Опрос
|
реклама
Быстрый переход
США предложили создать лунный часовой пояс
16.08.2024 [14:51],
Геннадий Детинич
Как доказали Эйнштейн и последующие наблюдения, время неотделимо от пространства и гравитации. Часы будут «тикать» с разной скоростью на Земле, Луне и в открытом космосе. Чем легче небесное тело, тем быстрее идут на нём атомные часы — инструмент не только для ориентации людей во времени, но также мерило задержки сигнала и опора для ориентации в пространстве. Для космоса нужен свой подход, что стало поводом для создания особого стандарта времени. Проблематикой занялся Национальный институт стандартов и технологий США (NIST). Как известно, под руководством NASA разворачиваются этапы программы Artemis по возвращению человека на Луну, включая создание там баз постоянного присутствия. Атомные часы на естественном спутнике Земли каждые сутки убегают вперёд на 56 мкс. «Лунные» часы можно было бы синхронизировать с атомными часами на Земле — технически это легко достижимо. Однако в NIST посчитали такой подход неоправданным. Будет проще ввести лунную зону времени и использовать её для определения времени и работы систем позиционирования на поверхности и орбитах Луны. При подлёте к Луне достаточно будет один раз перевести часы и забыть о проблеме. Установление единого лунного времени необходимо, прежде всего, для создания лунного GPS. Это позволит совершать высокоточные посадки с погрешностью в несколько метров. Такая возможность будет особенно важна для освоения южного полюса Луны, где очень сложный рельеф, и благодаря ему в вечной темноте кратеров может оставаться водяной лёд. В перспективе новый космический стандарт времени может быть использован для работ на Марсе и в открытом космосе, а также глубоко в Солнечной системе. Но пока на повестке дня стоит освоение Луны. В ближайшие два десятка лет там станет достаточно оживлённо, особенно на орбите. Единая система отсчёта времени будет нужна там как воздух, чтобы все станции и спутники были на «одной волне» и не рисковали столкнуться. США стандартизировали первые криптографические алгоритмы, стойкие к взлому на квантовых компьютерах
13.08.2024 [21:20],
Сергей Сурабекянц
На сегодняшний день практически все чувствительные данные в мире защищены схемой ассиметричного шифрования RSA (Rivest-Shamir-Adleman), которую практически невозможно взломать с помощью современных компьютеров. Но появление квантовых компьютеров может кардинально изменить ситуацию. Поэтому Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) представил три схемы шифрования постквантовой криптографии. Новые стандарты должны стать важным элементом криптографической защиты данных. Предыдущие стандарты криптографии NIST, разработанные в 1970-х годах, используются практически во всех устройствах, включая интернет-маршрутизаторы, телефоны и ноутбуки. Руководитель группы криптографии NIST Лили Чен (Lily Chen) уверена в необходимости массовой миграции с RSA на новые методы шифрования: «Сегодня криптография с открытым ключом используется везде и во всех устройствах, наша задача — заменить протокол в каждом устройстве, что нелегко». Хотя большинство экспертов считают, что крупномасштабные квантовые компьютеры не будут построены как минимум ещё десять лет, существуют две веские причины для беспокойства уже сегодня:
Поэтому эксперты по безопасности в различных отраслях призывают серьёзно относиться к угрозе, исходящей от квантовых компьютеров. Новые схемы шифрования основаны на понимании сильных и слабых сторон квантовых вычислений, так как квантовые компьютеры превосходят классические лишь в достаточно узком спектре задач. К квантово-устойчивым криптографическим методам относятся:
На сегодняшний день наиболее перспективным методом NIST считает решётчатую криптографию. Институт ещё в 2016 году объявил публичный конкурс на лучший алгоритм постквантового шифрования. Было получено 82 заявки от команд разработчиков из 25 стран. С тех пор конкурс прошёл через четыре отборочных тура и в 2022 году завершился, назвав четыре победивших алгоритма. Были учтены мнения криптографического сообщества, промышленных и учёных кругов, а также заинтересованных государственных служб. Четыре победивших алгоритма имели звучные названия: CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ и FALCON, но после стандартизации получили типовое обозначение «Федеральный стандарт обработки информации» (Federal Information Processing Standard, FIPS) с номерами 203–206. Сегодня NIST объявил о стандартизации FIPS 203, 204 и 205. Ожидается, что FIPS 206 будет стандартизирован ближе к концу года. FIPS 203, 204 и 206 основаны на решётчатой криптографии, в то время как FIPS 205 — на хеш-функциях. Стандарты включают компьютерный код алгоритмов шифрования, инструкции по его реализации и сценарии предполагаемого использования. Для каждого протокола существует три уровня безопасности, разработанные для обеспечения будущих стандартов в случае обнаружения в алгоритмах слабых мест или уязвимостей. Ранее в этом году внимание криптографического сообщества привлекла публикация Или Чена (Yilei Chen) из Университета Цинхуа, которая утверждала, что решётчатая криптография на самом деле плохо защищена от квантовых атак. Но при дальнейшем рассмотрении силами сообщества в аргументации Чена были найдены ошибки, и авторитет решётчатой криптографии был восстановлен. Этот инцидент подчеркнул базовую проблему, лежащую в основе всех криптографических схем: нет никаких доказательств того, что какие-либо из математических задач, на которых основаны схемы, на самом деле «сложные». Единственным реальным доказательством стойкости шифрования, даже для стандартных алгоритмов RSA, являются многочисленные неудачные попытки взлома в течение длительного времени. Поскольку постквантовые стандарты криптографии пока очень «молоды», их стойкость постоянно подвергается сомнениям и попыткам взлома, причём каждая неудачная попытка только повышают доверие к ним. «Люди изо всех сил пытались взломать этот алгоритм. Многие люди пытаются, они очень стараются, и это на самом деле придаёт нам уверенности», — заявила по этому поводу Лили Чен. Безусловно, представленные NIST новые стандарты постквантового шифрования актуальны, но работа по переводу на них всех устройств только началась. Потребуется длительное время и значительные средства, чтобы полностью защитить данные от дешифровки при помощи будущих квантовых компьютеров. Для примера, компания LGT Financial Services потратила 18 месяцев и около полумиллиона долларов лишь на частичное внедрение новых алгоритмов, а затраты на полный переход оценить затруднилась. |