Квантовая защита
Руководитель Центра научных исследований и перспективных разработок компании "ИнфоТеКС" Владимир Елисеев и заместитель руководителя Центра научных исследований и перспективных разработок Сергей Петренко рассказывают о том, что такое технология квантового распределения ключей, как она может защитить от атаки квантового компьютера, как она развивается и где востребована.
- Что такое квантовые технологии в сфере информационной безопасности в современной реальности?
Владимир Елисеев: Давайте для начала вспомним, с чего в принципе началось развитие квантовых технологий. Точкой отсчета послужила разработка в 40-е годы прошлого столетия первого в мире транзистора, созданного на принципах квантовой механики. За транзистором последовало создание радиоаппаратуры, далее – создание лазеров и интегральных микросхем. В наши дни прогресс дошел до того, что мы уже не просто создаем квантовые приборы, мы научились управлять отдельными квантовыми частицами – фотонами.
Если говорить о квантовых технологиях непосредственно в отрасли информационной безопасности, то здесь внимание экспертов приковано, конечно же, к квантовому компьютеру и технологии квантового распределения ключей (КРК).
Квантовые компьютеры – уникальные машины, способные вывести человечество на новый виток развития. Их планируется использовать в первую очередь для разработки веществ и материалов с заданными свойствами – например, для создания новых лекарственных препаратов, изучения свойств материалов. Квантовые компьютеры оперируют кубитами – квантовыми состояниями отдельных фотонов, электронов и атомов. Вычисления на них выполняются весьма необычным образом и совсем не похожи на те алгоритмы, которые применяются на обычных компьютерах. В некоторых случаях квантовые алгоритмы позволяют на порядки увеличить скорость решения математических задач. Сегодня существуют только экспериментальные образцы квантовых компьютеров, но пока их мощность слишком мала чтобы решать реальные практические задачи – это всего лишь 50-70 кубитов, в то время как требуются сотни и тысячи.
- Почему квантовый компьютер рассматривается еще и как угроза? И в чем она?
Сергей Петренко: Существуют риски, что в будущем квантовый компьютер может стать серьезной угрозой информационной безопасности во всем мире. Эти машины будут способны взламывать классические криптоалгоритмы, которые сейчас являются стойкими к атакам с использованием обычных компьютеров, и даже распределенных вычислительных сетей. Все это станет возможным благодаря разработанным в конце прошлого столетия квантовым алгоритмам Шора и Гровера, понижающим стойкость асимметричных и симметричных систем шифрования, широко используемых в современном мире.
Сергей Петренко: "Избежать дорогих закупок можно единственным способом – начать производить комплектующие в России. При достаточных инвестициях нашей стране необходимо несколько лет, чтобы освоить их производство"
К асимметричным криптографическим механизмам, подверженным риску при появлении многокубитного квантового компьютера, относятся протокол Диффи Хеллмана, позволяющий получить двум сторонам общий секрет (основа протоколов IPsec, TLS и HTTPS), а также алгоритм RSA, который массово используется для электронной цифровой подписи и обеспечивает взаимное доверие пользователей в сети Интернет в рамках архитектуры PKI.
- Что упоминаемые протоколы и алгоритмы значат для простого обывателя, в чем суть угрозы, если они будут взломаны?
Владимир Елисеев: Для обывателя взлом этих механизмов – это, прежде всего, взлом протокола HTTPS, которым мы пользуемся для защищенного доступа к банковским приложениям в интернете; это взлом вышеупомянутой электронной подписи, которая используется для подтверждения финансовой отчетности перед налоговой службой и т.д. Сегодня огромное количество услуг, предоставляемых в сети Интернет, основаны на уверенности в своей безопасности, которая, в свою очередь, основана на стойкости криптографических операций. Если же квантовый компьютер подорвет основы этой уверенности, дискредитируя стойкость некоторых популярных механизмов, то масштабы бедствия даже сложно себе представить.
- Что может защитить от атаки квантового компьютера?
Сергей Петренко: Защиту от угрозы появления эффективного квантового компьютера предлагает технология квантового распределения ключей (КРК). Она позволяет обеспечить высокий уровень безопасности при передаче данных по недоверенным (публичным) каналам связи. Неоспоримое достоинство КРК – возможность передачи секретного ключа не перехватываемым способом на большие расстояния, без использования курьерской доставки. Использование этой технологии позволяет вырабатывать и менять симметричные ключи практически любой длинны с не доступной ранее высокой скоростью, тем самым полностью нивелируя угрозу квантовых алгоритмов криптоанализа.
- Как развивается сегодня технология КРК, где востребована?
Владимир Елисеев: Технология квантового распределения ключей только набирает обороты во всем мире – лидерами этого направления сегодня являются Китай, США и Япония, много интересных работ по данной теме ведется в Европе. Россия, увы, пока не может похвастаться топовыми позициями. Тем не менее, технология развивается у нас достаточно активно. Так, компания "ИнфоТеКС", будучи одним из отечественных лидеров в разработке решений с использованием технологии КРК, в 2017 году стартовали работы по интеграции технологий квантового распределения ключей и средств криптографической защиты информации. В текущем 2019 году мы планируем выйти на серийное производство двух продуктов с квантово-криптографическими системами выработки и распределением ключей: ViPNet Quandor – комплекс квантово-криптографической защиты высокоскоростных оптических линий связи и Quantum Security System (QSS), еще известный как квантовый телефон. Если говорить об основных потребителях этих решений, то это, в первую очередь, штаб-квартиры крупных корпораций, банковская отрасль, владельцы ЦОДов, а также телеком-операторы, которые могут не только сами шифровать данные своих клиентов, но и выдавать распределенные ключи своим потребителям по сервисной модели.
- Есть ли факторы, которые делают развитие технологии КРК в России не столь быстрыми как хотелось бы?
Сергей Петренко: К сожалению, да. И в первую очередь, это необходимость закупать дорогостоящие высокотехнологичные комплектующие за рубежом – прежде всего, лазеры, так называемые ПЛИСы (программируемые логические интегральные схемы) и лавинные однофотонные детекторы. Судите сами – цена одного детектора достигает миллиона рублей.
Избежать дорогих закупок можно единственным способом – начать производить комплектующие в России. При достаточных инвестициях нашей стране необходимо несколько лет, чтобы освоить их производство. Еще один ограничивающий скорость развития продукции фактор – это сертификация. Дело в том, что пока в России не было прецедентов сертификации средств криптографической защиты (СКЗИ) подобного типа, поэтому первопроходцам, к коим себя причисляет наша компания, предстоит решить ряд новых, нетривиальных задач по доказательству криптостойкости СКЗИ, построенных с использованием технологии КРК. Такие работы уже ведутся нами вместе с экспертами ФСБ России.
И, наконец, еще один фактор – недоверие потенциальных потребителей к новой технологии. Со своей стороны "ИнфоТеКС" старается нивелировать эту проблему, активно демонстрируя собственные достижения по внедрению КРК в мир криптографических средств защиты информации.
- Можно ли сегодня дать какие-то прогнозы относительно будущего квантовых технологий в области защиты информации
Владимир Елисеев: Для устранения рисков появления в ближайшие 10-15 лет эффективного квантового компьютера, делающего нестойкой все современные асимметричные криптографические системы, ученые всего мира будут развивать новые криптографические алгоритмы, называемые постквантовыми. В этом названии отражается главное свойство – отсутствие известного квантового алгоритма, который мог бы сделать их нестойкими. Вполне вероятно, через несколько лет постквантовые криптографические алгоритмы будут достаточно изучены и предложены для широкого использования. Впрочем, это не подрывает позиции КРК, поскольку постквантовая криптография на настоящий момент не дает универсального ответа на все вопросы, связанные с криптографической защитой данных.