< Return to Video

Post-Quantum Cryptography: Detours, delays, and disasters

  • Not Synced
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
  • Not Synced
    музика
  • Not Synced
    Ласкаво просимо всі до цього хаотичного
    року та заходу
  • Not Synced
    Я Кара і я буду вашим диктором
  • Not Synced
    Мені приємно оголосити доповідь
  • Not Synced
    Пост-квантова криптографія:
    обхідні шляхи, затримки та катастрофи
  • Not Synced
    яку представляють Таня Ланге
    та Д. Дж. Бернштейн
  • Not Synced
    Таня Ланге — криптограф і математик,
    яка спеціалізується на пост-квантовій криптографії
  • Not Synced
    яка замінює ту криптографію,
    яку ми використовуємо сьогодні
  • Not Synced
    на варіанти, які є безпечними
    проти атак квантових комп’ютерів
  • Not Synced
    Вона є професоркою Технічного університету Ейндговена
  • Not Synced
    і може пишатися численними
    публікаціями та відзнаками
  • Not Synced
    Вона також була координаторкою PQCrypto
  • Not Synced
    що є загальноєвропейською ініціативою
  • Not Synced
    для впровадження пост-квантової криптографії
  • Not Synced
    Д. Дж. Б. є професором Університету Іллінойсу
    в Чикаго
  • Not Synced
    а також професором Університету Бохума.
    Він працює в галузі криптографії
  • Not Synced
    і розробив шифрувальні системи, які використовуються
  • Not Synced
    у криптографії з відкритим кодом,
    можливо, ви зараз
  • Not Synced
    використовуєте одну з них,
    дивлячись цю доповідь
  • Not Synced
    Разом вони реалізували вражаючу
    кількість проєктів
  • Not Synced
    від спрощення впровадження
    безпечної криптографії
  • Not Synced
    до створення безпечних
    постквантових типів даних
  • Not Synced
    обоє є активістами, які борються
  • Not Synced
    за прозоріший процес
    стандартизації криптографії
  • Not Synced
    а тепер всі, плескайте своїми лапками
  • Not Synced
    давайте поаплодуємо
    Тані Ланге та Д. Дж. Б.!
  • Not Synced
    Добре, дякуємо за гарне представлення
  • Not Synced
    давайте одразу перейдемо до справи —
    почнемо з HTTPS
  • Not Synced
    коли ви заходите на сайт із HTTPS
    або захищене з’єднання
  • Not Synced
    ви використовуєте TLS — протокол безпеки транспортного рівня —
    щоб захистити ваше з’єднання
  • Not Synced
    TLS використовує два типи криптографії
    з кількох причин
  • Not Synced
    по-перше, він покладається
    на криптографію з відкритим ключем
  • Not Synced
    вона виконує дві функції:
    по-перше, вона забезпечує підписи
  • Not Synced
    підписи з відкритим ключем —
    вони гарантують, що зловмисник не зможе
  • Not Synced
    підмінити дані сервера
    своїми власними
  • Not Synced
    і прикидатися сервером
  • Not Synced
    додатково TLS використовує
    шифрування з відкритим ключем
  • Not Synced
    наприклад, NIST P-256 або
    RSA-4096 як систему підпису
  • Not Synced
    NIST P-256 також можна використовувати
    для шифрування, щоб ваші дані були захищені
  • Not Synced
    щоб він (зловмисник) не міг її зрозуміти
  • Not Synced
    через причини, пов’язані з продуктивністю,
    криптографія складніша, ніж
  • Not Synced
    просто криптографія з відкритим ключем —
    вона також включає симетричну криптографію
  • Not Synced
    іноді її називають
    криптографією із секретним ключем
  • Not Synced
    коли ви збираєте все разом у TLS,
    ви отримуєте три основні складові
  • Not Synced
    це шифрування з відкритим ключем
  • Not Synced
    яке не шифрує всі ваші дані, а натомість
  • Not Synced
    шифрує лише ключ,
    щоб зловмисники не могли його зрозуміти
  • Not Synced
    цей ключ надсилається
    безпечно і конфіденційно
  • Not Synced
    від однієї сторони до іншої
  • Not Synced
    а підписи з відкритим ключем
    використовуються, щоб переконатися,
  • Not Synced
    що зловмисник не може підмінити
    інший ключ
  • Not Synced
    і в кінці цей ключ використовується
  • Not Synced
    для захисту ваших даних
    із використанням симетричної криптографії
  • Not Synced
    усі інші протоколи, які ви використовуєте,
  • Not Synced
    можна було б представити
    у подібних діаграмах
  • Not Synced
    наприклад, SSH, але вони всі працюють
    майже однаково
  • Not Synced
    я зараз підкреслю два елементи на цій діаграмі
  • Not Synced
    RSA-4096 —
    типова система для підпису
  • Not Synced
    і типова система шифрування —
    NIST P-256
  • Not Synced
    тому що ці дві (системи) будуть зламані
    через квантові комп’ютери
  • Not Synced
    без квантових комп’ютерів
    жодних відомих
  • Not Synced
    загроз не існувало б, але
  • Not Synced
    якщо в атакуючого буде
    великий квантовий комп’ютер
  • Not Synced
    а це, найімовірніше, станеться
  • Not Synced
    хоча це не гарантовано —
    може, спроби створити квантовий комп’ютер
  • Not Synced
    зазнають невдачі з якихось причин
  • Not Synced
    але зараз виглядає так,
    що квантові комп’ютери
  • Not Synced
    стають дедалі успішнішими
  • Not Synced
    і як тільки вони стануть достатньо потужними
  • Not Synced
    можливо, за десять років
  • Not Synced
    тоді атакуючі зможуть запустити
    алгоритм атаки,
  • Not Synced
    який називається алгоритмом Шора,
    що знаходить ваші секретні RSA-ключі і
  • Not Synced
    секретні ключі NIST P-256,
    і тоді зловмисники зможуть
  • Not Synced
    отримати доступ до інформації,
    яку вони вже зараз зберігають
  • Not Synced
    це загроза не лише майбутнім даним,
    але і
  • Not Synced
    конфіденційності ваших поточних даних
  • Not Synced
    бо зловмисники вже зараз
    зберігають все, що можуть, з Інтернету
  • Not Synced
    і коли у них буде
    великий квантовий комп’ютер
  • Not Synced
    вони зможуть розшифрувати все заднім числом,
    бо зламають RSA-4096
  • Not Synced
    і NIST P-256,
    а саме NIST P-256 забезпечує шифрування
  • Not Synced
    і вони зможуть повернутися в минуле
    і зламати шифрування, яке ви використовуєте сьогодні
  • Not Synced
    Що ж нам із цим робити?
  • Not Synced
    Стандартний підхід — це те,
    що ми називаємо
  • Not Synced
    постквантовою криптографією —
    ви вже чули цю назву раніше, вона була
  • Not Synced
    в назві нашої доповіді —
    це криптографія, яка створена спеціально
  • Not Synced
    з урахуванням того,
    що атакуючий має квантовий комп’ютер
  • Not Synced
    тож, як уже казав ведучий,
  • Not Synced
    я була координаторкою проєкту PQCRYPTO
  • Not Synced
    і це означає, що я об’їздила
    світ із доповідями про постквантову криптографію
  • Not Synced
    ось скріншот із виступу,
    який я провела шість з половиною років тому
  • Not Synced
    де я підкреслювала, як сьогодні це зробив Ден,
    важливість постквантової криптографії
  • Not Synced
    і наголошувала, що важливо давати рекомендації,
  • Not Synced
    які визначають, які алгоритми
    варто використовувати для заміни RSA та
  • Not Synced
    NIST P-256, які
    ви бачили на попередніх слайдах
  • Not Synced
    і тоді я поставила питання —
    чи варто нам стандартизувати зараз чи пізніше
  • Not Synced
    аргументи існують з обох сторін,
    і ну… якби ми стандартизували тоді,
  • Not Synced
    шість років тому,
    здавалося, що ще занадто багато роботи, і що ми отримаємо
  • Not Synced
    набагато кращу систему,
    якщо трохи зачекаємо
  • Not Synced
    але з іншого боку існує занепокоєння
    через дані, які збирають уряди та інші темні сили
  • Not Synced
    і чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено
  • Not Synced
    тому важливо просуватися вперед,
    і тоді нашою відповіддю було таке:
  • Not Synced
    те, що я просувала у 2016 році —
    це рекомендації, опубліковані у 2015 році, в яких
  • Not Synced
    йшлося про те, що
    стандартизація займає багато часу
  • Not Synced
    ми ще не на тій стадії,
    але якщо хтось хоче захистити себе
  • Not Synced
    ось що ми… ну, ось ціла група
  • Not Synced
    дослідників, які підписали цю заяву
    як частину проєкту PQCRYPTO
  • Not Synced
    що ми рекомендували?
    Наша рекомендація була у тому, що ми назвали
  • Not Synced
    «обережною криптографією»
  • Not Synced
    і це не означає
    політичний консерватизм
  • Not Synced
    це означає щось нудне,
    щось, що вже давно відоме
  • Not Synced
    багато людей його вже проаналізували,
    і ми не очікуємо жодних змін
  • Not Synced
    у сфері симетричних ключів, як уже казав Ден,
    квантові комп’ютери на них не впливають
  • Not Synced
    тому якщо використовувати достатньо великі ключі
  • Not Synced
    256-бітові ключі,
    то AES або Salsa20 є достатніми
  • Not Synced
    те саме стосується аутентифікації —
    якщо ви отримали ключ, його не підробити
  • Not Synced
    але для шифрування і підписів
    з відкритим ключем, RSA-4096
  • Not Synced
    і ECC NIST P-256 — їх потрібно замінити
    і ми маємо альтернативи. Ось
  • Not Synced
    рекомендація з високим рівнем довіри:
  • Not Synced
    використовуйте систему МакЕліса —
    назва ще з’явиться пізніше
  • Not Synced
    і використовуйте
    сигнатури, засновані на хешах
  • Not Synced
    наприклад, SPHINCS —
    ви захочете про неї дізнатися згодом
  • Not Synced
    ми також представили деякі алгоритми
    як «перебувають у стадії оцінювання»
  • Not Synced
    що означає — поки не варто їх використовувати
  • Not Synced
    але згодом вони можуть виявитися придатними.
    І для нас це нормально — ми вбили кілок у землю,
  • Not Synced
    ми сказали: «Ось, це безпечно»
  • Not Synced
    і люди повинні діяти відповідно,
    і всі житимуть довго і щасливо
  • Not Synced
    і наш виступ на цьому завершено
  • Not Synced
    ...чи всі дійсно
    житимуть довго і щасливо?
  • Not Synced
    до кінця свого життя?
  • Not Synced
    Давайте подивимось,
    що сталося насправді після цього
  • Not Synced
    Організація… ну,
    речі, які мали бути оприлюднені
  • Not Synced
    насправді був один експеримент,
    який Google проводив
  • Not Synced
    у 2016 році Google Chrome
    додав постквантовий варіант
  • Not Synced
    це не означає, що кожен
  • Not Synced
    вебсервер підтримував його —
    це був просто експеримент
  • Not Synced
    Google активував його лише на деяких
  • Not Synced
    своїх серверах і сказав:
    «Добре, подивимось,
  • Not Synced
    як це працює», — і звучали
    дуже натхненно у своєму блозі
  • Not Synced
    де вони оголосили,
    що допомагають користувачам захиститися
  • Not Synced
    від квантових комп’ютерів —
    подивимось, чи спрацює
  • Not Synced
    Система, яку вони використовували,
    називалася New Hope (NH)
  • Not Synced
    Вони шифрували не лише за допомогою NH —
    NH є постквантовою шифрувальною системою
  • Not Synced
    Вони також шифрували
    традиційною криптографією — еліптичними кривими
  • Not Synced
    як уже згадувала Таня —
    NIST P-256 — приклад ECC
  • Not Synced
    іншим прикладом ECC є x25519 —
    ви, ймовірно, використовуєте це сьогодні
  • Not Synced
    щоб шифрувати свої дані
    і ось що зробив Google:
  • Not Synced
    Він шифрував NH для
    постквантового захисту
  • Not Synced
    і одночасно шифрував
    x25519, як вони роблять
  • Not Synced
    зазвичай і сьогодні —
    ідея була в тому, що якщо щось
  • Not Synced
    піде не так із NH,
    то ми все одно маємо звичайний захист
  • Not Synced
    тобто, щонайменше,
    немає негайної загрози безпеці —
    вони не погіршують ситуацію
  • Not Synced
    звісно, якщо NH зламано,
    то й не покращують
  • Not Synced
    але основна ідея —
    спробувати зробити краще і
  • Not Synced
    в той же час переконатися,
    що не стане гірше — шифруючи обома:
  • Not Synced
    традиційним і постквантовим
    методом
  • Not Synced
    План «Б» дуже важливий,
    бо NH — нова шифрувальна система
  • Not Synced
    тобто у 2016 вона була новою,
    ключові елементи NH були створені
  • Not Synced
    у 2010, 2014 і 2015 роках —
    а це не так багато часу для перевірки
  • Not Synced
    в криптографії іноді минають роки,
    поки знаходять вразливості
  • Not Synced
    тому дуже важливо, щоб новим шифрувальним системам дали час дозріти
  • Not Synced
    інша проблема з новими шифрувальними системами
  • Not Synced
    — їх можуть запатентувати.
    Патенти діють 20 років, і це сталося
  • Not Synced
    з NH. Власник патенту звернувся
    до Google і сказав: «Я хочу гроші за ваше
  • Not Synced
    використання NH». Google
    ніколи публічно не коментував цю
  • Not Synced
    патентну загрозу,
    але з якихось причин у листопаді 2016 року
    вони прибрали NH
  • Not Synced
    з Chrome і своїх серверів.
    У 2016 році також сталися інші події:
  • Not Synced
    в уряді США є установа — NIST,
    яка має довгу історію співпраці
  • Not Synced
    з Агентством нацбезпеки США (NSA).
    NIST оголосив, що наприкінці 2017 року
  • Not Synced
    вони хочуть, щоб криптографи подали
    пропозиції
  • Not Synced
    щодо постквантових алгоритмів —
    для шифрування й підпису,
  • Not Synced
    які згодом можна було б стандартизувати.
    Цікавий момент з їхньої заявки:
  • Not Synced
    не дозволено надсилати гібриди — тобто
    системи, які шифрують і
  • Not Synced
    за допомогою постквантових алгоритмів, і ECC,
    або підписують чимось, що ви вже використовуєте, разом із
  • Not Synced
    постквантовим рішенням.
    Вони сказали, що алгоритми не повинні
  • Not Synced
    включати ECC чи будь-який інший алгоритм,
    який може бути зламаний квантовими комп’ютерами
  • Not Synced
    З точки зору розробника додатків,
    зручно мати ECC-шар окремо
  • Not Synced
    і сказати: що б ви не робили
    з постквантовим алгоритмом,
  • Not Synced
    все одно поєднуєте його з x25519, наприклад.
    Але вони не сказали, що треба
  • Not Synced
    поєднувати все з ECC — наприклад,
    x25519 як окремий шар. Вони сказали:
  • Not Synced
    не подавайте нічого,
    що поєднується з ECC
  • Not Synced
    Провівши цей конкурс на постквантові системи,
    NIST надіслав сигнал компаніям:
  • Not Synced
    почекайте, не впроваджуйте
    постквантову криптографію поки що
  • Not Synced
    і тут був і батіг, і пряник.
    Батіг — це патенти: Google щойно
  • Not Synced
    втрапив у халепу через використання
    чогось, на що раптом знайшовся патент
  • Not Synced
    що ще може бути запатентоване?
    А NIST сказав: у нас є процес,
  • Not Synced
    який веде до криптографічних стандартів,
    які можна реалізовувати вільно, тобто патенти
  • Not Synced
    не завадять вам це використовувати.
    І вони також сказали, що виберуть щось,
  • Not Synced
    що буде досить надійним —
    безпека буде головним критерієм у відборі
  • Not Synced
    І отже, галузь сказала: «Добре,
    чекаємо від NIST рішення», а інші
  • Not Synced
    органи стандартизації — також.
    У IETF є свій дослідницький підрозділ,
  • Not Synced
    IRTF, який створює стандарти для Інтернету.
    І криптографічна група в IRTF сказала:
  • Not Synced
    ми стандартизуємо те, що вже є в роботі,
    наприклад, геш-функції
  • Not Synced
    але для всього іншого —
    чекаємо NIST. ISO теж сказала, що чекає
  • Not Synced
    NIST. Не всі організації сказали це —
    наприклад, уряд Китаю
  • Not Synced
    заявив, що проведе свій власний конкурс.
    Але, ну… кого це цікавить?
  • Not Synced
    Тож повертаємося до конкурсу NIST:
    ось усі заявки. Наприкінці 2017 року
  • Not Synced
    було 69 заявок від 260 криптографів.
    Я не буду зачитувати всі імена, але це була
  • Not Synced
    величезна кількість роботи
    для аналітиків у криптографії.
  • Not Synced
    Ми весело проводили час на початку 2017-го,
    а ті, хто бачив нас на сцені у 2018-му,
  • Not Synced
    знають, що ми розповідали про те,
    як весело нам було зламувати ці пропозиції
  • Not Synced
    але це була справжня купа роботи.
    Подивимось, що зробив NIST з конкурсом.
  • Not Synced
    У 2019-му, тобто через два роки —
    ну, рік із чимось — вони почали
  • Not Synced
    скорочувати кількість кандидатів
    до 26. А в липні 2020-го
  • Not Synced
    їх ще скоротили — до 15.
    Мета була зосередитись на тому,
  • Not Synced
    що має сенс, і пріоритет давали
    найбезпечнішим кандидатам, за винятком
  • Not Synced
    випадків, де застосування вимагало
    більшої ефективності
  • Not Synced
    Насправді ні — вони зовсім так не робили.
    Якщо почитати звіт і подивитись,
  • Not Synced
    яких кандидатів вони обрали —
    щоразу, коли був вибір
  • Not Synced
    між швидкістю і безпекою,
    звісно, вони відсікали
  • Not Synced
    алгоритми, які були повністю зламані,
    і ті, що були дуже неефективні
  • Not Synced
    але от вам приклад — SPHINCS,
    який згадувала Таня раніше,
  • Not Synced
    дуже обережний,
    усі погоджуються, що це — найбезпечніша система підпису
  • Not Synced
    Але NIST не сказав: «Використовуйте SPHINCS»,
    а: «Ми зачекаємо стандартизації SPHINCS+,
  • Not Synced
    хіба що стільки всього виявиться зламаним,
    що доведеться взяти SPHINCS»
  • Not Synced
    І от у липні цього року NIST
    оголосив, що обирає чотири стандарти
  • Not Synced
    один із них — SPHINCS+, а ще три
    кандидати залишаються під розглядом
  • Not Synced
    виглядає так, ніби впевненість трохи похитнулась.
    Тож що ж сталося?
  • Not Synced
    Картинка з 69 заявками змінилася,
    якщо перемотати час на 5,5 років вперед
  • Not Synced
    Ось кольорове кодування: сині —
    це ті, що залишаються в конкурсі NIST, тобто чотири
  • Not Synced
    алгоритми, які мають стати стандартами,
    і ще чотири кандидати четвертого раунду
  • Not Synced
    сірі не пройшли далі —
    це не означає, що вони були зламані,
  • Not Synced
    але їх відсіяли настільки рано,
    що ніхто вже не мав інтересу їх ламати
  • Not Synced
    коричневий означає менш захищений,
    ніж було заявлено; червоний —
  • Not Synced
    означає справді зламаний,
    а підкреслений червоний — це
  • Not Synced
    повністю-повністю зламаний.
    Як бачите, зламаних систем багато.
  • Not Synced
    Є також цікавий фіолетовий у нижньому правому куті
  • Not Synced
    якщо пам’ятаєте уроки малювання —
    фіолетовий — це суміш червоного і синього.
    SIKE було обрано
  • Not Synced
    у липні, а вже в липні і зламано —
    після 5 років аналізу, його зламали
  • Not Synced
    за лічені секунди.
    Це приклад того, коли щось справді пішло не так
  • Not Synced
    і низка дрібних подій
    похитнула впевненість
  • Not Synced
    тому NIST хоча б обрав SPHINCS,
    але це не призвело до обрання
  • Not Synced
    інших обережних варіантів —
    деякі з них ще «дозрівають»
  • Not Synced
    але ця сфера поки що не зріла.
  • Not Synced
    А що відбувалося тим часом
    із боку впровадження?
  • Not Synced
    Згадайте: було два моменти на слайдах Тані
    ще з 2016 року. Вона сказала:
  • Not Synced
    було б добре вже впровадити щось,
    щоб захистити користувачів, бо
  • Not Synced
    у нас є проблема з безпекою вже зараз —
    зловмисники
  • Not Synced
    вже записують все, і ми повинні
    намагатися захиститися від цього, і
  • Not Synced
    зробити це швидше, ніж
    триває процес стандартизації. Google
  • Not Synced
    почав це у 2016-му,
    але злякався патентної загрози. До 2019-го
  • Not Synced
    галузі й багато проєктів з відкритим кодом
    подумали: можливо, вже час
  • Not Synced
    впроваджувати нові рішення —
    щось пішло не так у 2016-му,
  • Not Synced
    але на той момент NIST уже зібрав
    підтвердження від усіх учасників конкурсу
  • Not Synced
    і з’ясував, які пропозиції
    є запатентованими. Це дало нам
  • Not Synced
    багато інформації, коли 260 криптографів
    вказали, що саме захищено патентами
  • Not Synced
    І вже у 2019-му стало ще очевидніше,
    що квантові комп’ютери — на горизонті.
  • Not Synced
    Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH,
  • Not Synced
    оголосив, що додасть гібридний варіант — поєднання алгоритму
  • Not Synced
    на еліптичних кривих
    і одного з постквантових кандидатів.
  • Not Synced
    Він не активований за замовчуванням,
    але якщо ви додасте рядок у налаштування. І на сервері, і на клієнті —
    використовуватиметься постквантове шифрування.
  • Not Synced
    А якщо постквантова частина буде зламана,
    ви все одно маєте ECC як захист.
  • Not Synced
    У липні 2019 року Google і Cloudflare
    запустили експеримент із постквантовим шифруванням.
  • Not Synced
    У ньому були дві версії:
    деякі користувачі шифрували з ntruhrss
  • Not Synced
    у поєднанні з ECC, звісно —
    завжди використовуйте гібриди. Інша версія:
  • Not Synced
    використовувала sikep і ECC.
    Так, Таня сказала: «Ой».
  • Not Synced
    Це приклад того, наскільки важливо
    поєднувати все з ECC, щоб не втратити
  • Not Synced
    поточний рівень безпеки —
    усі ми зараз користуємось ECC.
  • Not Synced
    Тож використовуйте і постквантові системи, і ECC,
    щоб у гіршому випадку втратити лише час,
  • Not Synced
    а в кращому — щось виграти.
    Принаймні користувачі sikep мають захист ECC.
  • Not Synced
    Також у жовтні 2019 року Google оголосив
    про досягнення квантової переваги —
  • Not Synced
    мається на увазі, що квантовий комп’ютер
    виконав задачу швидше, ніж будь-який суперкомп’ютер.
  • Not Synced
    Це було не щось практичне,
    і мине ще багато років, перш ніж
  • Not Synced
    з’являться реальні задачі, які
    квантові комп’ютери вирішуватимуть швидше
  • Not Synced
    за класичні комп’ютери.
    Але навіть сама назва — «квантова перевага» —
  • Not Synced
    вже вводить в оману,
    хоч і є цікавим кроком уперед у квантових обчисленнях.
  • Not Synced
    Ця назва, ймовірно, привернула багато
    уваги та викликала тривогу.
  • Not Synced
    У 2021–2022 роках OpenSSH, OpenBSD і Google
    почали раптово оновлювати свої системи.
  • Not Synced
    OpenSSH версії 9.0 уже включає sntrup і ECC
    як стандарт — отже, якщо у вас
  • Not Synced
    встановлено OpenSSH 9 на сервері
    та на віддаленій машині
  • Not Synced
    — використовується постквантовий алгоритм автоматично.
  • Not Synced
    Насправді, ще версії OpenSSH до 8.5
    теж це підтримують, але тоді
  • Not Synced
    вам потрібно вручну його активувати,
    щоб сервер і клієнт це використовували.
  • Not Synced
    А в OpenSSH 9 це вже увімкнено за замовчуванням.
    Так само і в Google:
  • Not Synced
    з листопада, тобто з минулого місяця,
    вони шифрують свою внутрішню
  • Not Synced
    комунікацію за допомогою ntruhrss і ECC.
    Тож сподіваємось, ntruhrss працює і
  • Not Synced
    буде безпечним проти квантових комп’ютерів
    у майбутньому.
  • Not Synced
    Це також добре відповідає ідеї
    так званого "cleansing code" — чистого коду.
  • Not Synced
    Як уже згадувалося, чистий код
    ще не стандартизований у криптографії,
  • Not Synced
    але він заохочує дослідження
    і адаптацію користувачів.
  • Not Synced
    Наприклад, американський банківський стандарт
    US ANSI NTX9 заявив, що
  • Not Synced
    у майбутньому вони перейдуть
    на постквантові стандарти.
  • Not Synced
    Тобто вони очікують на спільне використання
    класичної криптографії —
  • Not Synced
    яку ще називають передквантовою —
    і постквантової одночасно.
  • Not Synced
    Одна — стандартизована і перевірена,
    інша — ще нова і трохи незручна, але
  • Not Synced
    нам вона потрібна для довготривалої безпеки.
    І, можливо, в довгій перспективі
  • Not Synced
    нам справді потрібна буде ця гібридна
    комбінація. Далі — зі США до Франції:
  • Not Synced
    від ANSI до ANSSI —
    французьке агентство з кібербезпеки. Вони теж кажуть:
  • Not Synced
    не використовуйте постквантові алгоритми
    окремо, бо вони ще не дозріли.
  • Not Synced
    Але ця незрілість — не привід
    відкладати перші кроки впровадження.
  • Not Synced
    ANSSI заохочує впроваджувати гібриди —
    поєднуючи надійний класичний метод
  • Not Synced
    із постквантовим алгоритмом.
  • Not Synced
    Отже, все чудово йде за планом,
    який Таня описувала на слайдах у 2016 році.
  • Not Synced
    Стандартизація йде повільно,
    але впровадження відбувається паралельно:
  • Not Synced
    ми почали використовувати постквантове
    шифрування разом з ECC — на випадок,
  • Not Synced
    якщо щось піде не так —
    і щоб захистити користувачів якомога раніше.
  • Not Synced
    Що ж сказала на це влада США?
    Починаючи з 2021 року уряд США
  • Not Synced
    дуже чітко дав зрозуміти, чого він хоче.
    Ви, мабуть, думаєте — вони хочуть,
  • Not Synced
    щоб ви захищались від квантових атак?
    Ні-ні — вони якраз НЕ хочуть, щоб ви
  • Not Synced
    захищались від квантових комп’ютерів.
    Ось, наприклад, цитата від NIST —
  • Not Synced
    голови відділу кібербезпеки
    Інформаційної лабораторії
  • Not Synced
    яка і запустила конкурс
    на постквантові алгоритми.
  • Not Synced
    У липні 2021 року, невдовзі після того,
    як OpenBSD і OpenSSH почали впровадження.
  • Not Synced
    Він сказав: не дозволяйте людям купувати
    і впроваджувати нестандартизовану постквантову
  • Not Synced
    криптографію. І ще один приклад — АНБ,
    яке тісно співпрацює з NIST, заявило:
  • Not Synced
    не реалізовуйте й не використовуйте
    нестандартизовану постквантову криптографію.
  • Not Synced
    І щоб, бува, хтось не проігнорував це послання,
    агентство безпеки
  • Not Synced
    (ти думаєш, ці агентства між собою координуються?)
  • Not Synced
    агентство безпеки заявило: не використовуйте
    постквантові криптопродукти, доки
  • Not Synced
    не завершено стандартизацію, впровадження
    та тестування замінювальних програм
  • Not Synced
    на основі затверджених алгоритмів від NIST.
  • Not Synced
    Оце вже звучить як тривожний дзвіночок.
    А ще дивно те, що вони кажуть:
  • Not Synced
    якщо ви вже впроваджуєте
    постквантову криптографію — не використовуйте гібриди.
  • Not Synced
    І ти можеш подумати: я щось не так зрозумів?
    Чи вони справді це сказали?
  • Not Synced
    Ось слайд із конференції — фото Маркку Саарінена.
    Я був там і можу підтвердити:
  • Not Synced
    виступаючий чітко сказав: не варто
    використовувати гібридні підходи.
  • Not Synced
    Він неодноразово повторив:
    не використовуйте нічого вже зараз. Вони також не
  • Not Synced
    очікували затвердження постквантових алгоритмів
    на основі логіки "на всяк випадок поєднуй усе".
  • Not Synced
    Пізніше вони опублікували нові інструкції,
    де сказано: буде однозначна заміна —
  • Not Synced
    вимикаємо ECC і RSA,
    вмикаємо постквантову криптографію.
  • Not Synced
    І їхній аргумент був:
    у ECC можуть бути помилки реалізації — тож вимикай
  • Not Synced
    ECC. Погана ідея —
    хіба що ти хакер, тоді це ідеально.
  • Not Synced
    Тепер ти, можливо, думаєш:
    "Ну ми ж усе одно будемо використовувати гібриди",
    навіть якщо АНБ каже "не треба".
  • Not Synced
    І ось це речення —
    "не використовуйте нестандартизоване" —
  • Not Synced
    мабуть, уже неактуальне, правда?
    Адже NIST оголосив у липні: ми стандартизуємо Kyber.
  • Not Synced
    Тобто: використовуйте Kyber.
    Але ні. Насправді вони так не сказали.
  • Not Synced
    Подивімося в деталі. Спершу —
    пам’ятаєш, як Google мав проблеми з патентами для NH?
  • Not Synced
    Ну так от, Kyber — це як син New Hope.
    І вони, здається, переплутали Star Wars зі Star Trek:
  • Not Synced
    ходили чутки, що Kyber внутрішньо
    називали "New Hope: The Next Generation".
  • Not Synced
    Пізніше знайшли кращу назву,
    але по суті — Kyber дуже схожий на NH.
  • Not Synced
    І має ті ж проблеми з патентами.
    Це єдиний алгоритм шифрування, який обрав NIST.
  • Not Synced
    Вони обрали SPHINCS+
    і ще дві схеми підпису,
  • Not Synced
    і лише одну схему шифрування — Kyber.
    Це єдиний варіант захисту ваших даних
  • Not Synced
    відповідно до стандартів NIST.
    А Kyber, як і NH, перебуває
  • Not Synced
    у полі з мін із семи патентів.
  • Not Synced
    Це не означає, що всі сім — чинні.
    Але це складна справа. Щоб оцінити патент,
  • Not Synced
    треба розуміти патентне право,
    і знати, як інтерпретувати пріоритети,
  • Not Synced
    перекриття, розширення.
    Все дуже заплутано.
  • Not Synced
    Один із простих способів позбутись патентів —
    викупити їх і зробити публічними.
  • Not Synced
    І NIST у липні заявив:
    ми ведемо переговори з третіми сторонами,
  • Not Synced
    аби підписати угоди
    і уникнути потенційних патентних проблем.
  • Not Synced
    Чудово! Отже, можна використовувати Kyber?
  • Not Synced
    Але компанії кажуть:
  • Not Synced
    «Покажіть нам самі угоди, будь ласка».
  • Not Synced
    Наприклад, Скотт Флюрер із Cisco заявив:
  • Not Synced
    Cisco не зможе впровадити Kyber,
    поки ми не побачимо текст ліцензій.
  • Not Synced
    А потім виявилось: NIST узагалі
    нічого не підписував у липні.
  • Not Synced
    Але в листопаді вони нарешті сказали:
    так, ми підписали дві ліцензійні угоди.
  • Not Synced
    І ось трохи з їхнього змісту:
  • Not Synced
    Але якщо уважно прочитати,
    ліцензії стосуються лише стандарту, який описав NIST.
  • Not Synced
    І будь-яке модифікування або використання
    чогось, що не є цим стандартом, — заборонено.
  • Not Synced
    Тобто, Kyber не можна змінювати або
    використовувати поза стандартом NIST.
  • Not Synced
    Можливо, ти думаєш: ну, вони ж уже обрали Kyber,
    вони ж його стандартизували в липні?
  • Not Synced
    Ні. Насправді в липні
    вони лише заявили про наміри.
  • Not Synced
    Вони планують стандартизувати Kyber —
    а це не те саме, що «він уже стандартизований».
    Планується, що стандартизацію Kyber
    завершать у 2024 році.
  • Not Synced
    Планується, що стандартизацію Kyber
    завершать у 2024 році.
  • Not Synced
    І проблема в тому, що ми досі не знаємо,
    яким саме буде фінальний Kyber у 2024.
  • Not Synced
    Бо досі пропонують зміни.
    Тобто навіть якщо вийде стандарт у 2024...
  • Not Synced
    ...і якщо ліцензія дозволяє використовувати Kyber,
    то...
    ...можливо, у 2023 вони вже визначили Kyber,
    і, можливо, ті п’ять патентів...
  • Not Synced
    ...не зачеплять Kyber.
    Буває, що люди проходять мінне поле — і не вибухають.
  • Not Synced
    Іноді вдається не натиснути на жодну міну.
  • Not Synced
    Отже, ми дійшли до кінця доповіді.
    Ми вже достатньо розповіли про затримки та обхідні шляхи.
  • Not Synced
    А тепер — що ми мали на увазі під словом «катастрофа»?
    Звісно, якщо зламається те, що
  • Not Synced
    було використано у тестах Google або Cloudflare,
    це — катастрофа.
  • Not Synced
    Але вони використовували резервний варіант —
    використовували гібриди.
  • Not Synced
    Тому це ще нормально.
  • Not Synced
    Справжня катастрофа — це те,
    що ми у 2022 році, а у нас
  • Not Synced
    досі нема постквантової криптографії
    на телефонах чи комп’ютерах.
  • Not Synced
    Ми можемо вказати на приклади впровадження,
    але загалом — це не масово.
  • Not Synced
    Твої дані все ще зашифровані
    алгоритмами, що можна зламати квантовим комп’ютером.
  • Not Synced
    І це — справжня катастрофа.
  • Not Synced
    Дякуємо за увагу!
  • Not Synced
    Дякую, дякую!
  • Not Synced
    Нерозбірливо
  • Not Synced
    ...або технології, які я використовую у фоновому режимі,
    можливо, вже постквантові.
  • Not Synced
    Я думаю, що моє SSH-з'єднання
    вже використовує щось таке, тож, можливо, все не так погано.
  • Not Synced
    Ми завжди можемо покладатися на OpenBSD.
    Однозначно.
  • Not Synced
    Подивимось, чи є запитання.
    Ось одне: я розробник, створюю додаток...
  • Not Synced
    ...не обов'язково криптографічний —
    як мені впевнитись, що алгоритм стійкий у постквантову еру?
  • Not Synced
    Чи можу я вже зараз використовувати гібридний підхід,
    щоб захистити своїх користувачів?
  • Not Synced
    О! У нас є слайд саме для цього!
    Покажи слайд!
  • Not Synced
    Ми передбачили це питання.
    Так, це все виглядає депресивно — але ось що робити:
  • Not Synced
    Ми маємо слайд з практичними діями,
    які ти можеш зробити вже зараз.
  • Not Synced
    І наша порада: використовуй гібриди.
    Мені здається, я вже казала це у 2016-му...
  • Not Synced
    Я тоді казала: «Ось, дивись, що ти можеш зробити
    вже зараз, ось наші пропозиції».
  • Not Synced
    Ми вважаємо ці варіанти дуже безпечними.
    І ось я знову тут — у грудні 2022-го...
  • Not Synced
    ...і я кажу: McEliece — це дуже обережна система.
    І вона не має тих патентних проблем, які має Kyber.
  • Not Synced
    Що ж таке гібрид?
    Це комбінація передквантової та постквантової криптографії.
  • Not Synced
    У шифруванні обидва мають брати участь
    у генерації ключа.
  • Not Synced
    У цифровому підписі —
    обидва підписи мають бути чинними окремо.
  • Not Synced
    Тільки тоді гібридний підпис — справжній підпис.
  • Not Synced
    Є багато бібліотек, які можна подивитись,
    щоб отримати уявлення про різні системи.
  • Not Synced
    Ти можеш спробувати реалізувати їх.
    Якість бібліотек зараз вже набагато краща,
  • Not Synced
    ніж кілька років тому.
    Постквантові реалізації стають зрілими.
  • Not Synced
    Люди вкладають багато зусиль
    у їх вдосконалення. Але ризики залишаються.
  • Not Synced
    Проте ризик нічого не робити —
    набагато більший.
  • Not Synced
    Бо якщо ти нічого не зробиш,
    твоя інформація залишиться вразливою
  • Not Synced
    для майбутніх атак
    з боку квантових комп’ютерів, які вже
  • Not Synced
    сьогодні записують ці дані.
    Тож краще експериментуй.
  • Not Synced
    Ось приклад бібліотеки,
    яка реалізує кілька різних алгоритмів
  • Not Synced
    називається Quantum Safe OQS. Є й інші бібліотеки,
    які працюють із певними криптосистемами.
  • Not Synced
    Тож у більшості розробників є якийсь застосунок,
    але знову ж таки: потрібно оцінювати якість.
  • Not Synced
    І потрібно подумати,
    наскільки якісною є сама реалізація.
  • Not Synced
    Нова бібліотека, яка з’являється — lib.js.
    У неї вже є кілька перевірок, і я би сказав, що вона надійна.
  • Not Synced
    Але, на жаль, єдиний постквантовий алгоритм
    у ній — це Kyber.
  • Not Synced
    І якщо ви плануєте на 2024 — добре.
    Але на зараз — це ще не варіант.
  • Not Synced
    Він ще не підходить для повноцінного використання прямо зараз.
  • Not Synced
    Якщо хочете щось швидке —
    подивіться, що використовують OpenSSH чи Google з ntruhrss.
  • Not Synced
    Ця система хоча б частково протестована.
  • Not Synced
    Можна спробувати. Але завжди — використовуйте гібриди з ECC.
  • Not Synced
    На всяк випадок —
    якщо постквантовий компонент раптом зламається.
  • Not Synced
    Раптом усе піде не так.
  • Not Synced
    Але ж складно створити власну систему об’єднання?
    Має бути правильний спосіб поєднання.
  • Not Synced
    Мені ж потрібно якось об’єднати класичний
    і постквантовий метод.
  • Not Synced
    Так, це можливо.
    Іноді достатньо просто: підписати першим алгоритмом...
  • Not Synced
    ...підписати другим,
    а потім перевірити обидва підписи.
  • Not Synced
    Але ми бачили приклади, де все пішло не так.
    Треба бути дуже обережними.
  • Not Synced
    Для шифрування зазвичай використовують ECC для обміну ключем,
    а потім постквантову систему для другого обміну.
  • Not Synced
    І далі об’єднуєш два ключі
    через улюблену хеш-функцію.
  • Not Synced
    Стандартна криптографічна хеш-функція —
    це завжди добре.
  • Not Synced
    Але ти казав про поєднання —
  • Not Synced
    є чимало досліджень на цю тему...
  • Not Synced
    нерозбірливо
  • Not Synced
    Перепрошую, можеш повторити?
  • Not Synced
    Йдеться про криптографічну хеш-функцію.
    Не використовуй просто якусь XX-функцію.
  • Not Synced
    Використовуй ту, яка справді є криптографічною.
  • Not Synced
    Наприклад, SHA-512 —
    так, її створили в NSA, але...
  • Not Synced
    ...вона витримала безліч спроб зламати її
    і все ще тримається.
  • Not Synced
    Є ще SHA-3, який теж пройшов публічне оцінювання.
  • Not Synced
    І в більшості випадків немає проблем з тим,
    щоб взяти два 32-байтові рядки, з’єднати їх...
  • Not Synced
    ...та пропустити через хеш-функцію.
    І це буде ваш симетричний ключ.
  • Not Synced
    Є навіть пропозиції,
    як саме це правильно зробити.
  • Not Synced
    Наприклад, IRTF або точніше — CFRG RFC.
    А також деякі рекомендації від NIST.
  • Not Synced
    Щодо використання гібридів
    у стандартних сценаріях.
  • Not Synced
    І трохи самореклами —
    у нас є слайд із попередніми дослідженнями.
  • Not Synced
    Там ми детально описали
    підходи до впровадження та об'єднання гібридів.
  • Not Synced
    Як робити це правильно.
    Звісно, є ще етап вибору системи.
  • Not Synced
    Потрібно обрати свою систему.
    І як бачиш — є багато ризиків у реальному світі.
  • Not Synced
    Можу згадати Skype як приклад для експериментів —
    але проблема в тому, якщо хочеш використати це реально.
  • Not Synced
    Але якщо це лише для досліджень чи хобі —
    то це не страшно.
  • Not Synced
    Якщо ти просто граєшся з цим,
    або хочеш написати статтю — все ок.
  • Not Synced
    але для продакшену — треба бути обережним.
  • Not Synced
    І от вам вибір:
    або як Google — спробувати щось нове і перевірити, чи не вибухне.
  • Not Synced
    І нам пощастило — воно не вибухнуло.
    Тож Google міг далі використовувати
  • Not Synced
    NH або потім NTRU разом із ECC.
    Або можна піти іншим шляхом:
  • Not Synced
    Пріоритет безпеці.
    Готовність втратити трохи швидкості та пропускної здатності.
  • Not Synced
    Взяти найобережніші постквантові системи
    і поєднати їх із ECC або RSA.
  • Not Synced
    Це — вибір, який доведеться зробити,
    якщо ви плануєте реалізацію.
  • Not Synced
    Вирішуєш: швидкість чи обережність?
  • Not Synced
    Тож ти можеш почати експериментувати вже зараз.
  • Not Synced
    То чи нормально використовувати алгоритм,
    який ще бере участь у конкурсі?
  • Not Synced
    Який ще не стандартизований
    або можливо ніколи не буде?
  • Not Synced
    Навіть якщо для нього ще немає
    відомих атак?
  • Not Synced
    Коли бачиш так багато червоних міток —
    починаєш думати: ми, криптографи, взагалі щось тямимо?
  • Not Synced
    Як може бути стільки поламаного?
    Це реально тривожно.
  • Not Synced
    Але факт вибору NIST не додає
    дуже багато впевненості.
  • Not Synced
    Окей, коментар?
  • Not Synced
    Хочу сказати, що ті системи, які відкинули
    на першому етапі, ніхто більше не досліджував.
  • Not Synced
    Люди втратили інтерес.
    Але ті, що пройшли далі — досліджувалися більше.
  • Not Synced
    Наприклад, NTRU Prime і HRSS-KEM
    вийшли в третій раунд.
  • Not Synced
    Але не перемогли у «конкурсі краси»,
    який влаштував NIST.
  • Not Synced
    Я вважаю, вони не гірші за ті,
    що залишилися в фіналі.
  • Not Synced
    І взагалі всі тут — лякають.
    Але Google і OpenSSH таки щось вибрали.
  • Not Synced
    Але більшість із 69 пропозицій —
    вже не мають
  • Not Synced
    того рівня безпеки,
    який вони мали п’ять років тому.
  • Not Synced
    Атаки стали сильнішими,
    а деякі системи не мали запасу міцності.
  • Not Synced
    Щоб зробити обґрунтоване рішення,
    треба розуміти історію кожної з них.
  • Not Synced
    Як довго їх досліджували?
    Наскільки вони вистояли?
  • Not Synced
    Деякі досліджені мало,
    деякі — трохи більше.
  • Not Synced
    Це і формує ризик.
  • Not Synced
    Three Bears — гарна система.
    Але після другого етапу її покинули.
  • Not Synced
    І відтоді її майже ніхто не досліджував.
  • Not Synced
    Вона може бути хорошою —
    але ми цього точно не знаємо.
  • Not Synced
    Ті, що пройшли в третій тур — чорні та сірі на слайді —
    переважно ок.
  • Not Synced
    І, звісно, сині.
  • Not Synced
    Отже, вибирай ті, що сині або чорні.
    Можна вважати, вони найкращі.
  • Not Synced
    І наостанок — швидке питання:
  • Not Synced
    якщо я параноїк у фользяному капелюсі...
  • Not Synced
    ...що я можу зробити,
    щоб захистити своє спілкування?
  • Not Synced
    Пропускай усе через OpenSSH.
  • Not Synced
    Це вже непоганий старт.
  • Not Synced
    Але, звісно, треба мати
  • Not Synced
    клієнта і сервер, які це підтримують.
  • Not Synced
    І хоча є деякі експериментальні реалізації —
  • Not Synced
    масового впровадження майже нема.
  • Not Synced
    VPN — ще один приклад.
    Так, є постквантові VPN-рішення.
  • Not Synced
    У Movad є постквантова альтернатива —
    вони використовують McEliece, вони використовують
  • Not Synced
    WireGuard для VPN, і у WireGuard є
    опція додавання додаткового ключа
  • Not Synced
    попередньо узгодженого ключа, який
    Movad використовує разом із McEliece, тобто ви завантажуєте
  • Not Synced
    це через McEliece, щоб забезпечити
    постквантовий захист у Movad
  • Not Synced
    Тобто це VPN, який не просто між
    двома точками — зазвичай ви хочете повністю
  • Not Synced
    з'єднатися з сайтом, до якого підключаєтеся, і
    якщо у вас наскрізний захист,
  • Not Synced
    це означає, що і клієнт, і сервер повинні
    підтримувати постквантову криптографію
  • Not Synced
    а оскільки впровадження затягнулося,
    то наразі вона не настільки поширена, як
  • Not Synced
    я очікував кілька років тому, коли
    навколо неї було багато
  • Not Synced
    ентузіазму
  • Not Synced
    нерозбірливо
  • Not Synced
    Добре, Таня хоче, щоб я розповів про PQ Connect,
    він незабаром вийде і, сподіваюся, спростить
  • Not Synced
    впровадження постквантової криптографії
    для захисту вашого з'єднання
  • Not Synced
    від початку до кінця, але його ще не
    випустили, тож я не можу сказати багато
  • Not Synced
    Я з нетерпінням чекаю PQ Connect. Думаю,
    це все, дякуємо, що були з нами
  • Not Synced
    і ділилися своїми знаннями, оновленнями,
    пов’язаними з постквантовою криптографією
  • Not Synced
    Велике спасибі Тані Ланге
    та D.J.B!
  • Not Synced
    Дякуємо!
  • Not Synced
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
Title:
Post-Quantum Cryptography: Detours, delays, and disasters
Description:

more » « less
Video Language:
English
Duration:
40:17

Ukrainian subtitles

Revisions Compare revisions