 0:42 - 0:43
    університету Ейндговена
  • 0:43 - 0:47
    і може пишатися численними
    публікаціями та відзнаками.
  • 0:47 - 0:51
    Вона також була координаторкою PQCrypto,
  • 0:51 - 0:53
    що є загальноєвропейською ініціативою
  • 0:53 - 0:57
    для впровадження пост-квантової криптографії.
  • 0:57 - 1:01
    Д. Дж. Б. є професором університету
  • 1:01 - 1:02
    Іллінойсу в Чикаго
  • 1:02 - 1:07
    а також професором Університету Бохума.
    Він працює в галузі криптографії
  • 1:07 - 1:09
    і розробив шифрувальні системи, які використовуються
  • 1:09 - 1:12
    у криптографії з відкритим кодом,
    можливо, ви зараз
  • 1:12 - 1:14
    використовуєте одну з них,
    дивлячись цю доповідь.
  • 1:14 - 1:18
    Разом вони реалізували вражаючу
    кількість проєктів
  • 1:18 - 1:23
    від спрощення впровадження
    безпечної криптографії
  • 1:23 - 1:27
    до створення безпечних
    постквантових типів даних.
  • 1:27 - 1:30
    Обоє є активістами, які борються
  • 1:30 - 1:33
    за прозоріший процес
    стандартизації криптографії.
  • 1:35 - 1:39
    А тепер всі, поплескайте своїми лапками
  • 1:39 - 1:44
    Давайте поаплодуємо
    Тані Ланге та Д. Дж. Б.!
  • 1:48 - 1:52
    Добре, дякуємо за гарне представлення,
  • 1:51 - 1:55
    давайте одразу перейдемо до справи —
    почнемо з HTTPS
  • 1:55 - 1:58
    Коли ви заходите на сайт із HTTPS
    (або захищене з’єднання)
  • 1:58 - 2:01
    ви використовуєте TLS — протокол безпеки
  • 2:01 - 2:03
    транспортного рівня —
    щоб захистити ваше з’єднання.
  • 2:03 - 2:08
    TLS використовує два типи криптографії
    з кількох причин.
  • 2:08 - 2:10
    По-перше, він покладається
    на криптографію з відкритим ключем.
  • 2:11 - 2:14
    Вона виконує дві функції:
    по-перше, вона забезпечує підписи.
  • 2:14 - 2:19
    Підписи з відкритим ключем —
    вони гарантують, що зловмисник не зможе
  • 2:19 - 2:22
    підмінити дані сервера
    своїми власними
  • 2:22 - 2:24
    і прикидатися сервером.
  • 2:24 - 2:26
    Також TLS використовує
    шифрування з відкритим ключем
  • 2:26 - 2:31
    наприклад, NIST P-256 або
    RSA-4096 як систему підпису
  • 2:31 - 2:36
    NIST P-256 також можна використовувати
    для шифрування, щоб ваші дані були захищені,
  • 2:37 - 2:40
    щоб він (зловмисник) не міг їх зрозуміти.
  • 2:40 - 2:44
    Через причини, пов’язані з продуктивністю,
    криптографія складніша, ніж
  • 2:44 - 2:49
    просто криптографія з відкритим ключем —
    вона також включає симетричну криптографію
  • 2:48 - 2:51
    іноді її називають
    криптографією із секретним ключем.
  • 2:51 - 2:56
    Коли ви збираєте все разом у TLS,
    ви отримуєте три основні складові:
  • 2:56 - 2:58
    це шифрування з відкритим ключем,
  • 2:58 - 3:00
    яке не шифрує всі ваші дані, а натомість
  • 3:00 - 3:05
    шифрує лише ключ,
    щоб зловмисники не могли його зрозуміти.
  • 3:05 - 3:07
    Цей ключ надсилається
    безпечно і конфіденційно
  • 3:07 - 3:09
    від однієї сторони до іншої,
  • 3:09 - 3:12
    а підписи з відкритим ключем
    використовуються, щоб переконатися,
  • 3:12 - 3:14
    що зловмисник не може підмінити
    інший ключ
  • 3:14 - 3:18
    і в кінці цей ключ використовується
  • 3:18 - 3:20
    для захисту ваших даних
    із використанням симетричної криптографії
  • 3:20 - 3:24
    усі інші протоколи, які ви використовуєте,
  • 3:24 - 3:25
    можна було б представити
    у подібних слайдах
  • 3:25 - 3:29
    наприклад, SSH, але вони всі працюють
    майже однаково
  • 3:29 - 3:31
    я зараз підкреслю два елементи на цьому слайді
  • 3:31 - 3:34
    RSA-4096 —
    типова система для підпису
  • 3:34 - 3:36
    і типова система шифрування —
    NIST P-256.
  • 3:36 - 3:41
    Тому що ці дві (системи) будуть зламані
    через квантові комп’ютери.
  • 3:41 - 3:43
    Без квантових комп’ютерів
    жодних відомих
  • 3:43 - 3:45
    загроз не існувало б, але
  • 3:45 - 3:47
    якщо в атакуючого буде
    великий квантовий комп’ютер
  • 3:47 - 3:49
    а це, найімовірніше, станеться
  • 3:49 - 3:52
    хоча це не гарантовано —
    може, спроби створити квантовий комп’ютер
  • 3:52 - 3:53
    зазнають невдачі з якихось причин
  • 3:53 - 3:56
    але зараз виглядає так,
    що квантові комп’ютери
  • 3:56 - 3:57
    стають дедалі успішнішими
  • 3:57 - 3:59
    і як тільки вони стануть достатньо потужними
  • 3:59 - 4:01
    можливо, за десять років.
  • 4:01 - 4:05
    Тоді нападники зможуть запустити
    алгоритм атаки,
  • 4:05 - 4:08
    який називається алгоритмом Шора,
    що знаходить ваші секретні RSA-ключі і
  • 4:08 - 4:13
    секретні ключі NIST P-256,
    і тоді зловмисники зможуть
  • 4:13 - 4:15
    отримати доступ до інформації,
    яку вони вже зараз зберігають
  • 4:15 - 4:17
    це загроза не лише майбутнім даним,
  • 4:17 - 4:22
    але і конфіденційності ваших поточних даних
  • 4:22 - 4:26
    бо зловмисники вже зараз
    зберігають все, що можуть, з Інтернету
  • 4:26 - 4:27
    і коли у них буде
    великий квантовий комп’ютер
  • 4:27 - 4:34
    вони зможуть розшифрувати все заднім числом,
    бо зламають RSA-4096
  • 4:34 - 4:39
    і NIST P-256,
    а саме NIST P-256 забезпечує шифрування
  • 4:39 - 4:40
    і вони зможуть повернутися в минуле
  • 4:40 - 4:43
    і зламати шифрування, яке ви використовуєте сьогодні.
  • 4:43 - 4:46
    Що ж нам із цим робити?
  • 4:46 - 4:48
    Стандартний підхід — це те,
    що ми називаємо
  • 4:48 - 4:51
    постквантовою криптографією —
    ви вже чули цю назву раніше, вона була
  • 4:51 - 4:54
    в назві нашої доповіді —
    це криптографія, яка створена спеціально
  • 4:54 - 4:57
    з урахуванням того,
    що атакуючий має квантовий комп’ютер.
  • 4:59 - 5:02
    Тож, як уже казав ведучий,
  • 5:02 - 5:05
    я була координаторкою проєкту PQCRYPTO
  • 5:05 - 5:10
    і це означає, що я об’їздила
    світ із доповідями про постквантову криптографію.
  • 5:10 - 5:14
    Ось скріншот із виступу,
    який я провела шість з половиною років тому
  • 5:14 - 5:20
    де я підкреслювала, як сьогодні це зробив Ден,
    важливість постквантової криптографії
  • 5:21 - 5:24
    і наголошувала, що важливо давати рекомендації,
  • 5:24 - 5:27
    які визначають, які алгоритми
    варто використовувати для заміни RSA та
  • 5:27 - 5:32
    NIST P-256, які
    ви бачили на попередніх слайдах
  • 5:31 - 5:37
    і тоді я поставила питання —
    чи варто нам стандартизувати зараз чи пізніше.
  • 5:37 - 5:43
    Аргументи існують з обох сторін,
    і ну… якби ми стандартизували тоді,
  • 5:43 - 5:45
    шість років тому, здавалося, що
  • 5:45 - 5:47
    ще занадто багато роботи, і що ми отримаємо
  • 5:47 - 5:50
    набагато кращу систему,
    якщо трохи зачекаємо,
  • 5:50 - 5:57
    але з іншого боку існує занепокоєння
    через дані, які збирають уряди та інші темні сили.
  • 5:57 - 6:04
    І чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено,
  • 6:04 - 6:09
    тому важливо просуватися вперед,
    і тоді нашою відповіддю було таке:
  • 6:09 - 6:13
    те, що я просувала у 2016 році —
    це рекомендації, опубліковані у 2015 році, в яких
  • 6:13 - 6:17
    йшлося про те, що
    стандартизація займає багато часу
  • 6:17 - 6:21
    ми ще не на тій стадії,
    але якщо хтось хоче захистити себе.
  • 6:21 - 6:25
    Ось що ми… ну, тобто ціла група дослідників,
  • 6:25 - 6:29
    які підписали цю заяву
    як частину проєкту PQCRYPTO.
  • 6:29 - 6:35
    Що ми рекомендували?
    Наша рекомендація була у тому, що ми назвали
  • 6:35 - 6:36
    «обережною криптографією»
  • 6:36 - 6:38
    і це не означає
    політичний консерватизм
  • 6:38 - 6:42
    це означає щось нудне,
    щось, що вже давно відоме
  • 6:42 - 6:47
    багато людей його вже проаналізували,
    і ми не очікуємо жодних змін.
  • 6:47 - 6:50
    У сфері симетричних ключів, як уже казав Ден,
  • 6:51 - 6:53
    квантові комп’ютери на них не впливають
  • 6:53 - 6:57
    тому якщо використовувати достатньо великі ключі
  • 6:57 - 7:01
    256-бітові ключі,
    то AES або Salsa20 є достатніми.
  • 7:01 - 7:07
    Те саме стосується аутентифікації —
    якщо ви отримали ключ, його не підробити
  • 7:07 - 7:13
    але для шифрування і підписів
    з відкритим ключем, RSA-4096
  • 7:14 - 7:19
    і ECC NIST P-256 — їх потрібно замінити
    і ми маємо альтернативи.
  • 7:19 - 7:22
    Ось рекомендація з високим рівнем довіри:
  • 7:23 - 7:27
    використовуйте систему МакЕліса —
    назва ще з’явиться пізніше
  • 7:27 - 7:29
    і використовуйте
    сигнатури, засновані на хешах
  • 7:31 - 7:35
    ми також представили деякі алгоритми
    як «перебувають у стадії оцінювання»
  • 7:35 - 7:39
    що означає — поки не варто їх використовувати
  • 7:39 - 7:41
    але згодом вони можуть виявитися придатними.
  • 7:41 - 7:44
    І для нас це нормально — ми вбили кілок у землю,
  • 7:44 - 7:45
    ми сказали: «Ось, це безпечно»
  • 7:45 - 7:50
    і люди повинні діяти відповідно,
    і всі житимуть довго і щасливо
  • 7:50 - 7:52
    і наш виступ на цьому завершено.
  • 7:52 - 7:55
    ...чи всі дійсно
    житимуть довго і щасливо?
  • 7:55 - 7:56
    до кінця свого життя?
  • 7:56 - 7:58
    Давайте подивимось,
    що сталося насправді після цього
  • 7:58 - 8:02
    Організація… ну,
    речі, які мали бути оприлюднені
  • 8:02 - 8:05
    насправді був один експеримент,
    який Google проводив.
  • 8:05 - 8:10
    у 2016 році Google Chrome
    додав постквантовий варіант
  • 8:10 - 8:11
    це не означає, що кожен
  • 8:11 - 8:14
    вебсервер підтримував його —
    це був просто експеримент
  • 8:14 - 8:18
    Google активував його лише на деяких своїх серверах і сказав:
  • 8:18 - 8:19
    «Добре, подивимось, як це працює»,
  • 8:19 - 8:22
    і звучали дуже натхненно у своєму блозі
  • 8:22 - 8:25
    де вони оголосили,
    що допомагають користувачам захиститися
  • 8:25 - 8:27
    від квантових комп’ютерів —
    подивимось, чи спрацює.
  • 8:27 - 8:30
    Система, яку вони використовували,
    називалася New Hope (NH).
  • 8:30 - 8:33
    Вони шифрували не лише за допомогою NH
  • 8:33 - 8:35
    NH є постквантовою шифрувальною системою
  • 8:35 - 8:40
    Вони також шифрували традиційною криптографією
  • 8:40 - 8:42
    — еліптичними кривими ECC.
  • 8:42 - 8:45
    Як уже згадувала Таня —
    NIST P-256 — приклад ECC
  • 8:45 - 8:49
    іншим прикладом ECC є x25519 —
    ви, ймовірно, використовуєте це сьогодні
  • 8:49 - 8:51
    щоб шифрувати свої дані.
    І ось що зробив Google:
  • 8:51 - 8:55
    Він шифрував NH для
    постквантового захисту
  • 8:55 - 8:59
    і одночасно шифрував
    x25519, як вони роблять
  • 8:59 - 9:02
    зазвичай і сьогодні —
    ідея була в тому, що якщо щось
  • 9:02 - 9:08
    піде не так із NH,
    то ми все одно маємо звичайний захист.
  • 9:08 - 9:10
    Тобто, щонайменше,
    немає негайної загрози
  • 9:10 - 9:12
    безпеці — вони не погіршують ситуацію
  • 9:12 - 9:15
    звісно, якщо NH зламано,
    то й не покращують
  • 9:15 - 9:18
    але основна ідея —
    спробувати зробити краще і
  • 9:18 - 9:20
    в той же час переконатися,
    що не стане гірше — шифруючи обома:
  • 9:20 - 9:23
    традиційним і постквантовим методом
  • 9:23 - 9:28
    План «Б» дуже важливий,
    бо NH — нова шифрувальна система,
  • 9:28 - 9:32
    тобто у 2016 вона була новою.
    Ключові елементи NH були створені
  • 9:33 - 9:38
    у 2010, 2014 і 2015 роках —
    а це не так багато часу для перевірки
  • 9:38 - 9:43
    в криптографії іноді минають роки,
    поки знаходять вразливості
  • 9:43 - 9:48
    тому дуже важливо, щоб новим шифрувальним системам дали час дозріти.
  • 9:48 - 9:52
    Інша проблема з новими шифрувальними системами
  • 9:52 - 9:55
    — їх можуть запатентувати.
    Патенти діють 20 років, і це сталося
  • 9:55 - 10:01
    з NH. Власник патенту звернувся
    до Google і сказав: «Я хочу гроші за ваше
  • 10:01 - 10:05
    використання NH». Google
    ніколи публічно не коментував цю
  • 10:05 - 10:08
    патентну загрозу, але з якихось причин
  • 10:08 - 10:12
    у листопаді 2016 року вони прибрали NH
  • 10:12 - 10:16
    з Chrome і своїх серверів.
    У 2016 році також сталися інші події:
  • 10:17 - 10:23
    в уряді США є установа — NIST,
    яка має довгу історію співпраці
  • 10:23 - 10:29
    з Агентством нацбезпеки США (NSA).
    NIST оголосив, що наприкінці 2017 року
  • 10:30 - 10:34
    вони хочуть, щоб криптографи подали
    пропозиції
  • 10:34 - 10:38
    щодо постквантових алгоритмів —
    для шифрування й підпису,
  • 10:38 - 10:47
    які згодом можна було б стандартизувати.
    Цікавий момент з їхньої заявки:
  • 10:46 - 10:51
    не дозволено надсилати гібриди — тобто
    системи, які шифрують і
  • 10:51 - 10:55
    за допомогою постквантових алгоритмів, і ECC,
    або підписують чимось, що ви вже використовуєте, разом із
  • 10:55 - 10:59
    постквантовим рішенням.
    Вони сказали, що алгоритми не повинні
  • 11:00 - 11:02
    включати ECC чи будь-який інший алгоритм,
  • 11:02 - 11:04
    який може бути зламаний квантовими комп’ютерами.
  • 11:04 - 11:07
    З точки зору розробника додатків,
    зручно мати ECC-шар окремо
  • 11:08 - 11:11
    і сказати: що б ви не робили
    з постквантовим алгоритмом,
  • 11:11 - 11:16
    все одно поєднуєте його з x25519, наприклад.
    Але вони не сказали, що треба
  • 11:16 - 11:21
    поєднувати все з ECC — наприклад,
    x25519 як окремий шар. Вони сказали:
  • 11:21 - 11:24
    не подавайте нічого,
    що поєднується з ECC
  • 11:28 - 11:34
    Провівши цей конкурс на постквантові системи,
    NIST надіслав сигнал компаніям:
  • 11:34 - 11:36
    почекайте, не впроваджуйте
    постквантову криптографію поки що
  • 11:36 - 11:43
    і тут був і батіг, і пряник.
    Батіг — це патенти: Google щойно
  • 11:43 - 11:48
    втрапив у халепу через використання
    чогось, на що раптом знайшовся патент
  • 11:47 - 11:51
    що ще може бути запатентоване?
    А NIST сказав: у нас є процес,
  • 11:51 - 11:54
    який веде до криптографічних стандартів,
    які можна реалізовувати вільно,
  • 11:54 - 11:57
    тобто патенти не завадять вам це використовувати.
  • 11:57 - 11:59
    І вони також сказали, що виберуть щось,
  • 11:59 - 12:05
    що буде досить надійним —
    безпека буде головним критерієм у відборі.
  • 12:06 - 12:10
    І отже, галузь сказала: «Добре,
    чекаємо від NIST рішення», а інші
  • 12:11 - 12:16
    органи стандартизації — також.
    У IETF є свій дослідницький підрозділ,
  • 12:16 - 12:22
    IRTF, який створює стандарти для Інтернету.
    І криптографічна група в IRTF сказала:
  • 12:22 - 12:29
    ми стандартизуємо те, що вже є в роботі,
    наприклад, геш-функції,
  • 12:29 - 12:35
    але для всього іншого —
    чекаємо NIST. ISO теж сказала, що чекає
  • 12:35 - 12:41
    NIST. Не всі організації сказали це —
    наприклад, уряд Китаю
  • 12:41 - 12:46
    заявив, що проведе свій власний конкурс.
    Але, ну… кого це цікавить?
  • 12:46 - 12:53
    Тож повертаємося до конкурсу NIST:
    ось усі заявки. Наприкінці 2017 року
  • 12:53 - 13:00
    було 69 заявок від 260 криптографів.
    Я не буду зачитувати всі імена, але це була
  • 13:00 - 13:02
    величезна кількість роботи
    для аналітиків у криптографії.
  • 13:03 - 13:09
    Ми весело проводили час на початку 2017-го,
    а ті, хто бачив нас на сцені у 2018-му,
  • 13:09 - 13:13
    знають, що ми розповідали про те,
    як весело нам було зламувати ці пропозиції
  • 13:13 - 13:17
    але це була справжня купа роботи.
    Подивимось, що зробив NIST з конкурсом.
  • 13:17 - 13:22
    У 2019-му, тобто через два роки —
    ну, рік із чимось — вони почали
  • 13:22 - 13:26
    скорочувати кількість кандидатів
    до 26. А в липні 2020-го
  • 13:26 - 13:33
    їх ще скоротили — до 15.
    Мета була зосередитись на тому,
  • 13:33 - 13:40
    що має сенс, і пріоритет давали
    найбезпечнішим кандидатам, за винятком
  • 13:40 - 13:42
    випадків, де застосування вимагало
    більшої ефективності
  • 13:43 - 13:49
    Насправді ні — вони зовсім так не робили.
    Якщо почитати звіт і подивитись,
  • 13:49 - 13:52
    яких кандидатів вони обрали —
    щоразу, коли був вибір
  • 13:52 - 13:55
    між швидкістю і безпекою,
    звісно, вони відсікали
  • 13:55 - 14:00
    алгоритми, які були повністю зламані,
    і ті, що були дуже неефективні
  • 14:00 - 14:04
    але от вам приклад — SPHINCS,
    який згадувала Таня раніше,
  • 14:04 - 14:09
    дуже обережний, усі погоджуються, що це — найбезпечніша система підпису
  • 14:10 - 14:19
    Але NIST не сказав: «Використовуйте SPHINCS»,
  • 14:19 - 14:22
    а: «Ми зачекаємо стандартизації SPHINCS+,
  • 14:22 - 14:27
    хіба що стільки всього виявиться зламаним,
    що доведеться взяти SPHINCS+»
  • 14:28 - 14:37
    І от у липні цього року NIST
    оголосив, що обирає чотири стандарти
  • 14:37 - 14:41
    один із них — SPHINCS+, а ще чотири
    кандидати залишаються під розглядом
  • 14:42 - 14:46
    виглядає так, ніби впевненість трохи похитнулась.
  • 14:46 - 14:48
    Тож що ж сталося?
  • 14:48 - 14:55
    Картинка з 69 заявками змінилася,
    якщо перемотати час на 5,5 років вперед
  • 14:56 - 14:57
    Ось кольорове кодування:
  • 14:57 - 15:01
    сині — це ті, що залишаються в конкурсі NIST,
  • 15:01 - 15:04
    тобто чотири алгоритми, які
    мають стати стандартами,
  • 15:04 - 15:06
    і ще чотири кандидати четвертого раунду.
  • 15:07 - 15:13
    Сірі не пройшли далі —
    це не означає, що вони були зламані,
  • 15:13 - 15:18
    але їх відсіяли настільки рано,
    що ніхто вже не мав інтересу їх ламати.
  • 15:18 - 15:21
    Коричневий означає менш захищений,
    ніж було заявлено;
  • 15:21 - 15:25
    червоний — означає справді зламаний,
    а підкреслений червоний — це
  • 15:25 - 15:30
    повністю-повністю зламаний.
  • 15:30 - 15:34
    Як бачите, зламаних систем багато.
  • 15:35 - 15:40
    Є також цікавий фіолетовий у
    нижньому правому куті
  • 15:41 - 15:47
    якщо пам’ятаєте уроки малювання —
    фіолетовий — це суміш червоного і синього.
  • 15:47 - 15:49
    SIKE було обраноу липні,
  • 15:49 - 15:56
    а вже в липні і зламано —
    після 5 років аналізу,
  • 15:56 - 16:00
    його зламали за лічені секунди.
  • 16:00 - 16:03
    Це приклад того, коли щось справді пішло не так
  • 16:03 - 16:07
    і низка дрібних подій
    похитнула впевненість
  • 16:08 - 16:13
    тому NIST хоча б обрав SPHINCS,
    але це не призвело до обрання
  • 16:13 - 16:16
    інших обережних варіантів —
    деякі з них ще «дозрівають»,
  • 16:17 - 16:22
    але ця сфера поки що не зріла.
  • 16:22 - 16:25
    А що відбувалося тим часом
    із боку впровадження?
  • 16:25 - 16:28
    Згадайте: було два моменти на слайдах Тані
    ще з 2016 року. Вона сказала:
  • 16:28 - 16:32
    було б добре вже впровадити щось,
    щоб захистити користувачів, бо
  • 16:32 - 16:34
    у нас є проблема з безпекою вже зараз —
    зловмисники
  • 16:34 - 16:37
    вже записують все, і ми повинні
    намагатися захиститися від цього, і
  • 16:37 - 16:40
    зробити це швидше, ніж
    триває процес стандартизації.
  • 16:40 - 16:45
    Google почав це у 2016-му,
    але злякався патентної загрози.
  • 16:46 - 16:53
    До 2019-го галузі й багато проєктів з
    відкритим кодом
  • 16:53 - 16:57
    подумали: можливо, вже час впроваджувати нові рішення.
  • 16:57 - 17:00
    Щось пішло не так у 2016-му,
  • 17:00 - 17:05
    але на той момент NIST уже зібрав
    підтвердження від усіх учасників конкурсу
  • 17:05 - 17:07
    і з’ясував, які пропозиції
    є запатентованими. Це дало нам
  • 17:07 - 17:12
    багато інформації, коли 260 криптографів
    вказали, що саме захищено патентами
  • 17:12 - 17:19
    І вже у 2019-му стало ще очевидніше,
    що квантові комп’ютери — на горизонті.
  • 17:19 - 17:24
    Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH,
  • 17:24 - 17:27
    оголосив, що додасть гібридний варіант — поєднання алгоритму
  • 17:27 - 17:33
    на еліптичних кривих
    і одного з постквантових кандидатів.
  • 17:33 - 17:37
    Він не активований за замовчуванням,
    але якщо ви додасте рядок у налаштування.
  • 17:37 - 17:41
    І на сервері, і на клієнті —
    використовуватиметься постквантове шифрування.
  • 17:41 - 17:46
    А якщо постквантова частина буде зламана,
    ви все одно маєте ECC як захист.
  • 17:47 - 17:51
    У липні 2019 року Google і Cloudflare
    запустили експеримент
  • 17:51 - 17:52
    із постквантовим шифруванням.
  • 17:52 - 18:00
    У ньому були дві версії:
    деякі користувачі шифрували з NTRU-HRSS
  • 18:00 - 18:03
    у поєднанні з ECC, звісно —
    завжди використовуйте гібриди. Інша версія:
  • 18:03 - 18:08
    використовувала SIKE-p і ECC.
    Так, Таня сказала: «Ой».
  • 18:08 - 18:15
    Це приклад того, наскільки важливо
    поєднувати все з ECC, щоб не втратити
  • 18:15 - 18:20
    поточний рівень безпеки —
    усі ми зараз користуємось ECC.
  • 18:20 - 18:23
    Тож використовуйте і постквантові системи, і ECC,
  • 18:23 - 18:26
    щоб у гіршому випадку втратити лише час,
  • 18:26 - 18:28
    а в кращому — щось виграти.
  • 18:28 - 18:34
    Принаймні користувачі SIKE-p мають захист ECC.
  • 18:34 - 18:39
    Також у жовтні 2019 року Google оголосив
    про досягнення квантової переваги —
  • 18:39 - 18:42
    мається на увазі, що квантовий комп’ютер
    виконав задачу швидше,
  • 18:42 - 18:46
    ніж будь-який суперкомп’ютер.
  • 18:46 - 18:50
    Це було не щось практичне,
    і мине ще багато років, перш ніж
  • 18:50 - 18:52
    з’являться реальні задачі, які
    квантові комп’ютери вирішуватимуть
  • 18:52 - 18:54
    швидше за класичні комп’ютери.
  • 18:54 - 18:56
    Але навіть сама назва — «квантова перевага» —
  • 18:56 - 19:02
    вже вводить в оману, хоч і є цікавим
    кроком уперед у квантових обчисленнях.
  • 19:02 - 19:06
    Ця назва, ймовірно, привернула багато
    уваги та викликала тривогу.
  • 19:08 - 19:18
    У 2021–2022 роках OpenSSH, OpenBSD і Google
    почали раптово оновлювати свої системи.
  • 19:18 - 19:27
    OpenSSH версії 9.0 уже включає sntrup
    і ECC за замовчуванням.
  • 19:27 - 19:33
    Отже, якщо у вас встановлено OpenSSH 9
    на сервері та на клієнті
  • 19:33 - 19:37
    використовується постквантовий
    алгоритм автоматично.
  • 19:37 - 19:42
    Насправді, ще версії OpenSSH до 8.5
    теж це підтримують, але тоді
  • 19:42 - 19:47
    вам потрібно вручну його активувати,
    щоб сервер і клієнт це використовували.
  • 19:47 - 19:50
    А в OpenSSH 9 це вже увімкнено за замовчуванням.
  • 19:50 - 19:51
    Так само і в Google:
  • 19:51 - 19:56
    з листопада, тобто з минулого місяця,
    вони шифрують свою внутрішню
  • 19:56 - 20:04
    комунікацію за допомогою ntruhrss і ECC.
    Тож сподіваємось, ntruhrss працює і
  • 20:04 - 20:07
    буде безпечним проти квантових
    комп’ютерів у майбутньому.
  • 20:07 - 20:12
    Це також добре відповідає ідеї
    так званого "cleansing code" — чистого коду.
  • 20:12 - 20:17
    Як уже згадувалося, чистий код
    ще не стандартизований у криптографії,
  • 20:17 - 20:22
    але він заохочує дослідження
    і адаптацію користувачів.
  • 20:22 - 20:28
    Наприклад, американський банківський стандарт
    US ANSI NTX9 заявив, що
  • 20:28 - 20:32
    у майбутньому вони перейдуть
    на постквантові стандарти.
  • 20:32 - 20:35
    Тобто вони очікують на спільне використання
    класичної криптографії
  • 20:35 - 20:39
    яку ще називають передквантовою —
    і постквантової одночасно.
  • 20:39 - 20:49
    Одна — стандартизована і перевірена,
    інша — ще нова і трохи незручна, але
  • 20:49 - 20:52
    нам вона потрібна для довготривалої безпеки.
  • 20:52 - 20:54
    І, можливо, в довгій перспективі
  • 20:54 - 20:57
    нам справді потрібна буде ця
    гібридна комбінація.
  • 20:57 - 21:00
    Далі — зі США до Франції:
  • 21:00 - 21:06
    від ANSI до ANSSI —
    французьке агентство з кібербезпеки.
  • 21:06 - 21:09
    Вони теж кажуть: не використовуйте постквантові
  • 21:09 - 21:14
    алгоритми окремо, бо вони ще не дозріли.
  • 21:14 - 21:19
    Але ця незрілість — не привід
    відкладати перші кроки впровадження.
  • 21:19 - 21:30
    ANSSI заохочує впроваджувати гібриди —
    поєднуючи надійний класичний метод
  • 21:30 - 21:32
    із постквантовим алгоритмом.
  • 21:33 - 21:38
    Отже, все чудово йде за планом,
    який Таня описувала на слайдах у 2016 році.
  • 21:38 - 21:42
    Стандартизація йде повільно,
    але впровадження відбувається паралельно:
  • 21:43 - 21:47
    ми почали використовувати постквантове
    шифрування разом з ECC — на випадок,
  • 21:47 - 21:52
    якщо щось піде не так —
    і щоб захистити користувачів якомога раніше.
  • 21:52 - 21:59
    Що ж сказала на це влада США?
    Починаючи з 2021 року уряд США
  • 21:59 - 22:03
    дуже чітко дав зрозуміти, чого він хоче.
    Ви, мабуть, думаєте — вони хочуть,
  • 22:03 - 22:08
    щоб ви захищались від квантових атак?
    Ні-ні — вони якраз НЕ хочуть, щоб ви
  • 22:08 - 22:14
    захищались від квантових комп’ютерів.
    Ось, наприклад, цитата від NIST —
  • 22:14 - 22:18
    голови відділу кібербезпеки
    Інформаційної лабораторії,
  • 22:18 - 22:22
    яка і запустила конкурс
    на постквантові алгоритми.
  • 22:22 - 22:27
    У липні 2021 року, невдовзі після того,
    як OpenBSD і OpenSSH почали впровадження.
  • 22:27 - 22:32
    Він сказав: не дозволяйте людям купувати
    і впроваджувати нестандартизовану постквантову
  • 22:32 - 22:40
    криптографію. І ще один приклад — NSA,
    яке тісно співпрацює з NIST, заявило:
  • 22:40 - 22:46
    не реалізовуйте й не використовуйте
    нестандартизовану постквантову криптографію.
  • 22:46 - 22:49
    І щоб, бува, хтось не проігнорував це послання,
    агентство безпеки
  • 22:49 - 22:52
    (ти думаєш, ці агентства між
    собою координуються?)
  • 22:52 - 22:58
    агентство безпеки заявило: не використовуйте
    постквантові криптопродукти, доки
  • 22:57 - 23:01
    не завершено стандартизацію, впровадження
    та тестування замінювальних програм
  • 23:01 - 23:05
    на основі затверджених алгоритмів від NIST.
  • 23:07 - 23:13
    Оце вже звучить як тривожний дзвіночок.
  • 23:13 - 23:15
    А ще дивно те, що вони кажуть:
  • 23:15 - 23:18
    якщо ви вже впроваджуєте
    постквантову криптографію —
  • 23:18 - 23:20
    не використовуйте гібриди.
  • 23:20 - 23:26
    І ти можеш подумати: я щось не так зрозумів?
    Чи вони справді це сказали?
  • 23:26 - 23:30
    Ось слайд із конференції — фото
    Маркку Саарінена.
  • 23:30 - 23:31
    Я була там і можу підтвердити:
  • 23:31 - 23:37
    виступаючий чітко сказав: не варто
    використовувати гібридні підходи.
  • 23:37 - 23:42
    Він неодноразово повторив:
    не використовуйте нічого вже зараз.
  • 23:42 - 23:47
    Вони також не очікували затвердження
    постквантових алгоритмів
  • 23:47 - 23:51
    на основі логіки "на всяк випадок поєднуй усе".
  • 23:51 - 23:59
    Пізніше вони опублікували нові інструкції,
    де сказано: буде однозначна заміна —
  • 23:59 - 24:03
    вимикаємо ECC і RSA,
    вмикаємо постквантову криптографію.
  • 24:04 - 24:08
    І їхній аргумент був:
    у ECC можуть бути помилки реалізації,
  • 24:08 - 24:15
    тож вимикай ECC. Погана ідея —
    хіба що ти хакер, тоді це ідеально.
  • 24:16 - 24:20
    Тепер ти, можливо, думаєш:
    "Ну ми ж усе одно будемо використовувати
  • 24:20 - 24:23
    гібриди", навіть якщо NSA каже "не треба".
  • 24:23 - 24:29
    І ось це речення —
    "не використовуйте нестандартизоване"
  • 24:29 - 24:33
    мабуть, уже неактуальне, правда?
  • 24:33 - 24:37
    Адже NIST оголосив у липні:
    ми стандартизуємо Kyber.
  • 24:37 - 24:41
    Тобто: використовуйте Kyber.
  • 24:41 - 24:44
    Але ні. Насправді вони так не сказали.
  • 24:44 - 24:46
    Подивімося в деталі.
  • 24:46 - 24:50
    Пам’ятаєш, як Google
    мав проблеми з патентами для NH?
  • 24:50 - 24:55
    Ну так от, Kyber — це як син New Hope.
  • 24:55 - 24:59
    І вони, здається, переплутали Star Wars
    зі Star Trek:
  • 24:59 - 25:04
    ходили чутки, що Kyber внутрішньо
    називали "New Hope: The Next Generation".
  • 25:05 - 25:10
    Пізніше знайшли кращу назву,
    але по суті — Kyber дуже схожий на NH.
  • 25:10 - 25:15
    І має ті ж проблеми з патентами.
    Це єдиний алгоритм шифрування, який обрав NIST.
  • 25:16 - 25:19
    Вони обрали SPHINCS+
    і ще дві схеми підпису,
  • 25:20 - 25:24
    і лише одну схему шифрування — Kyber.
    Це єдиний варіант захисту ваших даних
  • 25:24 - 25:29
    відповідно до стандартів NIST.
    А Kyber, як і NH, перебуває
  • 25:29 - 25:34
    у полі з мін із семи патентів.
  • 25:34 - 25:37
    Це не означає, що всі сім — чинні.
    Але це складна справа. Щоб оцінити патент,
  • 25:37 - 25:44
    треба розуміти патентне право,
    і знати, як інтерпретувати пріоритети,
  • 25:44 - 25:47
    перекриття, розширення.
    Все дуже заплутано.
  • 25:47 - 25:52
    Один із простих способів позбутись патентів —
    викупити їх і зробити публічними.
  • 25:52 - 25:57
    І NIST у липні заявив: ми ведемо
    переговори з третіми сторонами,
  • 25:57 - 26:01
    аби підписати угоди і уникнути
    потенційних патентних проблем.
  • 26:01 - 26:05
    Чудово! Отже, можна використовувати Kyber?
  • 26:05 - 26:07
    Але компанії кажуть:
  • 26:07 - 26:12
    «Покажіть нам самі угоди, будь ласка».
  • 26:12 - 26:15
    Наприклад, Скотт Флюрер із Cisco заявив:
  • 26:15 - 26:18
    Cisco не зможе впровадити Kyber,
    поки ми не побачимо текст ліцензій.
  • 26:19 - 26:26
    А потім виявилось: NIST узагалі
    нічого не підписував у липні.
  • 26:26 - 26:33
    Але в листопаді вони нарешті сказали:
    так, ми підписали дві ліцензійні угоди.
  • 26:34 - 26:36
    І ось трохи з їхнього змісту.
  • 26:36 - 26:38
    Ура, супер, можна використовувати Kyber
  • 26:38 - 26:42
    Але якщо уважно прочитати,
    ліцензії стосуються лише стандарту,
  • 26:42 - 26:44
    який описав NIST.
  • 26:44 - 26:50
    І будь-яке модифікування або використання
    чогось, що не є цим стандартом, — заборонено.
  • 26:51 - 26:55
    Тобто, Kyber не можна змінювати або
    використовувати поза стандартом NIST.
  • 26:55 - 27:01
    Можливо, ти думаєш: ну, вони ж уже обрали Kyber,
    вони ж його стандартизували в липні?
  • 27:01 - 27:06
    Ні. Насправді в липні
    вони лише заявили про наміри.
  • 27:06 - 27:12
    Вони планують стандартизувати Kyber —
    а це не те саме, що «він уже стандартизований».
  • 27:12 - 27:18
    Планується, що стандартизацію Kyber
    завершать у 2024 році.
  • 27:19 - 27:25
    І проблема в тому, що ми досі не знаємо,
    яким саме буде фінальний Kyber у 2024.
  • 27:25 - 27:33
    Бо досі пропонують зміни.
    Тобто навіть якщо вийде стандарт у 2024
  • 27:33 - 27:38
    і якщо ліцензія дозволяє використовувати Kyber,
  • 27:38 - 27:43
    то, можливо, у 2023 вони
    вже визначили Kyber,
  • 27:43 - 27:48
    І можливо інші 5 сімей патернів
    не зачеплять Kyber.
  • 27:49 - 27:53
    Буває, що люди проходять мінне
    поле — і не вибухають.
  • 27:54 - 27:57
    Отже, ми дійшли до кінця доповіді.
  • 27:57 - 28:01
    Ми вже достатньо розповіли про
    затримки та обхідні шляхи.
  • 28:01 - 28:02
    А тепер — що ми мали на увазі під словом «катастрофа»?
  • 28:02 - 28:05
    Звісно, якщо зламається те, що
  • 28:05 - 28:10
    було використано у тестах Google
    або Cloudflare, це — катастрофа.
  • 28:10 - 28:14
    Але вони використовували резервний варіант —
    використовували гібриди.
  • 28:14 - 28:15
    Тому це ще нормально.
  • 28:15 - 28:19
    Справжня катастрофа — це те,
    що ми у 2022 році, а у нас
  • 28:19 - 28:25
    досі нема постквантової криптографії
    на телефонах чи комп’ютерах.
  • 28:25 - 28:28
    Ми можемо вказати на
    приклади впровадження,
  • 28:28 - 28:31
    але загалом — це не масово.
  • 28:31 - 28:34
    Твої дані все ще зашифровані
    алгоритмами,
  • 28:34 - 28:37
    що можна зламати квантовим комп’ютером.
  • 28:37 - 28:39
    І це — справжня катастрофа.
  • 28:39 - 28:43
    Дякуємо за увагу!
  • 28:46 - 28:47
    Дякую, дякую!
  • 28:47 - 28:53
    Нерозбірливо
  • 28:53 - 28:57
    ...або технології, які я використовую
    у фоновому режимі,
  • 28:57 - 28:58
    можливо, вже постквантові.
  • 28:58 - 29:02
    Я думаю, що моє SSH-з'єднання
    вже використовує щось таке,
  • 29:02 - 29:03
    тож, можливо, все не так погано.
  • 29:03 - 29:06
    Ми завжди можемо покладатися
    на OpenBSD.
  • 29:07 - 29:08
    Однозначно
  • 29:11 - 29:15
    Подивимось, чи є запитання.
  • 29:15 - 29:21
    Ось одне: я розробник, створюю додаток.
  • 29:21 - 29:23
    не обов'язково криптографічний —
  • 29:23 - 29:27
    як мені впевнитись, що алгоритм стійкий
    у постквантову еру?
  • 29:27 - 29:29
    Чи можу я вже зараз використовувати
    гібридний підхід,
  • 29:29 - 29:32
    щоб захистити своїх користувачів?
  • 29:32 - 29:36
    О! У нас є слайд саме для цього!
    Покажи слайд!
  • 29:36 - 29:39
    Ми передбачили це питання.
  • 29:39 - 29:42
    Так, це все виглядає депресивно —
    але ось що робити:
  • 29:42 - 29:46
    Ми маємо слайд з практичними діями,
    які ти можеш зробити вже зараз.
  • 29:46 - 29:54
    І наша порада: використовуй гібриди.
    Мені здається, я вже казала це у 2016-му.
  • 29:54 - 29:58
    Я тоді казала: «Ось, дивись, що ти можеш зробити
    вже зараз, ось наші пропозиції».
  • 29:58 - 30:02
    Ми вважаємо ці варіанти дуже безпечними.
    І ось я знову тут — у грудні 2022-го.
  • 30:02 - 30:08
    і я кажу: McEliece — це дуже обережна система.
    І вона не має тих патентних проблем, які має Kyber.
  • 30:09 - 30:14
    Що ж таке гібрид?
  • 30:14 - 30:17
    Це комбінація передквантової та
    постквантової криптографії.
  • 30:17 - 30:21
    У шифруванні обидва мають брати
    участь у генерації ключа.
  • 30:22 - 30:27
    У цифровому підписі —
    обидва підписи мають бути чинними окремо.
  • 30:27 - 30:30
    Тільки тоді гібридний підпис — справжній підпис.
  • 30:33 - 30:40
    Є багато бібліотек, які можна подивитись,
    щоб отримати уявлення про різні системи.
  • 30:40 - 30:45
    Ти можеш спробувати реалізувати їх.
    Якість бібліотек зараз вже набагато краща,
  • 30:45 - 30:51
    ніж кілька років тому.
    Постквантові реалізації стають зрілими.
  • 30:51 - 30:56
    Люди вкладають багато зусиль
    у їх вдосконалення. Але ризики залишаються.
  • 30:56 - 31:02
    Проте ризик нічого не робити —
    набагато більший.
  • 31:02 - 31:04
    Бо якщо ти нічого не зробиш,
    твоя інформація залишиться вразливою
  • 31:04 - 31:06
    для майбутніх атак
    з боку квантових комп’ютерів, які вже
  • 31:06 - 31:09
    сьогодні записують ці дані.
    Тож краще експериментуй.
  • 31:09 - 31:13
    Ось приклад бібліотеки,
    яка реалізує кілька різних алгоритмів
  • 31:13 - 31:16
    називається Quantum Safe OQS.
  • 31:16 - 31:19
    Є й інші бібліотеки, які працюють
    із певними криптосистемами.
  • 31:19 - 31:26
    Тож у більшості розробників є якийсь застосунок,
    але знову ж таки: потрібно оцінювати якість.
  • 31:26 - 31:32
    Нова бібліотека, яка з’являється — lib.js.
  • 31:32 - 31:36
    У неї вже є кілька перевірок, і я би
    сказав, що вона надійна.
  • 31:36 - 31:42
    Але, на жаль, єдиний постквантовий
    алгоритм у ній — це Kyber.
  • 31:43 - 31:47
    І якщо ви плануєте на 2024 — добре.
    Але на зараз — це ще не варіант.
  • 31:47 - 31:49
    Він ще не підходить для повноцінного використання прямо зараз.
  • 31:49 - 31:57
    Якщо хочете щось швидке — подивіться,
  • 31:57 - 32:01
    що використовують OpenSSH чи
    Google з NTRU-HRSS.
  • 32:01 - 32:04
    Ця система хоча б частково протестована.
  • 32:04 - 32:08
    Можна спробувати. Але завжди —
    використовуйте гібриди з ECC.
  • 32:08 - 32:13
    На всяк випадок —якщо постквантовий
    компонент раптом зламається.
  • 32:14 - 32:19
    Але ж складно створити власну
    систему об’єднання?
  • 32:19 - 32:22
    Має бути правильний спосіб поєднання.
  • 32:22 - 32:25
    Мені ж потрібно якось об’єднати класичний
    і постквантовий метод.
  • 32:25 - 32:29
    Так, це можливо.
  • 32:29 - 32:33
    Іноді достатньо просто: підписати
    першим алгоритмом,
  • 32:33 - 32:35
    підписати другим,
    а потім перевірити обидва підписи.
  • 32:35 - 32:43
    Але ми бачили приклади, де все пішло не так.
    Треба бути дуже обережними.
  • 32:43 - 32:49
    Для шифрування зазвичай використовують
    ECC для обміну ключем,
  • 32:49 - 32:52
    а потім постквантову систему для другого обміну.
  • 32:52 - 32:57
    І далі об’єднуєш два ключі
    через улюблену хеш-функцію.
  • 32:57 - 33:00
    Стандартна криптографічна хеш-функція —
    це завжди добре.
  • 33:00 - 33:02
    Але ти казав про поєднання —
  • 33:02 - 33:05
    є чимало досліджень на цю тему...
  • 33:07 - 33:11
    Йдеться про криптографічну хеш-функцію.
    Не використовуй просто якусь xx hash-функцію.
  • 33:11 - 33:14
    Використовуй ту, яка справді є криптографічною.
  • 33:14 - 33:20
    Наприклад, SHA-512 —
    так, її створили в NSA, але
  • 33:20 - 33:24
    вона витримала безліч спроб зламати її
    і все ще тримається.
  • 33:24 - 33:29
    Є ще SHA-3, який теж пройшов
    публічне оцінювання.
  • 33:29 - 33:36
    І в більшості випадків немає проблем з тим,
    щоб взяти два 32-байтові рядки, з’єднати їх
  • 33:36 - 33:40
    та пропустити через хеш-функцію.
    І це буде ваш симетричний ключ.
  • 33:43 - 33:46
    Є навіть пропозиції,
    як саме це правильно зробити.
  • 33:46 - 33:50
    Наприклад, IRTF або точніше — CFRG RFC.
    А також деякі рекомендації від NIST.
  • 33:50 - 33:55
    Щодо використання гібридів
    у стандартних сценаріях.
  • 33:55 - 34:00
    І трохи самореклами —
    у нас є слайд із попередніми дослідженнями.
  • 34:00 - 34:06
    Там ми детально описали
    підходи до впровадження та об'єднання гібридів.
  • 34:06 - 34:16
    Як робити це правильно.
    Звісно, є ще етап вибору системи.
  • 34:16 - 34:23
    Потрібно обрати свою систему.
    І як бачиш — є багато ризиків у реальному світі.
  • 34:23 - 34:27
    Можу згадати Skype як приклад для експериментів
  • 34:27 - 34:30
    але проблема в тому, якщо хочеш
    запустити продакшн.
  • 34:30 - 34:37
    Але якщо це лише для досліджень чи хобі —
    то це не страшно.
  • 34:37 - 34:37
    Якщо ти просто граєшся з цим,
    або хочеш написати статтю — все ок.
  • 34:37 - 34:41
    але для продакшену — треба бути обережним.
  • 34:41 - 34:47
    І от вам вибір: або як Google — спробувати
    щось нове і перевірити, чи не вибухне.
  • 34:47 - 34:53
    І нам пощастило — воно не вибухнуло.
    Тож Google міг далі використовувати
  • 34:53 - 34:58
    NH або потім NTRU разом із ECC.
    Або можна піти іншим шляхом:
  • 34:58 - 35:02
    Пріоритет безпеці.
  • 35:02 - 35:06
    Готовність втратити трохи швидкості та пропускної здатності.
  • 35:06 - 35:10
    Взяти найобережніші постквантові системи
    і поєднати їх із ECC або RSA.
  • 35:11 - 35:16
    Це — вибір, який доведеться зробити,
    якщо ви плануєте реалізацію.
  • 35:19 - 35:27
    То чи нормально використовувати алгоритм,
    який ще бере участь у конкурсі?
  • 35:27 - 35:30
    Який ще не стандартизований
    або можливо ніколи не буде?
  • 35:30 - 35:34
    Навіть якщо для нього ще немає
    відомих атак?
  • 35:34 - 35:45
    Коли бачиш так багато червоних міток —
    починаєш думати:
  • 35:45 - 35:48
    ми, криптографи, взагалі щось тямимо?
  • 35:48 - 35:53
    Як може бути стільки поламаного?
    Це реально ризиковано.
  • 35:53 - 36:01
    Але факт вибору NIST не додає
    дуже багато впевненості.
  • 36:01 - 36:04
    Окей, хочеш прокоментувати?
  • 36:04 - 36:09
    Хочу сказати, що ті системи, які відкинули
    на першому етапі, ніхто більше не досліджував.
  • 36:09 - 36:16
    Люди втратили інтерес.
    Але ті, що пройшли далі — досліджувалися більше.
  • 36:16 - 36:27
    Наприклад, NTRU Prime і HRSS-KEM
    вийшли в третій раунд.
  • 36:27 - 36:30
    Але не перемогли у «конкурсі краси»,
    який влаштував NIST.
  • 36:30 - 36:33
    Я вважаю, вони не гірші за ті,
    що залишилися в фіналі.
  • 36:33 - 36:43
    І взагалі всі тут — лякають.
    Але Google і OpenSSH таки щось вибрали.
  • 36:44 - 36:49
    Але більшість із 69 пропозицій —
    вже не мають
  • 36:49 - 36:53
    того рівня безпеки,
    який вони мали п’ять років тому.
  • 36:55 - 37:03
    Атаки стали сильнішими,
    а деякі системи не мали запасу міцності.
  • 37:03 - 37:12
    Щоб зробити обґрунтоване рішення,
    треба розуміти історію кожної з них і подумати:
  • 37:12 - 37:17
    Як довго їх досліджували?
    Наскільки вони вистояли?
  • 37:18 - 37:23
    Деякі досліджені мало,
    деякі — трохи більше.
  • 37:23 - 37:29
    Це і формує ризик.
  • 37:30 - 37:35
    Three Bears — гарна система.
    Але після другого етапу її покинули.
  • 37:35 - 37:39
    І відтоді її майже ніхто не досліджував.
  • 37:40 - 37:44
    Вона може бути хорошою —
    але ми цього точно не знаємо.
  • 37:46 - 37:55
    Ті, що пройшли в третій тур —
    чорні та сірі на слайді — переважно ок.
  • 37:56 - 37:59
    І, звісно, сині.
  • 38:00 - 38:05
    Отже, вибирай ті, що сині або чорні.
    Можна вважати, вони найкращі.
  • 38:06 - 38:09
    І наостанок — швидке питання:
  • 38:09 - 38:11
    якщо я параноїк у фользяному капелюсі
  • 38:11 - 38:14
    що я можу зробити,
    щоб захистити своє спілкування?
  • 38:17 - 38:19
    Пропускай усе через OpenSSH.
  • 38:19 - 38:21
    Це вже непоганий старт.
  • 38:21 - 38:23
    Але, звісно, треба мати
  • 38:23 - 38:28
    клієнта і сервер, які це підтримують.
  • 38:28 - 38:31
    І хоча є деякі експериментальні реалізації —
  • 38:32 - 38:36
    масового впровадження майже нема.
  • 38:36 - 38:40
    VPN — ще один приклад.
    Так, є постквантові VPN-рішення.
  • 38:40 - 38:43
    У Movad є постквантова альтернатива —
  • 38:43 - 38:47
    вони використовують McEliece, вони використовують
  • 38:47 - 38:54
    WireGuard для VPN, і у WireGuard є
    опція додавання додаткового ключа
  • 38:54 - 38:57
    попередньо узгодженого ключа, який
    Movad використовує разом із McEliece,
  • 38:57 - 39:01
    тобто ви завантажуєте це через McEliece, щоб
    забезпечити постквантовий захист у Movad
  • 39:01 - 39:07
    Тобто це VPN, який не просто між
    двома точками — зазвичай ви хочете повністю
  • 39:07 - 39:11
    з'єднатися з сайтом, до якого підключаєтеся, і
    якщо у вас наскрізний захист,
  • 39:11 - 39:15
    це означає, що і клієнт, і сервер повинні
    підтримувати постквантову криптографію
  • 39:15 - 39:19
    а оскільки впровадження затягнулося,
    то наразі вона не настільки поширена, як
  • 39:20 - 39:23
    я очікував кілька років тому, коли
    навколо неї було багато
  • 39:23 - 39:24
    ентузіазму
  • 39:24 - 39:28
    нерозбірливо
  • 39:28 - 39:34
    Добре, Таня хоче, щоб я розповів про PQ Connect,
    він незабаром вийде і, сподіваюся, спростить
  • 39:34 - 39:38
    впровадження постквантової криптографії
    для захисту вашого з'єднання
  • 39:38 - 39:43
    від початку до кінця, але його ще не
    випустили, тож я не можу сказати багато
  • 39:45 - 39:51
    Я з нетерпінням чекаю PQ Connect. Думаю,
    це все, дякуємо, що були з нами
  • 39:51 - 39:55
    і ділилися своїми знаннями, оновленнями,
    пов’язаними з постквантовою криптографією
  • 39:56 - 40:00
    Велике спасибі Тані Ланге
    та D.J.B!
  • 40:00 - 40:02
    Дякуємо!
  • 40:02 - 40:13
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
Title:
Post-Quantum Cryptography: Detours, delays, and disasters
Description:

more » « less
Video Language:
English
Duration:
40:17

Ukrainian subtitles

Revisions Compare revisions