Перейти к содержанию

Взломают ли шифрование на квантовом компьютере в 2023 году? | Блог Касперского


Рекомендуемые сообщения

В последние дни 2022 года «компьютерную» общественность взволновало исследование группы китайских ученых, которые намекают, что, умело комбинируя классические и квантовые вычисления, можно взломать фундаментальный для работы интернет-протоколов криптоалгоритм RSA с длиной ключа 2048 бит уже в ближайшем будущем. Насколько эта угроза реальна? Давайте разберемся.

Квантовая азбука

О теоретической способности квантового компьютера сверхбыстро проводить факторизацию гигантских целых чисел и таким образом подбирать ключи для ряда асимметричных криптоалгоритмов, в том числе RSA, известно уже давно. В нашем блогпосте подробно объяснено, что такое квантовый компьютер, как он работает и почему его сложно построить. Все эксперты единодушно сходились, что достаточно большой для взлома RSA квантовый компьютер построят через десятки лет. Для факторизации (разложения на множители) целого числа длиной 2048 бит, которое обычно используется в качестве RSA-ключа, требуется запустить алгоритм Шора на квантовом компьютере с миллионами кубитов (квантовых битов), то есть речь о деле неблизкого будущего, поскольку самые крутые квантовые компьютеры сегодня содержат 300–400 кубитов — и это после десятков лет исследований.

Но о будущей проблеме активно думают, и эксперты по безопасности призывают начать внедрение постквантовой криптографии, то есть алгоритмов, устойчивых к взлому на квантовом компьютере уже сейчас. На плавный переход, как казалось, есть десяток лет, а то и больше, поэтому новость о том, что RSA-2048 возможно падет уже в 2023 году, стала громом среди ясного неба.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Автор статьи сослался на скептичный ответ, который мы все (кто следит за темой) прочли сразу после новости. Автор статьи упомянул, что Шнорра пока не удалось никому масштабировать и есть мнение, что он не масштабируемый вовсе. Но автор статьи не указал на самый-самый первый аргумент скептиков, тогда как он очень весомый.

 

Quote

Если китайские учёные действительно смогли найти способ взломать RSA и любой другой асимметричный алгоритм, почему же китайское правительство сразу же не засекретило это исследование?

И действительно.

Ссылка на сообщение
Поделиться на другие сайты

В случае, если взломы будут успешными, это распространяется и на менеджеры паролей? Взломают учётку KPM и смогут получить доступ куда угодно?

Ссылка на сообщение
Поделиться на другие сайты

Конкретно исследование было про RSA - асимметричный алгоритм. Тогда как менеджеры паролей используют симметричные алгоритмы, типа AES. То есть _конкретно это_ не задевает менеджеры паролей. Но в общем и в целом квантовые компьютеры как раз и будут теми, что расколят современные алгоритмы. Сейчас начинается эра постквантового шифрования. Вроде как в следующем году NIST объявит, какие алгоритмы будут считаться пригодными для нового времени (в смысле, финалисты уже объявлены, но стандарт сам будет в 24-ом году). Но все умные ребятки уже сегодня начинают готовить свои приложения к постквантовому шифрованию.

 

К слову, все мессенджеры с шифрованием используют как раз асимметричные алгоритмы шифрования :) Хотя и не RSA, а, обычно, ECDH - протокол Диффи-Хеллмана на эллиптических кривых.

 

Есть очень старая, когда-то ещё шутка, про то, что вся современная криптография построена на надежде, что квантовые компьютеры появятся ещё не скоро. Забавно наблюдать, как эта шутка перестала быть шуткой прямо на моих глазах.

 

Ну и кстати, там тоже не всё так просто. Кубиты квантовых компьютеров должны быть правильно запутаны, работать прям вместе, а как раз это сейчас самая большая сложность. Это не как в привычнах компах можно сколько угодно ядер отсыпать, только денег плати.

  • Like (+1) 1
  • Спасибо (+1) 2
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      От Sandynist
      Добрый вечер! Давно хотел написать о проблеме, но всё руки не доходили. 
       
      Немного истории: с большими усилиями компании удалось выкупить региональный домен https://www.kaspersky.kz/
      Можете погуглить, история мутная, какой-то предприимчивый делец зарегистрировал это имя себе и запросил много бабла с компании. 
       
      Но вот теперь казалось бы всё должно наладится, и сайт должен заработать корректно, но ничего подобного.
      Если у нас попытаться открыть ссылку в виде:
      https://www.kaspersky.ru/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      то происходит автоматический редирект на наш региональный домен:
      https://www.kaspersky.kz/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      на котором никакой статьи не наблюдается. 
       

       
      Так всё это не работает уже более года, а может даже и двух. Хотел традиционно задать этот вопрос Евгению Валентиновичу, но он заметно нервничает, когда его начинают спрашивать по технической части. А я в свою очередь не знаю куда и кому адресовать жалобу, это же не антивирусный продукт.
      Написал письмо на адрес info@kaspersky.com , но очень сомневаюсь, что будет хоть какой-то результат.
       
      P.S. Раньше тут появлялись технические специалисты компании, которым напрямую можно было написать про такие проблемы, как сейчас с этим обстоят дела?
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Дефицит квалифицированных кадров в индустрии информационной безопасности — проблема, мягко говоря, не новая. Однако в последние годы она встала особенно остро. Триггером тут послужила эпидемия коронавируса, из-за которой произошла стремительная цифровизация всего на свете и не менее стремительный рост количества атак. Из-за этого быстро растет и спрос на профессионалов в сфере кибербезопасности. А вот предложение за ним категорически не поспевает.
      Одна из ведущих организаций, занимающихся сертификацией специалистов в области ИБ, — ISC2 — публикует ежегодные отчеты о состоянии дел с трудовыми ресурсами в кибербезопасности. Согласно последнему отчету, за период с 2022 по 2023 год количество специалистов в ИБ выросло на 8,7%. Звучит вроде бы внушительно. Однако проблема в том, что дефицит таких специалистов за тот же период вырос аж на 12,6%. Таким образом, на момент публикации отчета общемировая нехватка кадров в индустрии кибербезопасности достигала 4 миллионов сотрудников. Почему же так происходит?
      Кибербезопасность в высшем образовании
      Чтобы получить ответ на этот вопрос, мы провели масштабное исследование, в ходе которого опросили более 1000 профессионалов в сфере ИТ и кибербезопасности из 29 стран мира. Мы опрашивали сотрудников разного уровня — от начинающих специалистов до директоров и руководителей SOC.
      В результате выяснилось несколько интересных фактов. В частности, далеко не все специалисты, работающие в данной сфере, изучали информационную безопасность в рамках своего высшего образования. Цифры разнятся по регионам, но в среднем соответствующие курсы были лишь у каждого второго. При этом большинство респондентов считает, что доступность специализированных курсов по информационной безопасности в рамках высшего образования недостаточна.
      Доступность специализированных курсов по кибербезопасности в учреждениях высшего образования респонденты оценили как недостаточную. Источник
      В целом полезность высшего образования для карьеры в информационной безопасности опрошенные оценили невысоко: лишь половина респондентов считает, что оно крайне полезно или очень полезно, четверть оценивает его полезность нейтрально, а еще четверть и вовсе полагает, что оно полностью бесполезно.
      Основная проблема формального образования в сфере кибербезопасности состоит в том, что оно категорически не успевает за теми изменениями, которые происходят в реальном мире. Технологии, инструменты и ландшафт угроз сейчас меняются настолько быстро, что за время обучения полученные в процессе знания успевают устареть.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Благодаря закладкам в браузере, почти бездонному почтовому ящику в Gmail, существованию Википедии и весьма эффективному резервному копированию iOS-устройств в iCloud складывается впечатление, что данные хранятся в Интернете вечно и предельно надежно. К сожалению, на практике это не всегда так. Поэтому для информации, которая важна лично вам, нужно организовывать запасное хранилище и защищать его от шифровальщиков и шпионского ПО. В этой статье мы разберемся, что и почему из Интернета нужно копировать и как это сделать.
      Девять сценариев потери
      Про то, как хранящиеся онлайн данные исчезают из доступа, можно написать целый роман — но мы ограничимся лишь перечислением реально случавшихся событий, чтобы лучше показать все их разнообразие:
      Вы сохраняете в закладки любимые рецепты на сайте рецептов, но после редизайна и реконструкции сайта статьи переезжают по новым адресам, а ваши ссылки недействительны. Вы слушаете музыку в стриминг-сервисе, но из вашего плейлиста исчезают песни, потому что правообладатели не договорились о продлении лицензии. Вы ведете переписку с друзьями в мессенджере и рассчитываете, что ее история всегда будет вам доступна, — но мессенджер прекращает работу и история пропадает. Вы собираете библиографию для дипломной или научной работы, но часть статей, на которые нужно сослаться, опубликована на обычных веб-сайтах и больше непригодна к использованию — либо сайт закрылся, либо закрыл все статьи «пейволлом», требованием оплаты для прочтения. Вы ведете заметки в бесплатном онлайн-сервисе, который внезапно становится платным, вообще закрывается или перестает обслуживать определенные регионы. Вы сохранили ссылку на полезную инструкцию по налогам и льготам на государственном веб-сайте, но некоторое время спустя она стала недоступна. Вы храните оригиналы фото и видео в онлайн-фотоальбоме, но провайдер решил снизить разрешение изображений, и теперь тексты на скриншотах и задний план в видео откровенно мутные. Вы опубликовали веб-сайт, но хостинг-провайдер потерял все данные сайта из-за кибератаки. Вам понравился пост в соцсети или вы сами опубликовали там что-то полезное, но не можете найти этот пост спустя несколько месяцев. Возможно, он даже не удален — просто приемлемых инструментов его поиска не существует.  
      View the full article
×
×
  • Создать...