Постквантовая криптография
Синонимы: квантово-защищенные алгоритмы, квантово-устойчивые алгоритмы
На английском языке: Post-quantum cryptography
Коротко

  • Постквантовая криптография — новые криптографические алгоритмы, устойчивые к кибератакам с применением квантовых компьютеров;
  • В настоящее время международное криптографическое сообщество выбирает наиболее оптимальные постквантовые алгоритмы, но это не мешает реализации и пилотированию решений с использованием уже проверенных квантово-устойчивых алгоритмов;
  • Разрабатываемые и используемые сегодня квантово-устойчивые решения информационной безопасности на основе постквантовых алгоритмов не заменяют традиционные методы шифрования, а усиливают их.
Подробно

Постквантовые криптографические алгоритмы основаны на специальном классе математических преобразований, инвертирование которых представляет большую сложность как для классических, так и для квантовых компьютеров.

Использование постквантовых алгоритмов для передачи и хранения данных позволит повысить безопасность информации, жизненный цикл которой превышает 5 лет.

В горизонте нескольких лет полностью небезопасными становятся многие традиционные алгоритмы криптографии:
  • Распределение ключей (ECDH, DH);
  • Асимметричное шифрование (RSA);
  • Электронная подпись (ECDSA, DSA, ГОСТ Р 34.10-2012).
С 2016 года национальный институт стандартов и технологий США (NIST) занимается отбором наиболее оптимальных постквантовых алгоритмов на международном уровне, окончательный выбор планируется к 2023 году. Мы активно следим за процессом этого отбора и используем в наших продуктах только лидирующие и проверенные мировым научным сообществом постквантовые алгоритмы.


Говоря на языке теории сложности, современная криптография с открытым ключом основана на классе задач, которые относятся к категории BQP (bounded-error quantum polynomial) – такие задачи за полиномиальное время могут быть решены на квантовом компьютере.

Постквантовые алгоритмы не относятся к этому классу: неизвестны ни классические, ни квантовые эффективные алгоритмы для их решения. К математическим задачам, обеспечивающим соответствующие преобразования, относятся задачи:
  • декодирования полных линейных кодов;
  • поиска кратчайшего вектора в решетке (shortest vector problem);
  • задачи поиска коллизии/прообраза/второго прообраза для криптографических хэш-функций.

Данные задачи лежат в основе соответствующих направлений построения постквантовых алгоритмов:
  • криптографии на линейных кодах (code-based cryptography);
  • криптографии на решетках (lattice-based cryptography);
  • криптографии на хэш-функциях (hash-based cryptography);
  • и других.

Как уже сегодня использовать постквантовую криптографию для защиты данных вашего бизнеса?

Для того чтобы использовать постквантовую криптографию уже сегодня вы можете воспользоваться нашим решением — инфраструктурным программным продуктом PQLR SDK.

Данный программный продукт представляет собой инструмент для разработки квантово-устойчивых решений и может быть встроен во многие типы приложений для защиты данных государственных информационных систем, данных составляющих коммерческую тайну и персональных данных.

В состав PQLR SDK входят:
- библиотека квантово-устойчивых алгоритмов отечественной реализации PQLR;
- набор крипто-провайдеров (включая модифицированную версию открытой библиотеки OpenSSL), упрощающих интеграцию постквантовых алгоритмов в различные информационные системы конечных клиентов.
В состав библиотеки PQLR на данный момент входят 7 квантово-устойчивых алгоритмов.

Наша библиотека реализует следующие алгоритмы:
  • алгоритмы распределения ключа и алгоритмы электронно-цифровой подписи;
  • алгоритмы, основанные на различных криптографических схемах;
  • алгоритмы подписи без внутреннего состояния (stateless);
  • алгоритмы подписи с внутренним состоянием (stateful).
Основанием для выбора постквантовых алгоритмов являются:
  1. Экспертная оценка со стороны международного математического и криптографического сообществ;
  2. Взаимодополнение алгоритмов с точки зрения математических подходов (отбираются алгоритмы, основанные на разных математических задачах);
  3. Теоретическая валидация: анализ доказательства секретности и сравнительный анализ (бенчмаркинг) алгоритмов;
  4. Опыт внедрения алгоритмов в существующие приложения сторонними компаниями, индустрийными лидерами.