Постквантовый алгоритм «Шиповник» получил открытую реализацию

Постквантовый алгоритм «Шиповник» получил открытую реализацию

Постквантовый алгоритм «Шиповник» получил открытую реализацию

Российские компании с экспертизой в области криптографии и квантовых технологий объединяют усилия для предотвращения угрозы криптографическим системам со стороны квантовых компьютеров.

Так, открытая реализация отечественного постквантового алгоритма «Шиповник» компании «Криптонит» подготовлена компанией «QApp» в ходе её деятельности в составе рабочей группы «Постквантовые криптографические механизмы» Технического комитета 26 Росстандарта (ТК 26). Проект написан на языке Си с оптимизацией под наборы команд SSE4.1, SSE2 и MMX. Исходный код доступен на GitHub. Он компилируется в библиотеку, которую можно встраивать в промышленные криптографические устройства и программные продукты.

«Использование оптимизации кода приводит к высокой скорости реализации «Шиповника». В тестах на Intel Core i7-8700 выработка ключевой пары заняла 3 мс, подпись одного сообщения — 848 миллисекунд, а проверка подписи — всего 11 мс», — пояснил Сергей Гребнев, криптоаналитик и руководитель группы прикладных исследований компании «QApp».

«Шиповник» — алгоритм электронной подписи, устойчивый к атакам с использованием квантового компьютера. Он разработан экспертами-криптографами российской компании «Криптонит», участвующими в деятельности рабочей группы ТК 26.

Алгоритм «Шиповник» построен на основе теоретико-кодового протокола идентификации Штерна. Стойкость этой схемы подписи к подделке основана на сложности задачи декодирования случайного линейного кода. Профессором математики Элвином Берлекэмпом в 1978 году было доказано, что эта задача относится к классу NP-сложных задач. Для задач данного класса до сих пор неизвестны эффективные алгоритмы решения ни на классическом компьютере, ни на квантовом.

Согласно данным «Криптонита», в настоящий момент лучшая известная атака с использованием классического компьютера на схему «Шиповник» потребует 2^256 битовых операций. То есть её невозможно выполнить за разумное время на самых быстрых суперкомпьютерах. Теоретическая стойкость к «квантовой» атаке оценивается в 2^170 операций, что также делает её выполнение невозможным даже на квантовых компьютерах будущего с миллиардами рабочих кубитов.

«Считаю публикацию программной реализации схемы подписи «Шиповник» значимым событием в международном криптографическом сообществе и важной вехой в развитии отечественной постквантовой криптографии. Она позволяет создавать надёжные реализации электронной подписи, устойчивые к атакам с использованием самых мощных суперкомпьютеров традиционной архитектуры и ещё только разрабатываемых квантовых компьютеров», — пояснил руководитель лаборатории криптографии компании «Криптонит» Василий Шишкин.

«Если идти по пути традиционного принципа противодействия: сначала проблема, а потом решение, то надёжных решений информационной безопасности не построить. В те далёкие годы учёные пошли по пути разработки защиты, не имея реальной угрозы. Когда математика и физика как науки стояли у истоков защиты информации, был заложен основной фундамент в постквантовой криптографии и защите от атак с применением квантовых компьютеров при реальном отсутствии мощных вычислителей. Сегодня, когда вычислительные мощности производят сложнейшие операции за доли секунд, мы видим, как рабочая группа «Постквантовые криптографические механизмы» в составе ведущих специалистов из компании «Криптонит» и компании-резидента Киберхаба Сколково QApp создали открытую реализацию нового постквантового алгоритма электронной подписи «Шиповник». Данный алгоритм обеспечит целостность и доступность информации при передаче на любые расстояния и будет актуален ещё многие годы», — добавил руководитель Киберхаба Сколково Игорь Бирюков

Разработкой квантовых компьютеров сегодня занимаются крупнейшие игроки IT-индустрии. Уже сейчас есть действующие прототипы, выполняющие специфические алгоритмы быстрее суперкомпьютеров традиционной архитектуры. Аналитики Gartner ожидают появления универсальных и коммерчески доступных квантовых компьютеров к 2030 году. Это несёт риски для информационной безопасности, поскольку с достаточно мощным квантовым компьютером появится возможность взлома многих криптографических алгоритмов. Все онлайн-сервисы — от интернет-магазинов до крупных государственных порталов, а также системы удалённого управления — могут стать уязвимыми. Работая на упреждение, компании «Криптонит» и «QApp» последовательно занимаются разработкой и стандартизацией постквантовых криптографических механизмов, которые останутся актуальными даже после появления квантовых компьютеров.

Прямая ссылка на открытую реализацию алгоритма «Шиповник» на GitHub: https://github.com/QAPP-tech/shipovnik_tc26.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android Restore Credentials сохранит вход в приложения при замене телефона

Компания Google представила механизм Restore Credentials, реализованный в диспетчере учетных данных Android. Новинка автоматизирует восстановление доступа к приложениям после переноса на новое устройство, упрощая процесс настройки.

Функция Restore Credentials пока доступна в виде ознакомительной версии для разработчиков. Системные требования — Android 9 и выше.

Восстановление учетных данных не только не требует никаких действий от пользователя, но также происходит незаметно. Поменяв смартфон, юзер с ходу продолжит пользоваться своими программами и получать нотификации для быстрого доступа к содержимому.

Сама процедура технически проста. При авторизации в приложении на мобильном устройстве создается ключ восстановления (публичный ключ, совместимый с passkey и FIDO2), который шифруется и по умолчанию сохраняется в Credential Manager, а при включенном резервном копировании данных — также в облаке Google.

После переноса приложений и контента на новое устройство (или восстановления после сброса настроек) каждый сервис при первом запуске запрашивает ключ восстановления и автоматически регистрирует вход в фоновом режиме.

 

Миграция ключа восстановления, по словам Google, не потребует внесения изменений в приложения, так как ее обеспечит механизм резервного копирования и восстановления Android. Разработчики могут лишь добавить бэкап-агент и логику к обратному вызову onRestore, чтобы пользователи могли вернуть доступ, не открывая приложение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru