< Return to Video

Post-Quantum Cryptography: Detours, delays, and disasters

  • 0:00 - 0:02
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
  • 0:02 - 0:10
    музика
  • 0:11 - 0:15
    Ласкаво просимо до цього хаотичного
    року та заходу
  • 0:15 - 0:17
    Я Кара і я буду вашим диктором
  • 0:17 - 0:20
    Мені приємно оголосити доповідь
  • 0:20 - 0:22
    Пост-квантова криптографія:
  • 0:22 - 0:23
    обхідні шляхи, затримки та катастрофи
  • 0:23 - 0:26
    яку представляють Таня Ланге
    та Д. Дж. Бернштейн
  • 0:26 - 0:30
    Таня Ланге — криптограф і математик,
  • 0:30 - 0:33
    яка спеціалізується на пост-квантовій криптографії
  • 0:33 - 0:36
    яка замінює ту криптографію,
    яку ми використовуємо сьогодні
  • 0:36 - 0:39
    на варіанти, які є безпечними
    проти атак квантових комп’ютерів
  • 0:39 - 0:42
    Вона є професоркою технічного
  • 0:42 - 0:43
    університету Ейндговена
  • 0:43 - 0:47
    і може пишатися численними
    публікаціями та відзнаками
  • 0:47 - 0:51
    Вона також була координаторкою PQCrypto
  • 0:51 - 0:53
    що є загальноєвропейською ініціативою
  • 0:53 - 0:57
    для впровадження пост-квантової криптографії
  • 0:57 - 1:00
    Д. Дж. Б. є професором університету
  • 1:00 - 1:01
    Іллінойсу в Чикаго
  • 1:01 - 1:07
    а також професором Університету Бохума.
    Він працює в галузі криптографії
  • 1:07 - 1:09
    і розробив шифрувальні системи, які використовуються
  • 1:09 - 1:12
    у криптографії з відкритим кодом,
    можливо, ви зараз
  • 1:12 - 1:14
    використовуєте одну з них,
    дивлячись цю доповідь
  • 1:14 - 1:18
    Разом вони реалізували вражаючу
    кількість проєктів
  • 1:18 - 1:23
    від спрощення впровадження
    безпечної криптографії
  • 1:23 - 1:27
    до створення безпечних
    постквантових типів даних
  • 1:27 - 1:30
    обоє є активістами, які борються
  • 1:30 - 1:33
    за прозоріший процес
    стандартизації криптографії
  • 1:35 - 1:39
    а тепер всі, плескайте своїми лапками
  • 1:39 - 1:44
    Давайте поаплодуємо
    Тані Ланге та Д. Дж. Б.!
  • 1:48 - 1:51
    Добре, дякуємо за гарне представлення
  • 1:51 - 1:55
    давайте одразу перейдемо до справи —
    почнемо з HTTPS
  • 1:55 - 1:58
    Коли ви заходите на сайт із HTTPS
    (або захищене з’єднання)
  • 1:58 - 2:03
    ви використовуєте TLS — протокол безпеки транспортного рівня —
    щоб захистити ваше з’єднання
  • 2:03 - 2:08
    TLS використовує два типи криптографії
    з кількох причин
  • 2:08 - 2:10
    по-перше, він покладається
    на криптографію з відкритим ключем
  • 2:11 - 2:14
    вона виконує дві функції:
    по-перше, вона забезпечує підписи.
  • 2:14 - 2:19
    Підписи з відкритим ключем —
    вони гарантують, що зловмисник не зможе
  • 2:19 - 2:22
    підмінити дані сервера
    своїми власними
  • 2:22 - 2:24
    і прикидатися сервером.
  • 2:24 - 2:26
    додатково TLS використовує
    шифрування з відкритим ключем
  • 2:26 - 2:31
    наприклад, NIST P-256 або
    RSA-4096 як систему підпису
  • 2:31 - 2:36
    NIST P-256 також можна використовувати
    для шифрування, щоб ваші дані були захищені
  • 2:37 - 2:39
    щоб він (зловмисник) не міг її зрозуміти
  • 2:39 - 2:44
    через причини, пов’язані з продуктивністю,
    криптографія складніша, ніж
  • 2:44 - 2:48
    просто криптографія з відкритим ключем —
    вона також включає симетричну криптографію
  • 2:48 - 2:51
    іноді її називають
    криптографією із секретним ключем
  • 2:51 - 2:56
    коли ви збираєте все разом у TLS,
    ви отримуєте три основні складові
  • 2:56 - 2:58
    це шифрування з відкритим ключем
  • 2:58 - 3:00
    яке не шифрує всі ваші дані, а натомість
  • 3:00 - 3:05
    шифрує лише ключ,
    щоб зловмисники не могли його зрозуміти
  • 3:05 - 3:07
    цей ключ надсилається
    безпечно і конфіденційно
  • 3:07 - 3:09
    від однієї сторони до іншої
  • 3:09 - 3:12
    а підписи з відкритим ключем
    використовуються, щоб переконатися,
  • 3:12 - 3:14
    що зловмисник не може підмінити
    інший ключ
  • 3:14 - 3:17
    і в кінці цей ключ використовується
  • 3:17 - 3:20
    для захисту ваших даних
    із використанням симетричної криптографії
  • 3:20 - 3:24
    усі інші протоколи, які ви використовуєте,
  • 3:24 - 3:25
    можна було б представити
    у подібних слайдах
  • 3:25 - 3:29
    наприклад, SSH, але вони всі працюють
    майже однаково
  • 3:29 - 3:31
    я зараз підкреслю два елементи на цьому слайді
  • 3:31 - 3:34
    RSA-4096 —
    типова система для підпису
  • 3:34 - 3:36
    і типова система шифрування —
    NIST P-256
  • 3:36 - 3:41
    тому що ці дві (системи) будуть зламані
    через квантові комп’ютери
  • 3:41 - 3:43
    без квантових комп’ютерів
    жодних відомих
  • 3:43 - 3:45
    загроз не існувало б, але
  • 3:45 - 3:47
    якщо в атакуючого буде
    великий квантовий комп’ютер
  • 3:47 - 3:49
    а це, найімовірніше, станеться
  • 3:49 - 3:52
    хоча це не гарантовано —
    може, спроби створити квантовий комп’ютер
  • 3:52 - 3:53
    зазнають невдачі з якихось причин
  • 3:53 - 3:56
    але зараз виглядає так,
    що квантові комп’ютери
  • 3:56 - 3:57
    стають дедалі успішнішими
  • 3:57 - 3:59
    і як тільки вони стануть достатньо потужними
  • 3:59 - 4:01
    можливо, за десять років
  • 4:01 - 4:04
    Тоді нападники зможуть запустити
    алгоритм атаки,
  • 4:04 - 4:08
    який називається алгоритмом Шора,
    що знаходить ваші секретні RSA-ключі і
  • 4:08 - 4:12
    секретні ключі NIST P-256,
    і тоді зловмисники зможуть
  • 4:12 - 4:15
    отримати доступ до інформації,
    яку вони вже зараз зберігають
  • 4:15 - 4:17
    це загроза не лише майбутнім даним,
    але і
  • 4:17 - 4:21
    конфіденційності ваших поточних даних
  • 4:21 - 4:25
    бо зловмисники вже зараз
    зберігають все, що можуть, з Інтернету
  • 4:25 - 4:27
    і коли у них буде
    великий квантовий комп’ютер
  • 4:27 - 4:34
    вони зможуть розшифрувати все заднім числом,
    бо зламають RSA-4096
  • 4:34 - 4:39
    і NIST P-256,
    а саме NIST P-256 забезпечує шифрування
  • 4:39 - 4:43
    і вони зможуть повернутися в минуле
    і зламати шифрування, яке ви використовуєте сьогодні
  • 4:43 - 4:46
    Що ж нам із цим робити?
  • 4:46 - 4:48
    Стандартний підхід — це те,
    що ми називаємо
  • 4:48 - 4:51
    постквантовою криптографією —
    ви вже чули цю назву раніше, вона була
  • 4:51 - 4:54
    в назві нашої доповіді —
    це криптографія, яка створена спеціально
  • 4:54 - 4:57
    з урахуванням того,
    що атакуючий має квантовий комп’ютер
  • 4:59 - 5:02
    тож, як уже казав ведучий,
  • 5:02 - 5:05
    я була координаторкою проєкту PQCRYPTO
  • 5:05 - 5:10
    і це означає, що я об’їздила
    світ із доповідями про постквантову криптографію
  • 5:10 - 5:14
    ось скріншот із виступу,
    який я провела шість з половиною років тому
  • 5:14 - 5:20
    де я підкреслювала, як сьогодні це зробив Ден,
    важливість постквантової криптографії
  • 5:20 - 5:24
    і наголошувала, що важливо давати рекомендації,
  • 5:24 - 5:27
    які визначають, які алгоритми
    варто використовувати для заміни RSA та
  • 5:27 - 5:31
    NIST P-256, які
    ви бачили на попередніх слайдах
  • 5:31 - 5:37
    і тоді я поставила питання —
    чи варто нам стандартизувати зараз чи пізніше
  • 5:37 - 5:43
    аргументи існують з обох сторін,
    і ну… якби ми стандартизували тоді,
  • 5:43 - 5:47
    шість років тому,
    здавалося, що ще занадто багато роботи, і що ми отримаємо
  • 5:47 - 5:49
    набагато кращу систему,
    якщо трохи зачекаємо
  • 5:49 - 5:57
    але з іншого боку існує занепокоєння
    через дані, які збирають уряди та інші темні сили
  • 5:57 - 6:04
    і чим пізніше це буде опубліковано, тим більше даних і безпеки буде втрачено
  • 6:04 - 6:09
    тому важливо просуватися вперед,
    і тоді нашою відповіддю було таке:
  • 6:09 - 6:13
    те, що я просувала у 2016 році —
    це рекомендації, опубліковані у 2015 році, в яких
  • 6:13 - 6:17
    йшлося про те, що
    стандартизація займає багато часу
  • 6:17 - 6:21
    ми ще не на тій стадії,
    але якщо хтось хоче захистити себе.
  • 6:21 - 6:24
    Ось що ми… ну, тобто ціла група
  • 6:24 - 6:29
    дослідників, які підписали цю заяву
    як частину проєкту PQCRYPTO
  • 6:29 - 6:35
    що ми рекомендували?
    Наша рекомендація була у тому, що ми назвали
  • 6:35 - 6:36
    «обережною криптографією»
  • 6:36 - 6:38
    і це не означає
    політичний консерватизм
  • 6:38 - 6:42
    це означає щось нудне,
    щось, що вже давно відоме
  • 6:42 - 6:47
    багато людей його вже проаналізували,
    і ми не очікуємо жодних змін
  • 6:47 - 6:50
    у сфері симетричних ключів, як уже казав Ден,
  • 6:50 - 6:53
    квантові комп’ютери на них не впливають
  • 6:53 - 6:57
    тому якщо використовувати достатньо великі ключі
  • 6:57 - 7:01
    256-бітові ключі,
    то AES або Salsa20 є достатніми
  • 7:01 - 7:07
    те саме стосується аутентифікації —
    якщо ви отримали ключ, його не підробити
  • 7:07 - 7:13
    але для шифрування і підписів
    з відкритим ключем, RSA-4096
  • 7:14 - 7:19
    і ECC NIST P-256 — їх потрібно замінити
    і ми маємо альтернативи. Ось
  • 7:19 - 7:22
    рекомендація з високим рівнем довіри:
  • 7:22 - 7:27
    використовуйте систему МакЕліса —
    назва ще з’явиться пізніше
  • 7:27 - 7:29
    і використовуйте
    сигнатури, засновані на хешах
  • 7:31 - 7:35
    ми також представили деякі алгоритми
    як «перебувають у стадії оцінювання»
  • 7:35 - 7:39
    що означає — поки не варто їх використовувати
  • 7:39 - 7:41
    але згодом вони можуть виявитися придатними.
  • 7:41 - 7:44
    І для нас це нормально — ми вбили кілок у землю,
  • 7:44 - 7:45
    ми сказали: «Ось, це безпечно»
  • 7:45 - 7:50
    і люди повинні діяти відповідно,
    і всі житимуть довго і щасливо
  • 7:50 - 7:52
    і наш виступ на цьому завершено
  • 7:52 - 7:55
    ...чи всі дійсно
    житимуть довго і щасливо?
  • 7:55 - 7:56
    до кінця свого життя?
  • 7:56 - 7:58
    Давайте подивимось,
    що сталося насправді після цього
  • 7:58 - 8:02
    Організація… ну,
    речі, які мали бути оприлюднені
  • 8:02 - 8:05
    насправді був один експеримент,
    який Google проводив
  • 8:05 - 8:10
    у 2016 році Google Chrome
    додав постквантовий варіант
  • 8:10 - 8:11
    це не означає, що кожен
  • 8:11 - 8:14
    вебсервер підтримував його —
    це був просто експеримент
  • 8:14 - 8:16
    Google активував його лише на деяких
  • 8:16 - 8:19
    своїх серверах і сказав:
    «Добре, подивимось,
  • 8:19 - 8:22
    як це працює», — і звучали
    дуже натхненно у своєму блозі
  • 8:22 - 8:25
    де вони оголосили,
    що допомагають користувачам захиститися
  • 8:25 - 8:27
    від квантових комп’ютерів —
    подивимось, чи спрацює
  • 8:27 - 8:30
    Система, яку вони використовували,
    називалася New Hope (NH)
  • 8:30 - 8:35
    Вони шифрували не лише за допомогою NH —
    NH є постквантовою шифрувальною системою
  • 8:35 - 8:39
    Вони також шифрували
    традиційною
  • 8:39 - 8:42
    криптографією — еліптичними кривими
  • 8:42 - 8:45
    як уже згадувала Таня —
    NIST P-256 — приклад ECC
  • 8:45 - 8:49
    іншим прикладом ECC є x25519 —
    ви, ймовірно, використовуєте це сьогодні
  • 8:49 - 8:51
    щоб шифрувати свої дані
    і ось що зробив Google:
  • 8:51 - 8:55
    Він шифрував NH для
    постквантового захисту
  • 8:55 - 8:59
    і одночасно шифрував
    x25519, як вони роблять
  • 8:59 - 9:02
    зазвичай і сьогодні —
    ідея була в тому, що якщо щось
  • 9:02 - 9:08
    піде не так із NH,
    то ми все одно маємо звичайний захист
  • 9:08 - 9:10
    тобто, щонайменше,
    немає негайної загрози
  • 9:10 - 9:12
    безпеці —
    вони не погіршують ситуацію
  • 9:12 - 9:15
    звісно, якщо NH зламано,
    то й не покращують
  • 9:15 - 9:17
    але основна ідея —
    спробувати зробити краще і
  • 9:17 - 9:20
    в той же час переконатися,
    що не стане гірше — шифруючи обома:
  • 9:20 - 9:23
    традиційним і постквантовим
    методом
  • 9:23 - 9:28
    План «Б» дуже важливий,
    бо NH — нова шифрувальна система
  • 9:28 - 9:32
    тобто у 2016 вона була новою,
    ключові елементи NH були створені
  • 9:33 - 9:38
    у 2010, 2014 і 2015 роках —
    а це не так багато часу для перевірки
  • 9:38 - 9:43
    в криптографії іноді минають роки,
    поки знаходять вразливості
  • 9:43 - 9:48
    тому дуже важливо, щоб новим шифрувальним системам дали час дозріти
  • 9:48 - 9:51
    інша проблема з новими шифрувальними системами
  • 9:51 - 9:55
    — їх можуть запатентувати.
    Патенти діють 20 років, і це сталося
  • 9:55 - 10:01
    з NH. Власник патенту звернувся
    до Google і сказав: «Я хочу гроші за ваше
  • 10:01 - 10:05
    використання NH». Google
    ніколи публічно не коментував цю
  • 10:05 - 10:11
    патентну загрозу,
    але з якихось причин у листопаді 2016 року
    вони прибрали NH
  • 10:12 - 10:16
    з Chrome і своїх серверів.
    У 2016 році також сталися інші події:
  • 10:17 - 10:23
    в уряді США є установа — NIST,
    яка має довгу історію співпраці
  • 10:23 - 10:29
    з Агентством нацбезпеки США (NSA).
    NIST оголосив, що наприкінці 2017 року
  • 10:30 - 10:34
    вони хочуть, щоб криптографи подали
    пропозиції
  • 10:34 - 10:38
    щодо постквантових алгоритмів —
    для шифрування й підпису,
  • 10:38 - 10:46
    які згодом можна було б стандартизувати.
    Цікавий момент з їхньої заявки:
  • 10:46 - 10:51
    не дозволено надсилати гібриди — тобто
    системи, які шифрують і
  • 10:51 - 10:55
    за допомогою постквантових алгоритмів, і ECC,
    або підписують чимось, що ви вже використовуєте, разом із
  • 10:55 - 10:59
    постквантовим рішенням.
    Вони сказали, що алгоритми не повинні
  • 11:00 - 11:04
    включати ECC чи будь-який інший алгоритм,
    який може бути зламаний квантовими комп’ютерами
  • 11:04 - 11:07
    З точки зору розробника додатків,
    зручно мати ECC-шар окремо
  • 11:08 - 11:11
    і сказати: що б ви не робили
    з постквантовим алгоритмом,
  • 11:11 - 11:16
    все одно поєднуєте його з x25519, наприклад.
    Але вони не сказали, що треба
  • 11:16 - 11:21
    поєднувати все з ECC — наприклад,
    x25519 як окремий шар. Вони сказали:
  • 11:21 - 11:24
    не подавайте нічого,
    що поєднується з ECC
  • 11:28 - 11:34
    Провівши цей конкурс на постквантові системи,
    NIST надіслав сигнал компаніям:
  • 11:34 - 11:36
    почекайте, не впроваджуйте
    постквантову криптографію поки що
  • 11:36 - 11:43
    і тут був і батіг, і пряник.
    Батіг — це патенти: Google щойно
  • 11:43 - 11:47
    втрапив у халепу через використання
    чогось, на що раптом знайшовся патент
  • 11:47 - 11:51
    що ще може бути запатентоване?
    А NIST сказав: у нас є процес,
  • 11:51 - 11:55
    який веде до криптографічних стандартів,
    які можна реалізовувати вільно, тобто патенти
  • 11:55 - 11:59
    не завадять вам це використовувати.
    І вони також сказали, що виберуть щось,
  • 11:59 - 12:05
    що буде досить надійним —
    безпека буде головним критерієм у відборі
  • 12:06 - 12:10
    І отже, галузь сказала: «Добре,
    чекаємо від NIST рішення», а інші
  • 12:11 - 12:16
    органи стандартизації — також.
    У IETF є свій дослідницький підрозділ,
  • 12:16 - 12:22
    IRTF, який створює стандарти для Інтернету.
    І криптографічна група в IRTF сказала:
  • 12:22 - 12:29
    ми стандартизуємо те, що вже є в роботі,
    наприклад, геш-функції
  • 12:29 - 12:35
    але для всього іншого —
    чекаємо NIST. ISO теж сказала, що чекає
  • 12:35 - 12:41
    NIST. Не всі організації сказали це —
    наприклад, уряд Китаю
  • 12:41 - 12:46
    заявив, що проведе свій власний конкурс.
    Але, ну… кого це цікавить?
  • 12:46 - 12:53
    Тож повертаємося до конкурсу NIST:
    ось усі заявки. Наприкінці 2017 року
  • 12:53 - 12:59
    було 69 заявок від 260 криптографів.
    Я не буду зачитувати всі імена, але це була
  • 12:59 - 13:02
    величезна кількість роботи
    для аналітиків у криптографії.
  • 13:03 - 13:09
    Ми весело проводили час на початку 2017-го,
    а ті, хто бачив нас на сцені у 2018-му,
  • 13:09 - 13:13
    знають, що ми розповідали про те,
    як весело нам було зламувати ці пропозиції
  • 13:13 - 13:17
    але це була справжня купа роботи.
    Подивимось, що зробив NIST з конкурсом.
  • 13:17 - 13:22
    У 2019-му, тобто через два роки —
    ну, рік із чимось — вони почали
  • 13:22 - 13:26
    скорочувати кількість кандидатів
    до 26. А в липні 2020-го
  • 13:26 - 13:33
    їх ще скоротили — до 15.
    Мета була зосередитись на тому,
  • 13:33 - 13:39
    що має сенс, і пріоритет давали
    найбезпечнішим кандидатам, за винятком
  • 13:39 - 13:42
    випадків, де застосування вимагало
    більшої ефективності
  • 13:43 - 13:49
    Насправді ні — вони зовсім так не робили.
    Якщо почитати звіт і подивитись,
  • 13:49 - 13:52
    яких кандидатів вони обрали —
    щоразу, коли був вибір
  • 13:52 - 13:55
    між швидкістю і безпекою,
    звісно, вони відсікали
  • 13:55 - 14:00
    алгоритми, які були повністю зламані,
    і ті, що були дуже неефективні
  • 14:00 - 14:04
    але от вам приклад — SPHINCS,
    який згадувала Таня раніше,
  • 14:04 - 14:09
    дуже обережний,
    усі погоджуються, що це — найбезпечніша система підпису
  • 14:10 - 14:22
    Але NIST не сказав: «Використовуйте SPHINCS»,
    а: «Ми зачекаємо стандартизації SPHINCS+,
  • 14:22 - 14:27
    хіба що стільки всього виявиться зламаним,
    що доведеться взяти SPHINCS+»
  • 14:28 - 14:37
    І от у липні цього року NIST
    оголосив, що обирає чотири стандарти
  • 14:37 - 14:41
    один із них — SPHINCS+, а ще чотири
    кандидати залишаються під розглядом
  • 14:42 - 14:47
    виглядає так, ніби впевненість трохи похитнулась.
    Тож що ж сталося?
  • 14:47 - 14:55
    Картинка з 69 заявками змінилася,
    якщо перемотати час на 5,5 років вперед
  • 14:56 - 15:02
    Ось кольорове кодування: сині —
    це ті, що залишаються в конкурсі NIST, тобто чотири
  • 15:02 - 15:06
    алгоритми, які мають стати стандартами,
    і ще чотири кандидати четвертого раунду
  • 15:07 - 15:13
    сірі не пройшли далі —
    це не означає, що вони були зламані,
  • 15:13 - 15:18
    але їх відсіяли настільки рано,
    що ніхто вже не мав інтересу їх ламати
  • 15:18 - 15:22
    коричневий означає менш захищений,
    ніж було заявлено; червоний —
  • 15:22 - 15:25
    означає справді зламаний,
    а підкреслений червоний — це
  • 15:25 - 15:30
    повністю-повністю зламаний.
  • 15:30 - 15:34
    Як бачите, зламаних систем багато.
  • 15:35 - 15:40
    Є також цікавий фіолетовий у нижньому правому куті
  • 15:41 - 15:47
    якщо пам’ятаєте уроки малювання —
    фіолетовий — це суміш червоного і синього.
  • 15:47 - 15:49
    SIKE було обрано
  • 15:49 - 15:58
    у липні, а вже в липні і зламано —
    після 5 років аналізу, його зламали
  • 15:58 - 16:03
    за лічені секунди.
    Це приклад того, коли щось справді пішло не так
  • 16:03 - 16:07
    і низка дрібних подій
    похитнула впевненість
  • 16:08 - 16:13
    тому NIST хоча б обрав SPHINCS,
    але це не призвело до обрання
  • 16:13 - 16:16
    інших обережних варіантів —
    деякі з них ще «дозрівають»
  • 16:17 - 16:22
    але ця сфера поки що не зріла.
  • 16:23 - 16:25
    А що відбувалося тим часом
    із боку впровадження?
  • 16:25 - 16:28
    Згадайте: було два моменти на слайдах Тані
    ще з 2016 року. Вона сказала:
  • 16:28 - 16:32
    було б добре вже впровадити щось,
    щоб захистити користувачів, бо
  • 16:32 - 16:34
    у нас є проблема з безпекою вже зараз —
    зловмисники
  • 16:34 - 16:37
    вже записують все, і ми повинні
    намагатися захиститися від цього, і
  • 16:37 - 16:41
    зробити це швидше, ніж
    триває процес стандартизації. Google
  • 16:41 - 16:47
    почав це у 2016-му,
    але злякався патентної загрози. До 2019-го
  • 16:47 - 16:56
    галузі й багато проєктів з відкритим кодом
    подумали: можливо, вже час
  • 16:56 - 16:59
    впроваджувати нові рішення —
    щось пішло не так у 2016-му,
  • 16:59 - 17:05
    але на той момент NIST уже зібрав
    підтвердження від усіх учасників конкурсу
  • 17:05 - 17:07
    і з’ясував, які пропозиції
    є запатентованими. Це дало нам
  • 17:07 - 17:12
    багато інформації, коли 260 криптографів
    вказали, що саме захищено патентами
  • 17:12 - 17:19
    І вже у 2019-му стало ще очевидніше,
    що квантові комп’ютери — на горизонті.
  • 17:19 - 17:24
    Тож приклади того, що сталося у 2019-му: OpenSSH версії 8, надихаючись TinySSH,
  • 17:24 - 17:27
    оголосив, що додасть гібридний варіант — поєднання алгоритму
  • 17:27 - 17:33
    на еліптичних кривих
    і одного з постквантових кандидатів.
  • 17:33 - 17:41
    Він не активований за замовчуванням,
    але якщо ви додасте рядок у налаштування. І на сервері, і на клієнті —
    використовуватиметься постквантове шифрування.
  • 17:41 - 17:46
    А якщо постквантова частина буде зламана,
    ви все одно маєте ECC як захист.
  • 17:47 - 17:51
    У липні 2019 року Google і Cloudflare
    запустили експеримент із постквантовим шифруванням.
  • 17:52 - 18:00
    У ньому були дві версії:
    деякі користувачі шифрували з ntruhrss
  • 18:00 - 18:03
    у поєднанні з ECC, звісно —
    завжди використовуйте гібриди. Інша версія:
  • 18:03 - 18:08
    використовувала sikep і ECC.
    Так, Таня сказала: «Ой».
  • 18:08 - 18:15
    Це приклад того, наскільки важливо
    поєднувати все з ECC, щоб не втратити
  • 18:15 - 18:19
    поточний рівень безпеки —
    усі ми зараз користуємось ECC.
  • 18:19 - 18:26
    Тож використовуйте і постквантові системи, і ECC,
    щоб у гіршому випадку втратити лише час,
  • 18:26 - 18:33
    а в кращому — щось виграти.
    Принаймні користувачі sikep мають захист ECC.
  • 18:34 - 18:39
    Також у жовтні 2019 року Google оголосив
    про досягнення квантової переваги —
  • 18:39 - 18:45
    мається на увазі, що квантовий комп’ютер
    виконав задачу швидше, ніж будь-який суперкомп’ютер.
  • 18:46 - 18:50
    Це було не щось практичне,
    і мине ще багато років, перш ніж
  • 18:50 - 18:52
    з’являться реальні задачі, які
    квантові комп’ютери вирішуватимуть швидше
  • 18:52 - 18:56
    за класичні комп’ютери.
    Але навіть сама назва — «квантова перевага» —
  • 18:56 - 19:01
    вже вводить в оману,
    хоч і є цікавим кроком уперед у квантових обчисленнях.
  • 19:01 - 19:06
    Ця назва, ймовірно, привернула багато
    уваги та викликала тривогу.
  • 19:08 - 19:18
    У 2021–2022 роках OpenSSH, OpenBSD і Google
    почали раптово оновлювати свої системи.
  • 19:18 - 19:27
    OpenSSH версії 9.0 уже включає sntrup і ECC
    як стандарт — отже, якщо у вас
  • 19:27 - 19:33
    встановлено OpenSSH 9 на сервері
    та на віддаленій машині
  • 19:33 - 19:37
    — використовується постквантовий алгоритм автоматично.
  • 19:37 - 19:42
    Насправді, ще версії OpenSSH до 8.5
    теж це підтримують, але тоді
  • 19:42 - 19:47
    вам потрібно вручну його активувати,
    щоб сервер і клієнт це використовували.
  • 19:47 - 19:51
    А в OpenSSH 9 це вже увімкнено за замовчуванням.
    Так само і в Google:
  • 19:51 - 19:56
    з листопада, тобто з минулого місяця,
    вони шифрують свою внутрішню
  • 19:56 - 20:04
    комунікацію за допомогою ntruhrss і ECC.
    Тож сподіваємось, ntruhrss працює і
  • 20:04 - 20:07
    буде безпечним проти квантових комп’ютерів
    у майбутньому.
  • 20:07 - 20:12
    Це також добре відповідає ідеї
    так званого "cleansing code" — чистого коду.
  • 20:12 - 20:17
    Як уже згадувалося, чистий код
    ще не стандартизований у криптографії,
  • 20:17 - 20:22
    але він заохочує дослідження
    і адаптацію користувачів.
  • 20:22 - 20:28
    Наприклад, американський банківський стандарт
    US ANSI NTX9 заявив, що
  • 20:28 - 20:32
    у майбутньому вони перейдуть
    на постквантові стандарти.
  • 20:32 - 20:35
    Тобто вони очікують на спільне використання
    класичної криптографії —
  • 20:35 - 20:39
    яку ще називають передквантовою —
    і постквантової одночасно.
  • 20:39 - 20:49
    Одна — стандартизована і перевірена,
    інша — ще нова і трохи незручна, але
  • 20:49 - 20:53
    нам вона потрібна для довготривалої безпеки.
    І, можливо, в довгій перспективі
  • 20:53 - 21:00
    нам справді потрібна буде ця гібридна
    комбінація. Далі — зі США до Франції:
  • 21:00 - 21:07
    від ANSI до ANSSI —
    французьке агентство з кібербезпеки. Вони теж кажуть:
  • 21:07 - 21:14
    не використовуйте постквантові алгоритми
    окремо, бо вони ще не дозріли.
  • 21:14 - 21:19
    Але ця незрілість — не привід
    відкладати перші кроки впровадження.
  • 21:19 - 21:30
    ANSSI заохочує впроваджувати гібриди —
    поєднуючи надійний класичний метод
  • 21:30 - 21:32
    із постквантовим алгоритмом.
  • 21:33 - 21:38
    Отже, все чудово йде за планом,
    який Таня описувала на слайдах у 2016 році.
  • 21:38 - 21:42
    Стандартизація йде повільно,
    але впровадження відбувається паралельно:
  • 21:43 - 21:47
    ми почали використовувати постквантове
    шифрування разом з ECC — на випадок,
  • Not Synced
    якщо щось піде не так —
    і щоб захистити користувачів якомога раніше.
  • Not Synced
    Що ж сказала на це влада США?
    Починаючи з 2021 року уряд США
  • Not Synced
    дуже чітко дав зрозуміти, чого він хоче.
    Ви, мабуть, думаєте — вони хочуть,
  • Not Synced
    щоб ви захищались від квантових атак?
    Ні-ні — вони якраз НЕ хочуть, щоб ви
  • Not Synced
    захищались від квантових комп’ютерів.
    Ось, наприклад, цитата від NIST —
  • Not Synced
    голови відділу кібербезпеки
    Інформаційної лабораторії
  • Not Synced
    яка і запустила конкурс
    на постквантові алгоритми.
  • Not Synced
    У липні 2021 року, невдовзі після того,
    як OpenBSD і OpenSSH почали впровадження.
  • Not Synced
    Він сказав: не дозволяйте людям купувати
    і впроваджувати нестандартизовану постквантову
  • Not Synced
    криптографію. І ще один приклад — АНБ,
    яке тісно співпрацює з NIST, заявило:
  • Not Synced
    не реалізовуйте й не використовуйте
    нестандартизовану постквантову криптографію.
  • Not Synced
    І щоб, бува, хтось не проігнорував це послання,
    агентство безпеки
  • Not Synced
    (ти думаєш, ці агентства між собою координуються?)
  • Not Synced
    агентство безпеки заявило: не використовуйте
    постквантові криптопродукти, доки
  • Not Synced
    не завершено стандартизацію, впровадження
    та тестування замінювальних програм
  • Not Synced
    на основі затверджених алгоритмів від NIST.
  • Not Synced
    Оце вже звучить як тривожний дзвіночок.
    А ще дивно те, що вони кажуть:
  • Not Synced
    якщо ви вже впроваджуєте
    постквантову криптографію — не використовуйте гібриди.
  • Not Synced
    І ти можеш подумати: я щось не так зрозумів?
    Чи вони справді це сказали?
  • Not Synced
    Ось слайд із конференції — фото Маркку Саарінена.
    Я був там і можу підтвердити:
  • Not Synced
    виступаючий чітко сказав: не варто
    використовувати гібридні підходи.
  • Not Synced
    Він неодноразово повторив:
    не використовуйте нічого вже зараз. Вони також не
  • Not Synced
    очікували затвердження постквантових алгоритмів
    на основі логіки "на всяк випадок поєднуй усе".
  • Not Synced
    Пізніше вони опублікували нові інструкції,
    де сказано: буде однозначна заміна —
  • Not Synced
    вимикаємо ECC і RSA,
    вмикаємо постквантову криптографію.
  • Not Synced
    І їхній аргумент був:
    у ECC можуть бути помилки реалізації — тож вимикай
  • Not Synced
    ECC. Погана ідея —
    хіба що ти хакер, тоді це ідеально.
  • Not Synced
    Тепер ти, можливо, думаєш:
    "Ну ми ж усе одно будемо використовувати гібриди",
    навіть якщо АНБ каже "не треба".
  • Not Synced
    І ось це речення —
    "не використовуйте нестандартизоване" —
  • Not Synced
    мабуть, уже неактуальне, правда?
    Адже NIST оголосив у липні: ми стандартизуємо Kyber.
  • Not Synced
    Тобто: використовуйте Kyber.
    Але ні. Насправді вони так не сказали.
  • Not Synced
    Подивімося в деталі. Спершу —
    пам’ятаєш, як Google мав проблеми з патентами для NH?
  • Not Synced
    Ну так от, Kyber — це як син New Hope.
    І вони, здається, переплутали Star Wars зі Star Trek:
  • Not Synced
    ходили чутки, що Kyber внутрішньо
    називали "New Hope: The Next Generation".
  • Not Synced
    Пізніше знайшли кращу назву,
    але по суті — Kyber дуже схожий на NH.
  • Not Synced
    І має ті ж проблеми з патентами.
    Це єдиний алгоритм шифрування, який обрав NIST.
  • Not Synced
    Вони обрали SPHINCS+
    і ще дві схеми підпису,
  • Not Synced
    і лише одну схему шифрування — Kyber.
    Це єдиний варіант захисту ваших даних
  • Not Synced
    відповідно до стандартів NIST.
    А Kyber, як і NH, перебуває
  • Not Synced
    у полі з мін із семи патентів.
  • Not Synced
    Це не означає, що всі сім — чинні.
    Але це складна справа. Щоб оцінити патент,
  • Not Synced
    треба розуміти патентне право,
    і знати, як інтерпретувати пріоритети,
  • Not Synced
    перекриття, розширення.
    Все дуже заплутано.
  • Not Synced
    Один із простих способів позбутись патентів —
    викупити їх і зробити публічними.
  • Not Synced
    І NIST у липні заявив:
    ми ведемо переговори з третіми сторонами,
  • Not Synced
    аби підписати угоди
    і уникнути потенційних патентних проблем.
  • Not Synced
    Чудово! Отже, можна використовувати Kyber?
  • Not Synced
    Але компанії кажуть:
  • Not Synced
    «Покажіть нам самі угоди, будь ласка».
  • Not Synced
    Наприклад, Скотт Флюрер із Cisco заявив:
  • Not Synced
    Cisco не зможе впровадити Kyber,
    поки ми не побачимо текст ліцензій.
  • Not Synced
    А потім виявилось: NIST узагалі
    нічого не підписував у липні.
  • Not Synced
    Але в листопаді вони нарешті сказали:
    так, ми підписали дві ліцензійні угоди.
  • Not Synced
    І ось трохи з їхнього змісту:
  • Not Synced
    Але якщо уважно прочитати,
    ліцензії стосуються лише стандарту, який описав NIST.
  • Not Synced
    І будь-яке модифікування або використання
    чогось, що не є цим стандартом, — заборонено.
  • Not Synced
    Тобто, Kyber не можна змінювати або
    використовувати поза стандартом NIST.
  • Not Synced
    Можливо, ти думаєш: ну, вони ж уже обрали Kyber,
    вони ж його стандартизували в липні?
  • Not Synced
    Ні. Насправді в липні
    вони лише заявили про наміри.
  • Not Synced
    Вони планують стандартизувати Kyber —
    а це не те саме, що «він уже стандартизований».
    Планується, що стандартизацію Kyber
    завершать у 2024 році.
  • Not Synced
    Планується, що стандартизацію Kyber
    завершать у 2024 році.
  • Not Synced
    І проблема в тому, що ми досі не знаємо,
    яким саме буде фінальний Kyber у 2024.
  • Not Synced
    Бо досі пропонують зміни.
    Тобто навіть якщо вийде стандарт у 2024...
  • Not Synced
    ...і якщо ліцензія дозволяє використовувати Kyber,
    то...
    ...можливо, у 2023 вони вже визначили Kyber,
    і, можливо, ті п’ять патентів...
  • Not Synced
    ...не зачеплять Kyber.
    Буває, що люди проходять мінне поле — і не вибухають.
  • Not Synced
    Іноді вдається не натиснути на жодну міну.
  • Not Synced
    Отже, ми дійшли до кінця доповіді.
    Ми вже достатньо розповіли про затримки та обхідні шляхи.
  • Not Synced
    А тепер — що ми мали на увазі під словом «катастрофа»?
    Звісно, якщо зламається те, що
  • Not Synced
    було використано у тестах Google або Cloudflare,
    це — катастрофа.
  • Not Synced
    Але вони використовували резервний варіант —
    використовували гібриди.
  • Not Synced
    Тому це ще нормально.
  • Not Synced
    Справжня катастрофа — це те,
    що ми у 2022 році, а у нас
  • Not Synced
    досі нема постквантової криптографії
    на телефонах чи комп’ютерах.
  • Not Synced
    Ми можемо вказати на приклади впровадження,
    але загалом — це не масово.
  • Not Synced
    Твої дані все ще зашифровані
    алгоритмами, що можна зламати квантовим комп’ютером.
  • Not Synced
    І це — справжня катастрофа.
  • Not Synced
    Дякуємо за увагу!
  • Not Synced
    Дякую, дякую!
  • Not Synced
    Нерозбірливо
  • Not Synced
    ...або технології, які я використовую у фоновому режимі,
    можливо, вже постквантові.
  • Not Synced
    Я думаю, що моє SSH-з'єднання
    вже використовує щось таке, тож, можливо, все не так погано.
  • Not Synced
    Ми завжди можемо покладатися на OpenBSD.
    Однозначно.
  • Not Synced
    Подивимось, чи є запитання.
    Ось одне: я розробник, створюю додаток...
  • Not Synced
    ...не обов'язково криптографічний —
    як мені впевнитись, що алгоритм стійкий у постквантову еру?
  • Not Synced
    Чи можу я вже зараз використовувати гібридний підхід,
    щоб захистити своїх користувачів?
  • Not Synced
    О! У нас є слайд саме для цього!
    Покажи слайд!
  • Not Synced
    Ми передбачили це питання.
    Так, це все виглядає депресивно — але ось що робити:
  • Not Synced
    Ми маємо слайд з практичними діями,
    які ти можеш зробити вже зараз.
  • Not Synced
    І наша порада: використовуй гібриди.
    Мені здається, я вже казала це у 2016-му...
  • Not Synced
    Я тоді казала: «Ось, дивись, що ти можеш зробити
    вже зараз, ось наші пропозиції».
  • Not Synced
    Ми вважаємо ці варіанти дуже безпечними.
    І ось я знову тут — у грудні 2022-го...
  • Not Synced
    ...і я кажу: McEliece — це дуже обережна система.
    І вона не має тих патентних проблем, які має Kyber.
  • Not Synced
    Що ж таке гібрид?
    Це комбінація передквантової та постквантової криптографії.
  • Not Synced
    У шифруванні обидва мають брати участь
    у генерації ключа.
  • Not Synced
    У цифровому підписі —
    обидва підписи мають бути чинними окремо.
  • Not Synced
    Тільки тоді гібридний підпис — справжній підпис.
  • Not Synced
    Є багато бібліотек, які можна подивитись,
    щоб отримати уявлення про різні системи.
  • Not Synced
    Ти можеш спробувати реалізувати їх.
    Якість бібліотек зараз вже набагато краща,
  • Not Synced
    ніж кілька років тому.
    Постквантові реалізації стають зрілими.
  • Not Synced
    Люди вкладають багато зусиль
    у їх вдосконалення. Але ризики залишаються.
  • Not Synced
    Проте ризик нічого не робити —
    набагато більший.
  • Not Synced
    Бо якщо ти нічого не зробиш,
    твоя інформація залишиться вразливою
  • Not Synced
    для майбутніх атак
    з боку квантових комп’ютерів, які вже
  • Not Synced
    сьогодні записують ці дані.
    Тож краще експериментуй.
  • Not Synced
    Ось приклад бібліотеки,
    яка реалізує кілька різних алгоритмів
  • Not Synced
    називається Quantum Safe OQS. Є й інші бібліотеки,
    які працюють із певними криптосистемами.
  • Not Synced
    Тож у більшості розробників є якийсь застосунок,
    але знову ж таки: потрібно оцінювати якість.
  • Not Synced
    І потрібно подумати,
    наскільки якісною є сама реалізація.
  • Not Synced
    Нова бібліотека, яка з’являється — lib.js.
    У неї вже є кілька перевірок, і я би сказав, що вона надійна.
  • Not Synced
    Але, на жаль, єдиний постквантовий алгоритм
    у ній — це Kyber.
  • Not Synced
    І якщо ви плануєте на 2024 — добре.
    Але на зараз — це ще не варіант.
  • Not Synced
    Він ще не підходить для повноцінного використання прямо зараз.
  • Not Synced
    Якщо хочете щось швидке —
    подивіться, що використовують OpenSSH чи Google з ntruhrss.
  • Not Synced
    Ця система хоча б частково протестована.
  • Not Synced
    Можна спробувати. Але завжди — використовуйте гібриди з ECC.
  • Not Synced
    На всяк випадок —
    якщо постквантовий компонент раптом зламається.
  • Not Synced
    Раптом усе піде не так.
  • Not Synced
    Але ж складно створити власну систему об’єднання?
    Має бути правильний спосіб поєднання.
  • Not Synced
    Мені ж потрібно якось об’єднати класичний
    і постквантовий метод.
  • Not Synced
    Так, це можливо.
    Іноді достатньо просто: підписати першим алгоритмом...
  • Not Synced
    ...підписати другим,
    а потім перевірити обидва підписи.
  • Not Synced
    Але ми бачили приклади, де все пішло не так.
    Треба бути дуже обережними.
  • Not Synced
    Для шифрування зазвичай використовують ECC для обміну ключем,
    а потім постквантову систему для другого обміну.
  • Not Synced
    І далі об’єднуєш два ключі
    через улюблену хеш-функцію.
  • Not Synced
    Стандартна криптографічна хеш-функція —
    це завжди добре.
  • Not Synced
    Але ти казав про поєднання —
  • Not Synced
    є чимало досліджень на цю тему...
  • Not Synced
    нерозбірливо
  • Not Synced
    Перепрошую, можеш повторити?
  • Not Synced
    Йдеться про криптографічну хеш-функцію.
    Не використовуй просто якусь XX-функцію.
  • Not Synced
    Використовуй ту, яка справді є криптографічною.
  • Not Synced
    Наприклад, SHA-512 —
    так, її створили в NSA, але...
  • Not Synced
    ...вона витримала безліч спроб зламати її
    і все ще тримається.
  • Not Synced
    Є ще SHA-3, який теж пройшов публічне оцінювання.
  • Not Synced
    І в більшості випадків немає проблем з тим,
    щоб взяти два 32-байтові рядки, з’єднати їх...
  • Not Synced
    ...та пропустити через хеш-функцію.
    І це буде ваш симетричний ключ.
  • Not Synced
    Є навіть пропозиції,
    як саме це правильно зробити.
  • Not Synced
    Наприклад, IRTF або точніше — CFRG RFC.
    А також деякі рекомендації від NIST.
  • Not Synced
    Щодо використання гібридів
    у стандартних сценаріях.
  • Not Synced
    І трохи самореклами —
    у нас є слайд із попередніми дослідженнями.
  • Not Synced
    Там ми детально описали
    підходи до впровадження та об'єднання гібридів.
  • Not Synced
    Як робити це правильно.
    Звісно, є ще етап вибору системи.
  • Not Synced
    Потрібно обрати свою систему.
    І як бачиш — є багато ризиків у реальному світі.
  • Not Synced
    Можу згадати Skype як приклад для експериментів —
    але проблема в тому, якщо хочеш використати це реально.
  • Not Synced
    Але якщо це лише для досліджень чи хобі —
    то це не страшно.
  • Not Synced
    Якщо ти просто граєшся з цим,
    або хочеш написати статтю — все ок.
  • Not Synced
    але для продакшену — треба бути обережним.
  • Not Synced
    І от вам вибір:
    або як Google — спробувати щось нове і перевірити, чи не вибухне.
  • Not Synced
    І нам пощастило — воно не вибухнуло.
    Тож Google міг далі використовувати
  • Not Synced
    NH або потім NTRU разом із ECC.
    Або можна піти іншим шляхом:
  • Not Synced
    Пріоритет безпеці.
    Готовність втратити трохи швидкості та пропускної здатності.
  • Not Synced
    Взяти найобережніші постквантові системи
    і поєднати їх із ECC або RSA.
  • Not Synced
    Це — вибір, який доведеться зробити,
    якщо ви плануєте реалізацію.
  • Not Synced
    Вирішуєш: швидкість чи обережність?
  • Not Synced
    Тож ти можеш почати експериментувати вже зараз.
  • Not Synced
    То чи нормально використовувати алгоритм,
    який ще бере участь у конкурсі?
  • Not Synced
    Який ще не стандартизований
    або можливо ніколи не буде?
  • Not Synced
    Навіть якщо для нього ще немає
    відомих атак?
  • Not Synced
    Коли бачиш так багато червоних міток —
    починаєш думати: ми, криптографи, взагалі щось тямимо?
  • Not Synced
    Як може бути стільки поламаного?
    Це реально тривожно.
  • Not Synced
    Але факт вибору NIST не додає
    дуже багато впевненості.
  • Not Synced
    Окей, коментар?
  • Not Synced
    Хочу сказати, що ті системи, які відкинули
    на першому етапі, ніхто більше не досліджував.
  • Not Synced
    Люди втратили інтерес.
    Але ті, що пройшли далі — досліджувалися більше.
  • Not Synced
    Наприклад, NTRU Prime і HRSS-KEM
    вийшли в третій раунд.
  • Not Synced
    Але не перемогли у «конкурсі краси»,
    який влаштував NIST.
  • Not Synced
    Я вважаю, вони не гірші за ті,
    що залишилися в фіналі.
  • Not Synced
    І взагалі всі тут — лякають.
    Але Google і OpenSSH таки щось вибрали.
  • Not Synced
    Але більшість із 69 пропозицій —
    вже не мають
  • Not Synced
    того рівня безпеки,
    який вони мали п’ять років тому.
  • Not Synced
    Атаки стали сильнішими,
    а деякі системи не мали запасу міцності.
  • Not Synced
    Щоб зробити обґрунтоване рішення,
    треба розуміти історію кожної з них.
  • Not Synced
    Як довго їх досліджували?
    Наскільки вони вистояли?
  • Not Synced
    Деякі досліджені мало,
    деякі — трохи більше.
  • Not Synced
    Це і формує ризик.
  • Not Synced
    Three Bears — гарна система.
    Але після другого етапу її покинули.
  • Not Synced
    І відтоді її майже ніхто не досліджував.
  • Not Synced
    Вона може бути хорошою —
    але ми цього точно не знаємо.
  • Not Synced
    Ті, що пройшли в третій тур — чорні та сірі на слайді —
    переважно ок.
  • Not Synced
    І, звісно, сині.
  • Not Synced
    Отже, вибирай ті, що сині або чорні.
    Можна вважати, вони найкращі.
  • Not Synced
    І наостанок — швидке питання:
  • Not Synced
    якщо я параноїк у фользяному капелюсі...
  • Not Synced
    ...що я можу зробити,
    щоб захистити своє спілкування?
  • Not Synced
    Пропускай усе через OpenSSH.
  • Not Synced
    Це вже непоганий старт.
  • Not Synced
    Але, звісно, треба мати
  • Not Synced
    клієнта і сервер, які це підтримують.
  • Not Synced
    І хоча є деякі експериментальні реалізації —
  • Not Synced
    масового впровадження майже нема.
  • Not Synced
    VPN — ще один приклад.
    Так, є постквантові VPN-рішення.
  • Not Synced
    У Movad є постквантова альтернатива —
    вони використовують McEliece, вони використовують
  • Not Synced
    WireGuard для VPN, і у WireGuard є
    опція додавання додаткового ключа
  • Not Synced
    попередньо узгодженого ключа, який
    Movad використовує разом із McEliece, тобто ви завантажуєте
  • Not Synced
    це через McEliece, щоб забезпечити
    постквантовий захист у Movad
  • Not Synced
    Тобто це VPN, який не просто між
    двома точками — зазвичай ви хочете повністю
  • Not Synced
    з'єднатися з сайтом, до якого підключаєтеся, і
    якщо у вас наскрізний захист,
  • Not Synced
    це означає, що і клієнт, і сервер повинні
    підтримувати постквантову криптографію
  • Not Synced
    а оскільки впровадження затягнулося,
    то наразі вона не настільки поширена, як
  • Not Synced
    я очікував кілька років тому, коли
    навколо неї було багато
  • Not Synced
    ентузіазму
  • Not Synced
    нерозбірливо
  • Not Synced
    Добре, Таня хоче, щоб я розповів про PQ Connect,
    він незабаром вийде і, сподіваюся, спростить
  • Not Synced
    впровадження постквантової криптографії
    для захисту вашого з'єднання
  • Not Synced
    від початку до кінця, але його ще не
    випустили, тож я не можу сказати багато
  • Not Synced
    Я з нетерпінням чекаю PQ Connect. Думаю,
    це все, дякуємо, що були з нами
  • Not Synced
    і ділилися своїми знаннями, оновленнями,
    пов’язаними з постквантовою криптографією
  • Not Synced
    Велике спасибі Тані Ланге
    та D.J.B!
  • Not Synced
    Дякуємо!
  • Not Synced
    [Translated by Marta-Sofiya Klakovych
    (KYBS2004 course assignment at JYU.FI)]
Title:
Post-Quantum Cryptography: Detours, delays, and disasters
Description:

more » « less
Video Language:
English
Duration:
40:17

Ukrainian subtitles

Revisions Compare revisions