erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Взлом RSA-шифрования: случится ли армагеддон?

erid: 2SDnjc6Ex1F
Взлом RSA-шифрования: случится ли армагеддон?
Взлом RSA-шифрования: случится ли армагеддон?
25.01.2023

В начале января журнал Financial Times опубликовал статью об исследовании китайских ученых, которым удалось взломать RSA-шифрование. Новость быстро «подхватили» мировые СМИ и, в какой-то момент, эта информация приобрела ажиотаж, сравнимый с изобретением атомной бомбы и перспективами появления абсолютного кибероружия из фантастических фильмов, которое может взломать все и всех.

Но так ли значительно это событие для мировой кибербезопасности? В этой статье будут разобраны основные особенности алгоритма RSA, значение взлома этого шифрования для мира и дальнейшего развития криптографии.

Что такое алгоритм RSA простыми словами

Этот алгоритм шифрования получил свое название по первым буквам фамилий специалистов, его разработавших: Rivest, Shamir и Adleman. Он появился в 1977 году и, на данный момент, применяется в подавляющем большинстве криптографических приложений.

Алгоритм шифрования RSA – это, для своего времени, прорывное решение, поскольку он был первым пригодным и для шифрования, и для цифровой подписи. При этом, алгоритм обеспечивал практически абсолютную защиту, поскольку, при имевшихся тогда вычислительных мощностях, расшифровка «длинного ключа» потребовала бы невозможного количества времени.

На практике, потребность в « длинном ключе» стала и главным недостатком этого алгоритма, поскольку длина ключа негативно влияла на производительность и скорость реагирования систем. Как следствие, многие пользователи очень быстро перешли на «упрощенные версии».

Сергей Нейронов

CIO AtreIdea

RSA-алгоритм основан на сложности разложения больших чисел, что считается трудным для классических компьютеров, но квантовые компьютеры могут решать эту задачу более эффективно. Высокий уровень взломостойкости RSA может повлиять на производительность, и поэтому в практике часто используются «упрощенные версии» алгоритма, с рядом допущений касаюшихся, например, процедуры генерации ключа: выбора двух больших простых чисел.

Не совсем ясно, можно ли говорить о том, что «встречающийся в дикой природе» RSA-шифр обеспечивает высокий уровень взломостойкости, и за 50 лет применения это первый случай взлома. Тем не менее RSA не считается долгосрочным решением, и другие алгоритмы, такие как AES, Quantum Key Distribution(QKD), также используются для обеспечения большей взломостойкости, в том числе и с учетом возможных проблем, связанных с квантовыми компьютерами.

Если говорить конкретно о взломостойкости, то интерес исследователей привлекал не сам RCA-алгоритм «в общем» как некий неразрушимый шифр, а конкретно шифрование RSA с 2048-битным ключом.

Взлом: а был ли он вообще?

Если обратиться непосредственно к оригинальному тексту исследования, то можно прийти к двум выводам:

  1. Фактического взлома не было. Ученые лишь говорят о математической возможности.
  2. Мощностей для взлома на момент написания исследования нет. Квантовые компьютеры нужной мощности только анонсированы.

Преуменьшает ли это достижения исследователей? Разумеется, нет, поскольку суть их работы понятна только в контексте других событий. Само по себе это просто научное исследование, которое представляет действительный интерес только для узкого числа исследователей, способных оценить «красоту мысли», выраженную в математических формулах.

Проблема с взломостойкостью RSA профильными специалистами поднимается довольно давно. Поэтому NIST (Национальный институт стандартов и технологий, США), по крайней мере пять лет «ведет конкурс» на отбор нового, постквантого метода шифрования, который станет следующим массовым решением и сменит метод RSA. По оценкам Института, процесс перехода должен быть завершен уже к 2033 году.

В этом контексте, главное достижение китайских специалистов, заключается в том, что они поставили под сомнение всех квантово-устойчивых криптографических решений. Говоря простыми словами – на базе этого исследования, с помощью квантовых компьютеров (достаточной мощности), можно взломать любое шифрование, которое в данный момент называют квантово-устойчивым. К таким выводам, в частности, пришли эксперты Брюс Шнайдер и Роджер Граймс.

Как это скажется на обычных пользователях

Напрямую, в обозримом будущем – практически никак. В первую очередь что требуемые для реализации взлома квантовые компьютеры представляют собой практически эксклюзивные машины, которые в руки киберпреступников попадут, в лучшем случае, через десятилетия (речь о машинах мощностью 372 кубита и выше).

Игорь Ляпунов

Директор по разработке NGR Softlab

На сегодняшний день индустрия квантовых компьютеров достигла определенного прогресса: транснациональные компании заявляют о создании компьютеров для бизнеса производительностью до 100 кубитов. Как и когда-то обычные компьютеры они имеют довольно крупные размеры корпуса – 9 кубических футов.

Однако изобретение вычислительных средств не означает их доступность и тем более серийность. В настоящий момент ожидается, что корпоративное применение таких компьютеров будет в разделяемом режиме, то есть наподобие вычислительных кластеров.

Таким образом, к 2030 году использование квантовых компьютеров будет набирать обороты. Однако их стоимость и распространение будет довольно ограниченными. Киберпреступникам для взлома ключей потребуется доступ сначала к квантовым серверам в корпорациях, а затем уже расшифровывание ключей для атак и переход к самим атакам.

Развитие технических средств и алгоритмов рано или поздно сделает невозможным применение RSA-алгоритмов. Можно ожидать, что в ближайшие 10 лет еще будет возможность воспользоваться увеличением длины генерируемых ключей, но это будет приводить к падению производительности.


Если рассуждать об отказе от шифрования RSA, то его вероятность в ближайших перспективах обусловлена, в первую очередью, готовностью конкретных стран и компаний переходить на новые решения, а также вопрос наличия « доверенных» новых видов криптошифрования.

Можно предположить, что, как и все большие перемены, процесс будет массово запущен только после появления реальной угрозы и первых громких прецедентов, связанных с взломом алгоритма RSA с долгим ключом.

Однако, для государства и чувствительных сфер его деятельности – это безусловно назревающая проблема и повод для стимулирования отечественных специалистов по криптошифрованию. Задача, в контексте тезиса, что исследование китайских специалистов – это только базис предстоящего «нападения» на кванто-устойчивые системы, будет максимально нетривиальной. 

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Комментарии 0