► ЩО СТАЛОСЬ

Останні звіти від провідних гравців у сфері кібербезпеки та квантових технологій, зокрема від Google, вказують на значне прискорення термінів, необхідних для переходу на постквантову криптографію (PQC). Цей процес, який раніше розглядався як віддалена перспектива, тепер стає невідкладним завданням. Основними рушіями цього прискорення є стрімкий прогрес у розробці квантового апаратного забезпечення, нові математичні відкриття, що покращують ефективність квантових алгоритмів, а також зростаючі геополітичні побоювання щодо потенційних проривів у квантових обчисленнях з боку деяких країн.

► ТЕХНІЧНІ ДЕТАЛІ

Сучасна криптографія, на якій базується більшість захищених комунікацій та зберігання даних (наприклад, алгоритми RSA, ECC для асиметричного шифрування та AES для симетричного), є вразливою до атак з боку повномасштабних квантових комп'ютерів. Алгоритм Шора, наприклад, може ефективно розкладати великі числа на прості множники, що є основою RSA, а алгоритм Гровера може значно прискорити підбір ключів для симетричних шифрів. Хоча комерційно доступні квантові комп'ютери ще не досягли необхідної потужності, їхній розвиток відбувається значно швидше, ніж очікувалося.

Постквантова криптографія (PQC) – це набір криптографічних алгоритмів, які розробляються для забезпечення безпеки інформації в еру квантових комп'ютерів. Національний інститут стандартів і технологій США (NIST) активно працює над стандартизацією таких алгоритмів, і перші стандарти вже близькі до фіналізації. Ключова загроза, яку необхідно враховувати вже сьогодні, – це концепція «збору зараз, розшифровки потім» (Harvest Now, Decrypt Later). Зловмисники можуть збирати зашифровані дані сьогодні, зберігати їх і чекати появи достатньо потужних квантових комп'ютерів для їх розшифровки в майбутньому, що ставить під загрозу довгострокову конфіденційність чутливої інформації.

► КОМУ ЗАГРОЖУЄ

Загроза від квантових комп'ютерів є універсальною, але особливо критичною для організацій, що працюють з довгостроково цінними та конфіденційними даними. До них належать:

  • Урядові та оборонні структури: Захист державної таємниці, розвідувальних даних, військових комунікацій, які мають залишатися конфіденційними десятиліттями.
  • Критична інфраструктура: Енергетичні мережі, транспортні системи, фінансові установи, де порушення конфіденційності або цілісності даних може мати катастрофічні наслідки.
  • Фінансовий сектор: Захист банківських транзакцій, персональних даних клієнтів, комерційної таємниці.
  • Високотехнологічні компанії: Захист інтелектуальної власності, досліджень та розробок.
  • Будь-яка організація: Що використовує цифрові підписи, VPN, TLS/SSL для захисту комунікацій та даних, оскільки всі ці механізми покладаються на криптографію, вразливу до квантових атак.
► РЕКОМЕНДАЦІЇ

З огляду на прискорення термінів, організаціям необхідно діяти проактивно:

  • Освіта та обізнаність: Підвищення рівня знань про квантову загрозу та PQC серед ІТ-персоналу та керівництва.
  • Інвентаризація криптографічних активів: Визначення всіх місць, де використовується криптографія (протоколи, системи, програми, пристрої), та оцінка їхньої вразливості.
  • Розробка дорожньої карти: Створення стратегічного плану переходу на PQC, включаючи бюджетування та розподіл ресурсів.
  • Моніторинг стандартів: Активне відстеження прогресу в стандартизації PQC-алгоритмів від NIST та інших міжнародних органів.
  • Гнучкість криптографії (Crypto-agility): Впровадження архітектур, які дозволяють легко замінювати криптографічні модулі, щоб адаптуватися до нових стандартів PQC без повної перебудови систем.
  • Пілотні проєкти: Розгляд можливості тестування PQC-рішень у некритичних системах для отримання досвіду.
🔗 Джерело: Cyberscoop →