Постквантовый алгоритм «Шиповник» получил открытую реализацию

Постквантовый алгоритм «Шиповник» получил открытую реализацию

Постквантовый алгоритм «Шиповник» получил открытую реализацию

Российские компании с экспертизой в области криптографии и квантовых технологий объединяют усилия для предотвращения угрозы криптографическим системам со стороны квантовых компьютеров.

Так, открытая реализация отечественного постквантового алгоритма «Шиповник» компании «Криптонит» подготовлена компанией «QApp» в ходе её деятельности в составе рабочей группы «Постквантовые криптографические механизмы» Технического комитета 26 Росстандарта (ТК 26). Проект написан на языке Си с оптимизацией под наборы команд SSE4.1, SSE2 и MMX. Исходный код доступен на GitHub. Он компилируется в библиотеку, которую можно встраивать в промышленные криптографические устройства и программные продукты.

«Использование оптимизации кода приводит к высокой скорости реализации «Шиповника». В тестах на Intel Core i7-8700 выработка ключевой пары заняла 3 мс, подпись одного сообщения — 848 миллисекунд, а проверка подписи — всего 11 мс», — пояснил Сергей Гребнев, криптоаналитик и руководитель группы прикладных исследований компании «QApp».

«Шиповник» — алгоритм электронной подписи, устойчивый к атакам с использованием квантового компьютера. Он разработан экспертами-криптографами российской компании «Криптонит», участвующими в деятельности рабочей группы ТК 26.

Алгоритм «Шиповник» построен на основе теоретико-кодового протокола идентификации Штерна. Стойкость этой схемы подписи к подделке основана на сложности задачи декодирования случайного линейного кода. Профессором математики Элвином Берлекэмпом в 1978 году было доказано, что эта задача относится к классу NP-сложных задач. Для задач данного класса до сих пор неизвестны эффективные алгоритмы решения ни на классическом компьютере, ни на квантовом.

Согласно данным «Криптонита», в настоящий момент лучшая известная атака с использованием классического компьютера на схему «Шиповник» потребует 2^256 битовых операций. То есть её невозможно выполнить за разумное время на самых быстрых суперкомпьютерах. Теоретическая стойкость к «квантовой» атаке оценивается в 2^170 операций, что также делает её выполнение невозможным даже на квантовых компьютерах будущего с миллиардами рабочих кубитов.

«Считаю публикацию программной реализации схемы подписи «Шиповник» значимым событием в международном криптографическом сообществе и важной вехой в развитии отечественной постквантовой криптографии. Она позволяет создавать надёжные реализации электронной подписи, устойчивые к атакам с использованием самых мощных суперкомпьютеров традиционной архитектуры и ещё только разрабатываемых квантовых компьютеров», — пояснил руководитель лаборатории криптографии компании «Криптонит» Василий Шишкин.

«Если идти по пути традиционного принципа противодействия: сначала проблема, а потом решение, то надёжных решений информационной безопасности не построить. В те далёкие годы учёные пошли по пути разработки защиты, не имея реальной угрозы. Когда математика и физика как науки стояли у истоков защиты информации, был заложен основной фундамент в постквантовой криптографии и защите от атак с применением квантовых компьютеров при реальном отсутствии мощных вычислителей. Сегодня, когда вычислительные мощности производят сложнейшие операции за доли секунд, мы видим, как рабочая группа «Постквантовые криптографические механизмы» в составе ведущих специалистов из компании «Криптонит» и компании-резидента Киберхаба Сколково QApp создали открытую реализацию нового постквантового алгоритма электронной подписи «Шиповник». Данный алгоритм обеспечит целостность и доступность информации при передаче на любые расстояния и будет актуален ещё многие годы», — добавил руководитель Киберхаба Сколково Игорь Бирюков

Разработкой квантовых компьютеров сегодня занимаются крупнейшие игроки IT-индустрии. Уже сейчас есть действующие прототипы, выполняющие специфические алгоритмы быстрее суперкомпьютеров традиционной архитектуры. Аналитики Gartner ожидают появления универсальных и коммерчески доступных квантовых компьютеров к 2030 году. Это несёт риски для информационной безопасности, поскольку с достаточно мощным квантовым компьютером появится возможность взлома многих криптографических алгоритмов. Все онлайн-сервисы — от интернет-магазинов до крупных государственных порталов, а также системы удалённого управления — могут стать уязвимыми. Работая на упреждение, компании «Криптонит» и «QApp» последовательно занимаются разработкой и стандартизацией постквантовых криптографических механизмов, которые останутся актуальными даже после появления квантовых компьютеров.

Прямая ссылка на открытую реализацию алгоритма «Шиповник» на GitHub: https://github.com/QAPP-tech/shipovnik_tc26.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru