Шифрування AES-128 залишається безпечним у квантову еру

Експерт з криптографії розвінчує міфи про квантові обчислення щодо безпеки шифрування AES-128. Дізнайтеся, чому цей широко використовуваний стандарт шифрування все ще безпечний для постквантових систем.
Оскільки квантові обчислення продовжують розвиватися та охоплюють заголовки про потенційні загрози сучасному шифруванню, провідний інженер з криптографії Філіппо Вальсорда робить крок вперед, щоб оскаржити непоширену помилкову думку, яка закріпилася в колах безпеки. Незважаючи на широке занепокоєння щодо того, як квантові комп’ютери можуть скомпрометувати системи шифрування, Валсорда підкреслює, що шифрування AES-128 залишається принципово безпечним і надійним навіть у майбутньому, де домінуватимуть технології квантових обчислень. Це роз’яснення має важливе значення для організацій у всьому світі, які покладаються на цей шифр для захисту конфіденційних даних у незліченних програмах.
Advanced Encryption Standard (AES) являє собою одне з найзначніших досягнень сучасної криптографії, офіційно прийнятий Національним інститутом стандартів і технологій (NIST) у 2001 році після інтенсивного процесу відбору. Серед трьох ключових варіантів — 128-розрядного, 192-розрядного та 256-розрядного — 128-розрядна версія стала галузевим стандартом, досягнувши майже повсюдного впровадження в державному, фінансовому, медичному та комерційному секторах. Ця широкомасштабна реалізація відображає десятиліття ретельного аналізу та розгортання в реальному світі, що постійно демонструє надійність і силу алгоритму проти звичайних криптографічних атак.
Привабливість AES-128 полягає в його оптимальному балансі між обчислювальною ефективністю та надійними властивостями безпеки. Організації отримують вигоду від відносно низьких накладних витрат на обробку, зберігаючи при цьому виняткові рівні захисту, які витримали три десятиліття інтенсивної перевірки, не виявивши жодних практичних вразливостей. Основа безпеки AES-128 базується на тому факті, що для його зламу за допомогою атаки грубої сили (єдиного відомого підходу) потрібно спробувати 2128 можливих комбінацій клавіш, що дорівнює приблизно 3,4 x 1038 можливостей. Навіть за умови мобілізації обчислювальних ресурсів усієї мережі майнінгу біткойнів, яка зараз розгорнута у 2026 році, для успіху такої атаки теоретично знадобиться приблизно 9 мільярдів років.
Джерело: Ars Technica


