Квантовые компьютеры продолжают совершенствоваться, и некоторые опасения по поводу их безопасности также растут. Кроме того, из-за своей природы они являются очень мощными машинами грубой силы по сравнению с нашими традиционными системами на основе кремния. Из-за этих возможных проблем власти пытаются стандартизировать свои функции безопасности, прежде чем квантовые вычисления станут более доступными и популярными.
Текущие процессы стандартизации NIST
Одним из таких усилий является процесс стандартизации постквантовой криптографии, проводимый Национальным институтом стандартов и технологий или NIST. В процессе стандартизации NIST один из алгоритмов, которому удалось достичь четвертого раунда , был взломан традиционным процессором.
Этот алгоритм называется Supersingular Isogeny Key Encapsulation , SIKE, и на самом деле он был взломан процессором с очень низкой вычислительной мощностью, Intel Xeon E5-2630v2. Это шестиядерный 22-нм процессор, выпущенный в 2013 году; код, который ломает SIKE, работал на одном его ядре. Исследователи KU Leuven резюмировали инцидент следующим образом:
«Мы представляем эффективную атаку восстановления ключа на протокол Supersingular Isogeny Diffie-Hellman (SIDH), основанную на теореме «склеить и разделить» Кани. Наша атака использует существование небольшого нескалярного эндоморфизма на начальной кривой, а также опирается на вспомогательную информацию о точке кручения, которую Алиса и Боб совместно используют во время протокола. Наша реализация Magma ломает экземпляр SIKEp434, который нацелен на уровень безопасности 1 процесса стандартизации постквантовой криптографии, который в настоящее время выполняется NIST, примерно за один час на одном ядре. »
Одним из крупнейших соавторов алгоритма SIKE является Microsoft . В настоящее время многие исследователи ищут способы обеспечить лучшую защиту от квантовых атак как для квантовых, так и для традиционных систем.