С развитием технологий квантовых вычислений и угрозой, которую они представляют для существующих систем криптографии, вопрос пост-квантового интернета становится все более актуальным. В 2024 году почти 2% всех соединений TLS 1.3, устанавливаемых с помощью Cloudflare, защищены пост-квантовой криптографией, и ожидается, что к концу года этот показатель вырастет до двузначных значений. Компании, такие как Apple и Signal, уже начали внедрение пост-квантовой криптографии, что сигнализирует о начале новой эры безопасности в интернет-технологиях. Квантовые компьютеры, использующие принципы суперпозиции и запутанности, способны выполнять определенные задачи с гораздо большей эффективностью, чем традиционные компьютеры.
Однако в большинстве случаев квантовые компьютеры не заменят обычные вычисления, а будут выступать в роли специализированных устройств для уникальных вычислительных задач, таких как симуляция молекул для разработки новых материалов. Тем не менее, угроза от квантовых компьютеров заключается в их способности разрушать современные криптографические системы. Криптография, которая использовалась в течение десятилетий, таких как RSA и ECDSA, станет незащищенной, когда квантовые компьютеры достигнут необходимой мощности. Научные прогнозы показывают, что к 2037 году может быть создано устройство, способное разорвать существующие криптографические схемы. Государственные организации, такие как NSA, уже разработали сроки перехода на пост-квантовую криптографию, планируя завершить свои переходы до 2035 года.
Следует отметить, что переход станет сложным и затратным, особенно для отраслей, таких как автомобильная промышленность. Существует два основных направления миграции к пост-квантовому интернету: первое касается соглашений о ключах (key agreement), а второе - подписей и сертификатов (signatures and certificates). Существует и положительная новость: симметричная криптография уже защищена от квантовых атак, поэтому спокойствие можно сохранить здесь. Проблема остается в том, как установить первый секретный ключ между двумя сторонами, что осуществляется через механизмы согласования ключей, такие как X25519, которые уязвимы перед алгоритмом Шора. Переход на пост-квантовую криптографию требует выделения как времени, так и ресурсов.
Эти переходы могут занять годы, особенно при сертификации программного обеспечения. В то же время, разработчики ведут активную работу по стандартам пост-квантовой криптографии, и к 2024 году ожидается утверждение первых алгоритмов. Важно, чтобы организации начали подготовку к внедрению новых технологий уже сейчас. Как можно подготовиться к пост-квантовому интернету? Начните с инвентаризации существующих систем безопасности и криптографии. Узнайте, какие у вас программные и аппаратные инструменты, и как быстро их можно обновить.
Также важно создать осведомленность и вовлеченность в вопрос миграции к пост-квантовому интернету внутри вашей организации. Вы даже можете начать тестирование сейчас, применяя эскизные стандарты, так как их функциональность в будущем будет практически неизменной. По мере нарастания угрозы квантовых вычислений организациям стоит обратить внимание на гибридные схемы шифрования, которые совмещают традиционные и пост-квантовые технологии. Это позволит иметь резерв безопасности, пока не будет разработана полная пост-квантовая инфраструктура. К примеру, такая гибридная система может использовать как X25519, так и пост-квантовую схему, что получит стабильное функционирование даже при угрозах со стороны квантовых вычислений.
Заключение: переход к пост-квантовому интернету - это не только вопрос безопасности, но и необходимость адаптации к новым вызовам в киберпространстве. Важно, чтобы организации вовремя адаптировались к этим изменениям, уделяя внимание новейшим тенденциям в области безопасности. Инвестируя ресурсы в переход к пост-квантовой криптографии, компании обеспечивают себе устойчивость к будущим угрозам и продлевают срок эксплуатации своих информационных систем.