Интервью с лидерами отрасли

Ошибка в вычислениях безопасности Kyber-512: критический разбор оценки NIST

Интервью с лидерами отрасли
The inability to count correctly: Debunking Kyber-512 security calculation(2023)

Обзор проблем с оценкой уровня безопасности криптосистемы Kyber-512, анализ ошибок в расчетах и их последствия для стандартизации постквантовой криптографии.

В последние годы разработка и стандартизация постквантовых криптосистем становятся важнейшей задачей в области информационной безопасности. Одним из ключевых проектов в этом направлении является инициатива Национального института стандартов и технологий США (NIST), направленная на выбор алгоритмов, способных противостоять угрозам со стороны квантовых компьютеров и обеспечить защиту данных в будущем. Одним из таких кандидатов стала криптосистема Kyber, в частности её вариант Kyber-512, заявленный как обеспечивающий уровень защиты, сопоставимый с AES-128, что является минимальным требуемым стандартом для широкого применения. Однако в 2023 году возникли серьёзные сомнения относительно корректности оценки безопасности Kyber-512, вызвавшие бурное обсуждение в криптографическом сообществе и поставившие под вопрос решения NIST. Основная проблема, выявленная исследователями, заключается в некорректном способе сложения вычислительных затрат, что привело к ошибочным итоговым числам и завышенным гарантиям безопасности для Kyber-512.

Конкретно, в расчетах NIST допущено грубейшее нарушение математических принципов: вместо того, чтобы складывать два критически важных параметра затрат — вычислительные ресурсы и расходы на доступ к памяти — была произведена их умножение. Психологически и технически этот момент напоминает классические ошибки в арифметике, когда неправильно складывают или умножают значения, игнорируя смысловую нагрузку. Например, возьмём простой пример из школьного курса: если два человека красят забор, и первый окрашивает его за 120 минут, а второй за 240 минут, то вместе они справятся быстрее, и ответ — 80 минут, а не 360 минут. Подобные ошибки в криптографических расчетах могут привести к аналогичным искажениям конечных выводов по безопасности. В случае Kyber-512 ошибка состоит в том, что оценки затрат на вычисления внутри части атаки и оценки затрат, связанных с большими массивами памяти, воспринимались как умножаемые величины, хотя по смыслу и технически их нужно было складывать.

Это привело к тому, что итоговая оценка сложности атаки оказалась многократно завышенной, создавая иллюзию большей безопасности, чем это соответствует реальным параметрам. В результате Kyber-512 была объявлена соответствующей требованиям категории 1 в стандартах NIST, то есть сопоставимой с AES-128 по уровню безопасности. Интересно отметить, что сам NIST при этом придерживался двух различных моделей затрат: «локальной», с учетом реальных затрат на доступ к памяти, и «нелокальной», где память считается доступной без дополнительных расходов. Для оценки NTRU-509, более гибкой и часто более производительной альтернативы Kyber, применялась «нелокальная» модель, которая показала, что она не достигает нужного уровня безопасности, что стало одной из причин её исключения из списка стандартизируемых систем. В то же время Kyber-512 защищали, ссылаясь на эффекты затрат памяти, которые по «локальной» модели поднимали оценку безопасности, хотя эта модель по факту не применялась для конкурентов.

Такое двойное измерение нельзя считать справедливым. Еще одной важнейшей проблемой является ограниченность параметров Kyber. В отличие от NTRU и его вариаций, которые предоставляют широкий набор параметров с гибкой масштабируемостью безопасности и размером ключей, Kyber предлагает очень узкий выбор параметров, жестко привязанных к размерности, кратной 256. Это ограничивает возможность точной настройки алгоритма под требования конкретных приложений и приводит к необходимости делать резкие скачки между вариантами Kyber-512, Kyber-768 и Kyber-1024. Такой подход противоречит одним из основных критериев, которые NIST первоначально объявлял как предпочтительные — гибкость и масштабируемость криптографических схем.

Кроме того, сопоставление эффективности показывает, что меньшие параметры NTRU, например NTRU-509 и NTRU-677, демонстрируют большую гибкость, в ряде случаев меньшие размеры публичных ключей и сопоставимый или более высокий уровень безопасности, чем Kyber-512, который в свою очередь обладает более узким диапазоном и, что главное, недостаточным уровнем безопасности, если честно пересчитывать затраты на атаки. В плане производительности NTRU проигрывает Kyber только по части времени генерации ключей, что в современных системах часто не играет ключевой роли, так как ключи могут переиспользоваться, а существуют оптимизации, снижающие затраты на этот этап. Сравнительный анализ, опубликованный экспертами, выявил многочисленные случаи манипуляций и выборочного подхода в представлении данных NIST. Ключевые неучтенные или приниженные параметры защиты и производительности Kyber-512 были компенсированы именно искусственным завышением безопасности посредством некорректного умножения затрат, а конкурирующие варианты NTRU были или исключены, или представлены в невыгодном свете. Помимо самой ошибки в вычислениях, большое беспокойство вызывает закрытость процесса принятия решений.

Запросы на получение дополнительной информации и раскрытие данных от исследователей неоднократно игнорировались, несмотря на юридические требования по открытости. Министерство юстиции США пришлось подать судебные иски с целью вынудить NIST и NSA раскрыть факты. Обнародованные позже документы показали сильную вовлеченность американской разведки в процесс стандартизации, что для сообщества вызвало еще больше вопросов о прозрачности и объективности выбора. Сложность оценки безопасности Kyber-512 усугубляется постоянно появляющимися улучшениями в атаках на решетчатые криптосистемы и отсутствие единого и устоявшегося подхода к учету всех факторов затрат, в том числе к эффективным моделям учета затрат на память, параллелизм и оптимизации. Кроме того, новые работы показывают, что ряд ранее предполагавшихся улучшений могут не работать или иметь другие ограничения, создавая огромную неопределенность в оценке реальной безопасности.

Важный аспект — неопределенность в том, насколько Kyber-512 действительно обеспечивает предписанный уровень безопасности в свете всех новых исследований. Несмотря на заявления, что Kyber-512 соответствует требованиям AES-128, при более строгом анализе и корректном суммировании затрат на вычисления и память она может уступать и не соответствовать заявленному уровню безопасности. Это очень опасно при внедрении стандарта для массовых применений, так как недооценка рисков приводит к потенциальной компрометации защищаемых данных. Одним из ключевых призывов специалистов является отказ от стандартизации Kyber-512 из-за недостаточной доказательной базы безопасности и неточностей в расчетах. Вместо этого рекомендуется сосредоточиться на более надежных и гибких алгоритмах, таких как различные варианты NTRU, которые обладают более понятной структурой безопасности, доказанными свойствами и разнообразием параметров.

Общий вывод из сложившейся ситуации — необходимость более тщательного, открытого и независимого анализа безопасности криптосистем, особенно с учетом быстро меняющейся обстановки в области постквантовой криптографии. Стандартизация должна опираться не на ошибочные и математически некорректные выкладки, а на прозрачные и воспроизводимые процедуры с участием международного сообщества экспертов. Важно отметить, что ошибки такого масштаба показывают, сколь непростой и рискованный путь развития стандартов в области криптографии. Невнимание к фундаментальным деталям и желание удовлетворить определённые политические или коммерческие интересы могут привести к серьёзным изъянам и поставить под угрозу безопасность сотен миллионов пользователей. Для российских и международных специалистов критически важно внимательно изучать все аспекты уязвимостей и оценок безопасности, не просто полагаться на авторитеты и официальные заявления.

История с Kyber-512 еще раз подчеркивает, что математическая строгость — это основа доверия в криптографии. В ближайшем будущем предстоит провести более глубокие исследования и выработать новые методы оценки затрат на атаки с учетом всех современных реалий вычислений и памяти. Только такие обстоятельства позволят гарантировать действительно надежную защиту и построить стандарты, способные противостоять появлению квантовых компьютеров и другим вызовам. Благодаря вниманию к подробностям и критическому подходу к оценкам удастся преодолеть текущие проблемы и сделать следующий этап криптографической эволюции более безопасным и прогнозируемым.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
To Conquer the Primary Energy Consumption Layer of Our Entire Civilization
Пятница, 12 Сентябрь 2025 Завоевание Основного Слоя Потребления Энергии: Как Солнечная Энергетика Изменит Индустрию

Исследование потенциала синтетического топлива и энергоёмких промышленных процессов, адаптированных для использования недорогой солнечной энергии и локализованного производства. Анализ ключевых тенденций и прогнозов развития энергоинтенсивных отраслей, обеспечивающих фундаментальную базу современной цивилизации.

GUI Actor: Coordinate-Free Visual Grounding for GUI Agents
Пятница, 12 Сентябрь 2025 GUI-Actor: Революция в визуальном позиционировании для GUI-агентов без использования координат

Изучите инновационный подход GUI-Actor, который предлагает координатно-свободное визуальное позиционирование для агентов графических интерфейсов пользователя, обеспечивая более естественное и эффективное взаимодействие с цифровыми экранами.

Aiming at the Dollar, China Makes a Pitch for Its Currency
Пятница, 12 Сентябрь 2025 Китай и Революция Мировой Финансовой Системы: Новый Взгляд на Валютное Доминирование

Китай предпринимает масштабные шаги для ослабления роли доллара в мировой экономике и продвигает использование юаня как альтернативной мировой валюты, приводя к изменениям в глобальных финансовых отношениях и международной торговле.

It's pretty easy to get DeepSeek to talk dirty
Пятница, 12 Сентябрь 2025 Почему DeepSeek легче всего склонить к откровенной беседе: анализ подходов ИИ к контенту для взрослых

Разбор особенностей поведения различных ИИ-чатботов в контексте взаимодействия с сексуально откровенными запросами. Обзор исследований, специфика модерации контента и риски, связанные с доступом несовершеннолетних к неподходящему материалу.

The Art of Bijective Combinatorics
Пятница, 12 Сентябрь 2025 Искусство биективной комбинаторики: глубины и перспективы уникального видео-книги

Исследование биективной комбинаторики через уникальный видео-проект профессора Ксавье Виенно, объединяющий лекции, слайды и интерактивные материалы для глубокого понимания и развития комбинаторики в математике, физике и информатике.

The OpenAI Files
Пятница, 12 Сентябрь 2025 Секреты OpenAI: Как искусственный интеллект меняет будущее технологий

Подробный анализ развития и влияния OpenAI на современный мир искусственного интеллекта, раскрывающий ключевые достижения и перспективы компании в сфере новых технологий.

Mutually Assured Mediocrity
Пятница, 12 Сентябрь 2025 Взаимное Обеспечение Посредственности: Как Избежать Токсичной Среды в Команде и Добиться Успеха

Понимание феномена взаимного обеспечения посредственности в командах поможет лидерам эффективно управлять коллективом, создавать культуру открытой обратной связи и достигать устойчивого роста бизнеса.