Комментарии 7
С момента появления CRQC многие популярные криптографические алгоритмы, включая RSA, ECDSA, ГОСТ Р 34.10-2012 и схемы обмена ключами на основе протокола Диффи — Хеллмана, окажутся уязвимыми. Поэтому замену им нужно разрабатывать уже сейчас.
Пора вам признать, что вас читают , и видимо уже давно
Перестаньте прятать голову в песок
"Видимо уже давно" - это вывод, сделанный по каким-то конкретным признакам? Кто и когда прокололся?
5. Информационное превосходство — обоюдоострое оружие. Чуть ли не самой сложной задачей для командования союзников стало использование данных, полученных из расшифровки сообщений «Энигмы», таким образом, чтобы не раскрыть противнику сам факт доступа к зашифрованным сообщениям. Иногда это решалось с помощью специальных операций по созданию альтернативных объяснений успеха (пролет самолета разведчика перед нападением на конвой, слив информации о якобы имевшемся ценном источнике агентурных данных), иногда приходилось просто отказываться от каких-то шагов (пришлось допустить бомбардировку Ковентри немецкой авиацией, как если бы о ее подготовке ничего не было известно).
https://www.kaspersky.ru/blog/ww2-enigma-hack/7715/
ЗЫ. Как говорится - если ты параноик - это не значит что за тобой не следят
ЗЗЫ. И меня лично постоянно смущают публикации, что что-то можно будет посчитать на компах, которые появятся через ХХХ лет, когда многое уже явно считается на том что есть в продаже
Я понимаю, что неразглашение факта взлома - это одно из ключевых условий для продолжения пользования перехваченными данными. Но вы используете слова "признать", "видимо", "давно", а фактически все догадки строятся на суждениях уровня "может быть/может и не быть, мы же не знаем". Признаться в том, что всегда есть вероятность скрытой угрозы? Так об этом частично и идёт речь, когда говорится о квантовой угрозе.
На совершенство большинства современных технологий можно возразить, что существует технологии совершеннее, просто их ещё не продемонстрировали. И что, это повод признать что все продемонстрированные технологии безнадёжно отстали?) А может мы живём в симуляции? Это авторам статьи тоже стоит признать?
И что, это повод признать что все продемонстрированные технологии безнадёжно отстали?)
Да
Та криптография, которая развивалась последние 100 лет, видимо мертва (докинуть немного неизвестной энтропии, называемой ключ, и перемешать, но не взбалтывать)
Так называемая, постквантовая криптография - как её пытаются преподнести - это всего лишь экстенсивный путь развития - он, естесственно, временно решит проблему (а может уже и не решит)
Публицисты, которые публикуют статьи о квантовом канале связи в котором якобы даже решается проблема MITM - немного забывают, что для контроля нужен классический канал, на который тоже можно пофиксить с помощью MITM.
ЗЫ. Может и в симуляции - информационной
ЗЗЫ. А по россии - как это прокомментировать - 1994 - шор публикует алгоритм, 1994 (фз в 2002) - в россии начинают внедрять эцп.
UPD. Ну несомненно, использование одноразовой "гаммы" c энтропией=энтропии открытого текста (например, простейший xor цифровой последовательности действительно случайной гаммой длины равной цифровой последовательности) - это будет работать всегда - но в том и была идея последних 100 криптографии - использовать небольшой ключ (например, ГПСЧ).
А обменяться в реальном времени действительно случайной гаммой = длине последовательности (в тч с помощью квантовых каналов), по моему мнению реально не получится из-за проблемы MITM - собственно то что я писал в предыдущем комменте https://habr.com/ru/companies/kryptonite/articles/777362/comments/#comment_26238424
А поскольку открытые тексты не являются равновероятными данными - то каждый переданный и перехваченный зашифрованный бит несёт в себе долю из энтропии ключа - соответственно, легко подсчитать длину перехвата, чтобы однозначно определить ключ - и он вычисляется (практически) мгновенно на квантовом оборудовании.
Криптография перед эпохой квантовых вычислений