Научная статья на тему 'ТЕНДЕНЦИИ ПОВЫШЕНИЯ УЯЗВИМОСТИ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СО СТОРОНЫ КВАНТОВЫХ КОМПЬЮТЕРОВ'

ТЕНДЕНЦИИ ПОВЫШЕНИЯ УЯЗВИМОСТИ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СО СТОРОНЫ КВАНТОВЫХ КОМПЬЮТЕРОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / риски / квантовые вычисления / квантовые компьютеры / алгоритм взлома / information security / risks / quantum computing / quantum computers / hacking algorithm

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лукашев Анатолий Викторович, Шабуня Владимир Валентинович, Сарафанников Виталий Семенович, Билан Виктория Викторовна, Иванов Денис Александрович

Процесс перехода систем информационного обмена специального назначения на новый технологический уровень, применяющий системы квантовых коммуникаций, является многоплановым и сложным, как технически, так и организационно. Он требует тщательной подготовки и расчетов сил и средств. Нельзя забывать и о возможных рисках при переходе на новые системы – инструкции могут быть недостаточно проработаны, персонал недостаточно подготовлен, оборудование не всегда изготавливается с идеальным качеством и т.п. Все эти факторы требуют постоянного всестороннего контроля, поэтому необходимо налаживание оперативной обратной связи в управлении процессом внедрения систем квантового распределения ключей на информационных направлениях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TRENDS IN INCREASING VULNERABILITY OF MODERN INFORMATION SYSTEMS BY QUANTUM COMPUTERS

The process of transition of special-purpose information exchange systems to a new technological level using quantum communication systems is multifaceted and complex, both technically and organizationally. It requires careful preparation and calculations of forces and means. We should not forget about the possible risks when switching to new systems – instructions may not be sufficiently developed, personnel are not sufficiently trained, equipment is not always manufactured with ideal quality, etc. All these factors require constant comprehensive control, therefore, it is necessary to establish operational feedback in managing the process of implementing quantum key distribution systems in information areas.

Текст научной работы на тему «ТЕНДЕНЦИИ ПОВЫШЕНИЯ УЯЗВИМОСТИ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СО СТОРОНЫ КВАНТОВЫХ КОМПЬЮТЕРОВ»

УДК 530.145

DOI: 10.24412/2071-6168-2023-11-324-325

ТЕНДЕНЦИИ ПОВЫШЕНИЯ УЯЗВИМОСТИ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СО СТОРОНЫ КВАНТОВЫХ КОМПЬЮТЕРОВ

А. В. Лукашев, В. В Шабуня., В. С. Сарафанников, В. В. Билан, Д.А. Иванов

Процесс перехода систем информационного обмена специального назначения на новый технологический уровень, применяющий системы квантовых коммуникаций, является многоплановым и сложным, как технически, так и организационно. Он требует тщательной подготовки и расчетов сил и средств. Нельзя забывать и о возможных рисках при переходе на новые системы - инструкции могут быть недостаточно проработаны, персонал недостаточно подготовлен, оборудование не всегда изготавливается с идеальным качеством и т.п. Все эти факторы требуют постоянного всестороннего контроля, поэтому необходимо налаживание оперативной обратной связи в управлении процессом внедрения систем квантового распределения ключей на информационных направлениях.

Ключевые слова: информационная безопасность, риски, квантовые вычисления, квантовые компьютеры, алгоритм взлома.

В течение первых месяцев 2023 года характер зарубежных экспериментов в сфере квантовых технологий изменился в сторону более глубокого исследования квантового мира. Ведущие мировые лидеры «квантовой гонки» заявляют о проведении успешных экспериментов и, на их основе, все более масштабных достижений. Рассмотрим некоторые из них, которые могут оказать влияние на текущие оценки рисков для информационной безопасности.

До недавнего времени считалось, что такие риски являются гипотетическими, либо их следует отнести к отдаленному будущему ввиду технически сложной реализации квантового компьютера с большим числом кубитов. Многие эксперты обосновывали свои выводы, в том числе, расчетами компании Google [3], которые используют свой подход к построению схемы квантового компьютера. В этой схеме каждый логический кубит нуждается во вспомогательных кубитах для исправления ошибок, следовательно, при создании, например, схемы с 20 тыс. куби-тами потребуется 20 млн. физических кубитов. Такой квантовый компьютер занял бы площадь с городской квартал и потребовал бы мегаваттных источников энергии для обеспечения криогенного оборудования.

Российские эксперты, принимавшие участие в Форуме будущих технологий «Вычисления и связь. Квантовый мир», также поддерживают подобные оценки. Ниже мы приведем их мнения [4], в сравнении с мнениями некоторых других авторитетных экспертных инстанций.

Сделаем отступление. Основаниями для оценки сроков наступления рисков эксперты рассматривают следующие факторы:

1. Ошибки в квантовых вычислениях, которые требуют, как правильно указывает Google, большого числа вспомогательных кубитов, что фатально усложняет схему квантового компьютера.

2. Сложность процесса запутывания логических кубитов внутри квантовой схемы.

3. Трудность запуска алгоритма П. Шора [5] в связи с необходимостью квантового компьютера, емкостью более 4000 логических кубитов.

4. Короткие сроки декогеренции квантовых состояний, в течение которых необходимо успеть выполнить унитарные операции вычислений.

5. Трудности ввода исходных данных в квантовый компьютер.

Совокупность перечисленных факторов служила основанием для отнесения сроков наступления угроз для систем информационного обмена со стороны квантовых компьютеров на неопределенную перспективу. С другой стороны, угрозы могут приближаться по мере устранения данных факторов. По состоянию на конец 2022 года, все эти факторы присутствовали на достигнутом уровне технологического развития квантовых вычислений.

Допустимо предположить, что устранение факторов торможения развития квантовых вычислений, каждого в отдельности, или их совокупности, могут приблизить наступление таких угроз, в том числе, скачкообразно.

Рассмотрим положение дел по состоянию на дату проведения упомянутого Форума.

15 июня 2023 года российское агентство 3Dnews опубликовало результат эксперимента американской компании IBM, который существенно приближает сроки наступления рисков для существующих систем криптографии [6]. В проведенном эксперименте «с помощью передовых методов устранения ошибок» (Дарио Гил (Darío Gil), старший вице-президент и директор IBM Research) было продемонстрировано квантовое преимущество в решении задач моделирования по сравнению с современными суперкомпьютерами. С квантовым Eagle «соревновались» суперкомпьютеры Национальной лаборатории им. Лоуренса в Беркли и Университета Пердью. В процессе масштабирования расчетной модели наступил момент, когда суперкомпьютеры перестали справляться с вычислениями, в то время как 127-кубитный Eagle продолжал выдавать правильные решения. Заявление старшего вице-президента компании IBM Дарио Гила о том, что «...мы вступаем в новую эру практической ценности квантовых вычислений», можно считать объявлением о скачкообразном изменении сроков наступления угроз для информационной безопасности, поскольку одним из «коньков» квантовых компьютеров являются именно задачи факторизации.

Итак, первый в нашем перечне фактор удалось решить в практическом эксперименте по коррекции ошибок в квантовой схеме методом модернизации алгоритма управления схемой. Далее последует усовершенствование технологии, а поскольку проблема не техническая, а программная, разумно предположить, что решаться она будет достаточно оперативно.

К этому следует добавить, что через три года компания IBM планирует запустить квантовый компьютер, емкостью 4000 кубитов, именно столько, сколько нужно для запуска алгоритма П. Шора.

Второй фактор - 12 июля 2023 года китайские коллеги опубликовали результаты успешного эксперимента по запутыванию 51 кубита внутри схемы квантового процессора, что является новым мировым достижением [7]. Разумеется, это всего лишь шаг, но шаг важный, и он свидетельствует о продвижении исследователей на пути развития схем квантовых вычислителей. Для темы нашей статьи он имеет значение в аспекте приближения сроков

324

наступления угроз для информационной безопасности.

Третий фактор - трудность запуска алгоритма П. Шора связана именно с относительно небольшим числом логических кубитов в схемах современных квантовых процессоров, которого достигли исследователи в разных странах. Но здесь уместно привести результаты, по крайней мере, двух достижений.

В работе [8] показано, что китайские ученые сделали попытку опровергнуть прогнозы экспериментом, в котором осуществлен, как они уверяют, успешный, взлом криптосистемы RSA-48 при помощи 10-ти кубитного компьютера [9]. Для этого понадобилось использовать не алгоритм Питера Шора, а алгоритм Клауса Шнорра [10], усилив в нем прогресс факторизации с помощью своего дополнительного протокола QAOA (Quantum Approximation Optimization Algorithm). Исследователи утверждают, что алгоритм RSA-2048, с помощью их метода путем масштабирования, может быть взломан с помощью 372-кубитного квантового компьютера. В статье приводится таблица требуемых характеристик квантового компьютера для последовательного взлома криптосистем RSA-128, 256, 512, 1024, 2048.

Ниже приводим логическую схему этого эксперимента. Применена гибридная схема вычислений - квантовый компьютер был объединен с классическим. Алгоритм содержит 4 процессорных блока (рис. 1).

Случайные с VPS

Output factors (р q)

ЛИмвМНЫ* ЦТ—ШИПЯ + + au ичч! J

f;. с, + --- + rI, г, = 0 mod 2

lr 1t1 + en. hoi ■ Ü mod 2

• • •

Гамильгоповд задаче

Алгоритм Бабай

, Решение

\Баоая / \

\ У / \ __-1

V/ \ /\ QAOA

1 Хрошение/

Квантовый оптимизатор (QAOA)

Пары глщ№н атнпщгчпи'!

(ul.vl) —(a'l.1, en. 1)' Ju2.v2>-<«t.2."..«n.2)

(иг, vk) (e1. *k. en. K1

Pitc. 1. Универсальный квантовый алгоритм целочисленной факторизации

В первом блоке осуществляется предварительная обработка данных для поиска ближайшего вектора (CVP) на решетке. Для эффективного решения задачи использован квантовый оптимизатор QAOA (Quantum Approximation Optimization Algorithm) наиболее трудоемкой части алгоритма Шнорра, в результате чего повышается общая эффективность процесса факторинга. Алгоритм Шнорра включает в себя поиск достаточного количества пар гладких связей (sr-пар) и решение полученной системы линейных уравнений. Системы линейных уравнений эффективнее решать на квантовом компьютере, поэтому второй блок осуществляет на нем оптимизацию результатов первого этапа с целью поиска более близкого решения задачи поиска вектора CVP.

Третий шаг также выполняется на квантовом компьютере. Количество кубитов, требуемое для квантовой схемы оптимизации пропорционально размерности примененной на первом шаге решетки. Авторская схема соединения кубитов вкупе с системой алгоритмов управления схемой позволила использовать минимальное количество кубитов для решения задачи - для факторизации m-разрядного целого числа N количество кубитов, требуемое в алгоритме, равно O (m /logm), что является сублинейным масштабом m, по сравнению с (m) кубитами в алгоритме Шора. Этим экспериментом авторы проложили новый путь решения задач факторинга с использованием минимальных ресурсов за приемлемое время.

Ценностью эксперимента также является примененная авторами гибридная схема «классический-квантовый компьютер». Такая схема ускоряет процесс факторизации, с одной стороны, и упрощает взаимодействие пользователя с квантовым компьютером, с другой стороны, т.е., данная схема упрощает ввод/вывод данных с квантового компьютера. А это имеет отношение к пятому фактору, влияющему на сроки наступления угроз информационной безопасности.

Четвертый фактор мы не будем рассматривать в связи с (временным) отсутствием известий о существенных успехах преодоления трудностей в деле удержания когерентных квантовых состояний кубитов в квантовых схемах.

Мы можем дополнить наши доводы о прогрессе рисков угроз некоторыми другими примерами из различных областей, которые, в общем случае, не имеют прямого отношения к протоколам взлома, но косвенно на него влияют. Руководитель группы исследователей из Riverlane Николь Хольцман изменила свою оценку расчета энергетических состояний 50-ти электронов с одного года до нескольких дней. Для этого понадобилось изменить алгоритмы вычислений в квантовом компьютере между группами логических кубитов [11].

Еще пример - опубликовано квантовое моделирование иона сульфония (H3S), связанного с молекулой трифенилсульфония. Расчет имел важное значение в литографическом производстве - фотокислота реагирует на свет определенных длин ультрафиолетовых волн. Для повышения эффективности технологии необходимо понимание молекулярных и фотохимических свойств процесса. В начале исследований объем и сложность вычислений казались невозможными на существующих вычислительных системах. Тогда команда разработчиков обратилась в компанию IBM, которая предоставила для расчетов свой 27-ми кубитный квантовый компьютер Falcon. В результате моделирование, которое ранее казалось невозможным в принципе, было выполнено в разумные сроки [11].

Рассмотрение темы кубитной сложности было бы неполным, если бы мы не рассмотрели альтернативные способы создания квантовых схем. Одним из таких направлений является применение так называемых кудитов вме-

сто кубитов. Кудит - квантовая частица, которая содержит не два, как кубит, а большее число уровней квантовых состояний. Таких уровней может быть три, четыре, пять и более. Соответственно, кудиты назышают кутриты, квар-титы, куквинты и т.д.

Преимущество кудитов над традиционными кубитами наглядно показали исследователи из Российского квантового центра Сколково и Национального университета науки и технологий МИСиС [12], опубликованного 20 февраля 2023 года. Дополнительные уровни кудитов можно использовать в качестве вспомогательных элементов схемы выиислителя. Другой подход состоит в использовании пространства кудитов для создания в нём нескольких кубитов. Этот подход сокращает количество операций при выиислениях. В представленном исследовании авторы предложили объединить эти подходы на основе использования куквинтов, пятиуровневык систем.

Суть эксперимента состояла в использовании первых четырёх уровней куквинта в качестве информационных для создания двух кубитов, а пятый уровень использовался в качестве вспомогательного для хранения временных данных.

Эффективность предложенной схемы с куквинтами была рассмотрена на примере реализации алгоритма Гровера в сравнении со схемами на традиционных кубитах, и кутритах. Мы дополнили ее собственными расчетами для куквартов. Результаты анализа представлены на рисунке 2.

Подсчёт необходимого числа операций велся для количества физических схем (кубитов, кутритов и куквинтов) с п=(2, 3, ...10). В случае с кубитами потребовалось иметь (п - 2) вспомогательных кубитов. В случае с кутритами вспомогательный кубит не требуется - используется третий уровень кодирования. В случае с куквинтами, как следует из рисунка, при числе физических систем (п = 8) возможно уменьшить количество двухчастичных вентилей в реализации алгоритма Гровера более чем на порядок по сравнению с его реализацией «только-кубиты».

Ниже проиллюстрированы результаты эксперимента [12], в котором авторы решали задачу разложения вентиля Тоффоли с применением алгоритма Лова Гровера [13].

2 3 4 5 6 7

Шаги алгоритме Гровера

Рис. 2. Потребность в квантовых носителях и эквивалентный объем квантового компьютера

на примере алгоритма Л. Гровера

Таким образом, для решения однотипной задачи с использованием 88 куквинтов, потребовалось бы 1000

кубитов.

Представленный эксперимент решает задачу совершенствования схемы квантового процессора. Меньшее число физических носителей образуют существенно большее число логических кубитов, следовательно, делают схему вычислителя более мощной. Для темы нашей статьи такой подход может рассматриваться в аспекте скачкообразного наступления сроков реальных угроз существующим системам информационного обмена со стороны квантовых технологий, поскольку создание мощного квантового компьютера существенно упрощается.

Существует множество других оценок наступления рисков для информационных систем. Из анализа характера изменения таких оценок можно сделать следующие выводы:

составить относительно точный прогноз наступления критических рисков в аспекте угроз системам информационного обмена невозможно в силу их разнородности по объектам оценок и характеру решаемых задач, в результате чего разные оценки могут отличаться друг от друга на порядки;

на оценку вычислительных возможностей квантовых компьютеров сильное влияние оказывают различные факторы, например применение более совершенных алгоритмов вычислений, совершенствование систем подавления шума вкупе с методами исправления ошибок, использование в квантовых процессорах вместо кубитов многоуровневых кудитов, существенно повышающих эффективность вычислений и упрощающих квантовые схемы и протоколы запутывания внутри них и т.п.;

некоторые эксперименты можно считать прорывными, которые риски приближают не экспоненциально, а скачкообразно, как это произошло с экспериментом компании IBM, представленном выше. Также прорывным следует считать и эксперимент отечественных исследователей, применивших в квантовой вычислительной схеме вместо кубитов - куквинты, показав реальную эффективность этого нового пути создания квантовых схем.

Рассмотрим взгляды на реальность угроз для существующих систем информационного обмена со стороны квантовых компьютеров на основе анализа мнений отечественных экспертов в этой области, высказанных на заседании Круглого стола в рамках Форума, в сравнении с международным сообществом экспертов, представленном в аналитической статье агентства Moody's [14] и в Отчете Института глобальных рисков (г. Торонто, Канада) за 2022

326

год [15]. Этот институт является наиболее авторитетной экспертной организацией в мире в сфере угроз, имеющих глобальный характер в различных областях. В последние годы он рассматривает и угрозы со стороны квантовых технологий. В конце заседания Круглого стола из зала последовал вопрос по поводу китайского эксперимента по взлому криптосистемы, который мы представили выше [9].

В табл. 1 приведены мнения - отечественных экспертов по поводу этого эксперимента, левая колонка, и мнение экспертов агентства Moody's.

Таблица 1

Сравнение экспертных оценок._

Мнения отечественных экспертов [4] Мнение экспертов агентства Moody's

С.П. Кулик, профессор, научный руководитель центра квантовых технологий МГУ: «... Я слышал об этой китайской статье, но не разбирался, когда я начал разбираться, то понял, что не очень интересно, взлома никакого не было, показан некий путь, по которому можно пойти, чтобы с ограниченным ресурсом определенный алгоритм сломать. Почему я перестал читать, потому что эта китайская 100-кубитная система, это совершенной не масштабируемый вариант. это тупиковый путь, поэтому серьезно не надо относиться к этой публикации». 1. Многие компании осознают, что им необходимо разработать стратегию защиты от квантовых угроз уже сегодня, чтобы защитить свою цифровую инфраструктуру в эпоху квантовых вычислений. 2. Новая исследовательская работа, опубликованная в декабре 2022 года, предлагает новый способ факторизации, который может резко сократить временной график и повысить срочность стратегий защиты. 3. Если основные гипотезы статьи верны, сроки потенциально могут быть сокращены на много лет. 4. Однако наш предварительный анализ показывает, что доказательство времени сходимости алгоритма довольно расплывчато, что является единственным возможным способом оспорить допущение о стойкости RSA. 5. Чтобы получить наилучшую производительность QAOA, необходим баланс бонуса вычислений и эффекта шума. 6. Тем не менее, заинтересованные стороны должны следить за эмпирическим прогрессом этих подходов. поскольку в литературе появляются новые квантовые алгоритмы. 7. .эта исследовательская работа прокладывает путь для факторизации больших чисел реалистичной криптографической значимости, хотя этого недостаточно. 8. Мы рекомендуем следовать рекомендациям NSA/NIST и немедленно начать подготовку стратегии защиты от угроз (со стороны квантовых компьютеров - авт. ).

Б. Глазков, вице-президент по стратегическим инициативам ПАО «Ростелеком»: «На данный момент доказанных угроз классической криптографии практически не существует. Существует гипотетическая угроза, которая заключается в том, что появление квантовых компьютеров может повлечь за собой компрометацию таких алгоритмов, как RSA, «Кузнечик»»

А. Р. Ефимов, вице-президент ПАО «Сбербанк, ведущий специалист по робототехнике: «.. .Представленная китайская 100-кубитная система не является масштабируемым вариантом и не имеет перспектив развития. Данная задача была проэмулирована, по эквиваленту была написана статья. С математической точки зрения результаты китайских исследований неудовлетворительны и находятся на грани научного фейка. Вскрытие RSA еще далеко».

Для большей убедительности острожного подхода к оценке угроз, мы приводим выдержки из Отчета Института глобальных рисков, содержащие альтернативные мнения об их наступлении. В этом Отчете представлены результаты опроса, проведенного evolutionQ Inc. при участии 40 ведущих мировых экспертов по квантовым вычислениям (список экспертов приведен в приложении к Отчету):

«Организации не смогут вовремя защитить свои активы от квантовых атак, если квантовая временная шкала угроз короче, чем сумма сроков годности и времени миграции (перехода на квантовые системы - авт.).

Большинство экспертов (27 из 40) оценили, что угроза существующим криптосистемам с открытым ключом в ближайшие 5 лет составляет «70%», предполагая, что существует значительная вероятность того, что квантовая угроза становится конкретной в этот период времени.

Мы собрали предположения экспертов о том, что квантовая угроза для кибербезопасности будет становиться существенной и относительно быстрой, и вполне может стать критической раньше, чем многие ожидают».

Исследование Института глобальных рисков является слишком обширным, чтобы его здесь детально описывать. Вдумчивый читатель и ответственное за информационную безопасность должностное лицо внимательно проштудируют его и примут ответственное решение. Ссылка на Отчет приведена в списке источников.

Ниже, на рис. 3, мы приводим итоговую диаграмму, отображающую интегрированную сумму оценок экспертов, принявших участие в опросе.

В общем случае, срок окончания перехода на квантовые системы защиты информации определяется из соотношения (1):

Тхр + Тпер > Тугр (1)

где Тхр - необходимый строк хранения данных; Тпер - время, необходимое для перехода с существующих на квантовые системы шифрования; Тугр - ожидаемое время наступления реальных угроз.

Поскольку опытные образцы квантовых вычислительных систем уже существуют, а алгоритмы управления ими разрабатываются, допустимо предположить, что опытные образцы квантовых компьютеров, представляющих угрозу для существующих криптосистем, могут появиться в течение ближайших 4-5 лет. Серийное производство таких средств и систем, по существующему мировому опыту внедрения новых информационных технологий, следует ожидать в течение ближайших 6-8 лет.

Сроки могут измениться в любую из сторон. При этом в меньшую сторону такое изменение может состояться в случае прорывных открытий в технологиях, как и в совершенствовании протоколов управления квантовыми схемами. В случае отсутствия прорывных достижений, например, из-за изменения экономической ситуации в части инвестирования проектов в квантовых вычислениях, сроки могут увеличиться. Такое замедление уже сейчас наблю-

дается в западных странах на фоне осознания сложности проектов и увеличения ожидаемых сроков окупаемости дорогостоящих разработок, появления более привлекательных высокотехнологичных проектов, обещающих более выгодные условия финансовых вложений, например, создание нейроморфных систем искусственного интеллекта.

100% 80% 60% 40% 20% 0%

2023 2028 2033

5 10 15 20 25 30

Рис. 3. Оценки совокупной вероятности взлома RSA-2048 за 24 часа, в зависимости от временных периодов («оптимистичный» и «пессимистичный» варианты оценки по мнению экспертов Института глобальных рисков, «актуализированный» - вариант авторов статьи на основании анализа событий, по состоянию

на первую половину 2023 года)

В своих оценках мы руководствовались информацией о попытке взлома криптосистемы RSA-48 китайскими исследователями, появлением квантовых процессоров на куквинтах, сообщением команды IBM об апробации «передовых методов устранения ошибок», анализом материалов агентства Moody's и содержанием Отчета Института глобальных рисков, а также разнородными сообщениями о «неожиданных» успехах в моделировании сложных систем на квантовых компьютерах, выполнить которые с помощью классических методов невозможно.

Постквантовые системы криптографии. Ряд экспертов, скептически относящихся к «квантовой угрозе», высказывают мнение о том, что оперативный переход на квантовые системы не является критичным. Информационную безопасность предлагается обеспечивать на так называемых постквантовых или квантовоустойчивых алгоритмах шифрования. Такой подход существует наряду с предложениями перехода на системы квантового распределения ключей. Таким образом, существует два основных подхода к решению проблемы угроз информационной безопасности со стороны квантовых компьютеров.

Постквантовая криптография, основанная на создании новых асимметричных криптографических алгоритмов, построенных не на задачах разложения чисел на простые множители, а на других сложных математических задачах, при решении которых квантовый компьютер, предположительно, не будет иметь преимуществ. К таким решениям относят следующие:

Криптография, основанная на хеш-функциях.

Криптография, основанная на кодах исправления ошибок.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Криптография, основанная на решётках.

Криптография, основанная на многомерных квадратичных системах.

Шифрование с секретным ключом.

Стеганография [16].

Постквантовая криптография сегодня внедряется, в первую очередь, в межбанковских коммуникациях, в корпоративных системах информационного обмена и системах электронного документооборота государственных органов. Для них уже существуют коммерческие библиотеки, решения, продукты. В настоящее время такие системы проходят процедуры стандартизации и сертификации. В России, как и во всем мире, идёт процесс выбора технологий, которые будут стандартизированы к концу 2024 года. Следует признать, что внедрение постквантовых алгоритмов шифрования имеет неоспоримые преимущества: они просты и быстро реализуемы при интеграции с существующими программно-аппаратными комплексами, обеспечивают регулярные обновления программ.

Однако им присущ фундаментальный недостаток - секретность постквантовой криптографии основывается на предположениях о сложности решения определённых классов математических задач.

Цитируем эксперта - «Всегда есть гипотетическая вероятность того, что появится постквантовый компьютер, с помощью которого можно будет взламывать и постквантовые алгоритмы. В отличие от квантового распределения ключей здесь нет фундаментально доказуемой стойкости - такие алгоритмы продолжают изучаться на предмет устойчивости к взлому» [17].

В этой связи, целесообразно организовать синергичное сосуществование двух подходов к обеспечению надежной информационной безопасности. Обобщив разработанные нами в работах [18, 19, 8] предложения в части динамического алгоритма такого сосуществования, ниже на рисунке 4 мы представляем оптимальное решение.

Опишем алгоритм, приведенный на рис. 4.

Алгоритм построен в предположении, что наиболее важные информационные направления уже переведены на системы квантового распределения ключей. Менее важные направления используют существующие и по-сквантовые системы в соответствии с принятой ранжировкой их важности. Рассмотрим блоки алгоритма.

Блок «Мировое развитие квантовых технологий». Побочное следствие развития представляет угрозу существующим, в том числе, постквантовым системам криптографии, создавая «давление» рисков. По мере роста рисков, на основании аналитических оценок, целесообразно переводить информационные направления, находящихся в верхней части списка ранжированных направлений, в Блок «Системы квантового распределения ключей».

Блок «Системы квантового распределения ключей», пополняясь новыми направлениями из числа постквантовых, будет расти. Поэтому выше обозначен прирост количества информационных направлений этого блока.

Для обеспечения такого прироста необходимо соответствующее оборудование и подготовленная инфраструктура, отвечающая требованиям организации квантовых каналов. Исходя из этого, в органы управления системами специального назначения научными учреждениями этих ведомств направляются обоснованные аналитическими исследованиями предложения по плановому переводу направлений на квантовые технологии.

ПЛАН

эволюционного перехода

ОБОСНОВАНИЕ

ИСПОЛНЕНИЕ

КАДРЫ

Рис. 4. Алгоритм синергичного сосуществования постквантовых и квантовых алгоритмов шифрования

Блок «Обоснование» включает три уровня обоснований в потребностях квантового оборудования и элементов инфраструктуры.

1. Теоретическое обоснование требований, структуры и состава квантовык комплексов технических средств, а также требования к протоколам и линиям, которые будут использованы под квантовые каналы. НИРы переходят в ОКРы.

2. В опытно-конструкторских работах создаются макеты и прототипы оборудования и систем.

3. На экспериментальных полигонах проводятся эксперименты по проверке разработок. При этом программы испытаний должны обязательно предусматривать систему квантовык атак и применение методов защиты от них.

По результатам выполненных исследований, в адрес органа управления направляются обоснованные предложения по перечню информационных направлений, подлежащих переводу на системы квантового распределения ключей (показано стрелой). Орган управления рассчитывает потребности в оборудовании по номенклатуре и планирует мероприятия по подготовке линий на соответствующих информационных направлениях.

Блок «Исполнение» также содержит три уровня - планирования и размещения государственного заказа в промышленности, производства и сдачи в эксплуатацию квантового оборудования и передачу его государственному заказчику для распределения в системах связи специального назначения.

Блок «Кадры» также содержит три уровня - разработку учебных программ для нового предмета «Квантовые технологии в системах связи специального назначения», доподготовку научных сотрудников и профессорско-преподавательского состава, которые обеспечивают эксплуатацию новых систем связи квалифицированным персоналом.

С учетом выше представленной формулы соотношения параметров рисков (1), критический срок окончания перехода информационных систем с существующих на квантовые системы шифрования определяется формулой:

гутах _ х Т

Т пер = Тугр - Тхр (2)

Формулу (2) следует читать как «Максимальный срок окончания перехода на квантовые системы шифрования определяется как разность сроков наступления конкретных (реальных) угроз и необходимым временем хранения (пригодности) защищаемых данных.

К перечню вопросов обоснования планового перехода на новыш технологический уровень следует отнести следующие:

оценку угроз в аспекте сроков приближения к критическим уровням информационной безопасности;

рекомендации по ранжированию информационных направлений по важности с учетом разнородных факторов;

обобщенные выводы из анализа мониторинга зарубежных исследований и экспериментов;

обоснование применимости опыта зарубежных достижений для отечественных систем связи;

Заключение.

1. С учетом представленного в статье анализа, мы полагаем, что критические риски для классических систем криптографии могут наступить ранее сроков, обоснованных в предыдущих оценках. Опытные образцы систем

взлома могут появиться в течение ближайших четырех-пяти лет, а серийные образцы, как элемент «квантовой войны», по терминологии НАТО, войдут в практику применения в ближайшие шесть-восемь лет. Наша оценка обоснована, во-первых, на обычной практике разработок и внедрения новых информационных технологий. Во-вторых, текущим состоянием зарубежных, в первую очередь западных, исследований и уровнем освоения ими квантовых технологий в сфере вычислений и коммуникаций.

Здесь следует указать и на новое сообщение - 4 мая 2023 года российское сетевое агентство «3DNEWS», со ссылкой на американское агентство Semiconductor Digest, сообщило [20], что в США уже приступили к проектированию квантовых процессоров для серийного производства квантовых компьютеров, объемом в миллион кубитов.

2. В странах запада существуют и разрабатываются множество алгоритмов квантового распределения ключей. В зависимости от задач и условий, процедура формирования и распределения ключей может иметь значительные различия, а параметры квантовых каналов существенно выше, чем в традиционных, порой, устаревших протоколах.

3. По данным открытой печати, отставание отечественных технологий от технологий западных стран в области протоколов квантового распределения ключей и используемого для этой технологии оборудования увеличивается. Об этом свидетельствуют факторы, показанные выше, в дополнение к которым можно привести факт отсутствия в учебной программе военных вузов предмета «Квантовые коммуникации».

4. Ряд экспериментов подтверждают эффективность использования кудитов в системах квантового распределения ключей. Здесь следует отметить, что при своевременном решении о разработке такой технологии отечественные системы связи в сетях специального назначения могут совершить «квантовый» скачок в своем развитии.

5. С учетом предположений в п. 1, следует готовить национальные системы информационного обмена, радиоэлектронную промышленность и кадры для эксплуатации квантовых систем коммуникаций в обозначенные сроки. Крайне важно, в ближайшее время получить технические решения квантового распределения ключей для сетей мобильной военной связи.

Список литературы

1. Федеральный закон «О контрактной системе в сфере закупок товаров, работ услуг.» [Электронны ресурс] URL: https://consultant.ru/documents/144624 (дата обращения: 10.05.2023).

2. «Новые и прорывные технологии», НАТО, декабрь 2022 г. (по состоянию на 3 января 2023 г.). [Электронны ресурс] URL: https://www.nato.int/cps/en/natohq/topics 184303.htm (дата обращения: 10.05.2023).

3. M. Брукс, Квантовые компьютеры: для чего они нужны? [Электронны ресурс] URL: https://doi.org/10.1038/d41586-023-01692-9 (дата обращения: 10.05.2023).

4. Международный Форум будущих технологий «Вычисления и связь. Квантовый мир» [Электронны ресурс] URL: https://www.4future-forum.tech (дата обращения: 10.05.2023).

5. P. Shor, Algorithms for quantum computation: discrete logarithms and factoring, in Proc. 35th Ann. Symp. on Foundations of Computer Science, 1994. P. 124-138.

6. Г. Детинич. IBM: квантовые компьютеры станут практически полезными раньше, чем ожидалось. [Электронны ресурс] URL: https://www.nature.com/articles/s41586-023-06096-3 (дата обращения: 10.05.2023).

7. C. Cao et.al. Generation genuine entanglement up to 51 supercondacting qubits - 12.07.2023. [Электронны ресурс] URL: https://www.nature.com/articles/41586-023-06195-1 (дата обращения: 10.05.2023).

8. Лукашев А.В., Шабуня В.В. и др. Квантовые технологии в системах связи специального назначения: информационно-аналитический обзор. СПБ: ПОЛИТЕХ-ПРЕСС, 2023. 165 с.

9. Bao Yan et.al. Factoring integers with sublinear resources on a superconducting quantum processor [Электронны ресурс] URL: https://arxiv.org/pdf/2212.12372.pdf (дата обращения: 10.05.2023).

10. C. P. Schnorr, Fast factoring integers by SVP algorithms, corrected, Cryptology ePrint Archive (2).

11. П. Котов, Миллионы квантовых операций в секунду: Microsoft построит квантовый суперкомпьютер в ближайшие 10 лет, 22.06.2023. [Электронны ресурс] URL: https://3dnews.ru/1088785/microsoft-postroit-kvantoviy-superkompyuter-v-bligayshie-desyat-let (дата обращения: 10.05.2023).

12. Anstasiia S. Nikolaeva, Evgeniy O. Kiktenko, Aleksey K. Fedorov , - Generalized Toffoli Gate Decomposition Using Ququints: Towards Realizing Grover's Algorithm with Qudits. DOI: 10.3390/e25020387.

13. База знаний QAPP: Алгоритм Гровера простыми словами [Электронны ресурс] URL: https://qapp.tech (дата обращения: 10.05.2023).

14. Quantum Experts Debunk China Quantum Factoring Claims [Электронны ресурс] URL: https://www.quantumcomputingreport.com (дата обращения: 10.05.2023).

15. RSA and Diffie-Hellman Cryptosystems [Электронны ресурс] URL: https://www.moodysanalitics.com/articles/2023/rsa-and-diffie-hellman-crYptosystems-under-threat-sooner-than-previously-thought (дата обращения: 10.05.2023).

16. Цифровая стеганография: Учебник/ В.И. Коржик, А.В. Красов. М.: КНОРУС, 2023. 324 с.

17. А. Федоров. Зачем нужны квантовые рельсы и как будут спасать данные в постквантовом мире, [Электронны ресурс] URL: https://hightech.fm/-2021/08/11/quantum-rails (дата обращения: 10.05.2023).

18. Лукашев А.В, Сарафанников В.С. На пороге глобального технологического перехода, Международный журнал гуманитарных и естественных наук, №3, Том 2. С. 57-6.

19. Лукашев А.В., Шабуня В.В. Квантовая устремленность как угроза информационной безопасности, Международный журнал информационных технологий и энергоэффективности. Т.8, №6(32), 2023. С. 97-102.

20. Детинич Г. Процессоры для квантового компьютера на 1 млн. кубитов будут выпускать в США на заводе прошлого века, 04.05.2023, Сетевое агентство 3ДНьюс, Daily Digital Digest/10-86179. [Электронны ресурс] URL: https:///protsessri-dlya-kvantovogo-kompyutera-na-million-kubitov-budutrazrabativat-i-vipuskat-v-ssha-na-zavjde-proshlogo-veka (дата обращения: 10.05.2023).

Лукашев Анатолий Викторович, канд. воен. наук, старший научный сотрудник, Россия, Санкт-Петербург, Военной академии связи имени Маршала Советского Союза С.М. Буденного,

330

Шабуня Владимир Валентинович, канд. воен. наук, старший научный сотрудник, Россия, Санкт-Петербург, Военной академии связи имени Маршала Советского Союза С.М. Буденного,

Сарафанников Виталий Семенович, старший научный сотрудник, Россия, Санкт-Петербург, Военной академии связи имени Маршала Советского Союза С.М. Буденного,

Билан Виктория Викторовна, младший научный сотрудник, Россия, Санкт-Петербург, Военной академии связи имени Маршала Советского Союза С.М. Буденного,

Иванов Денис Александрович, канд. техн. наук, преподаватель, [email protected], Россия, Челябинск, Филиал Военно-воздушной академии имени профессора Н.Е. Жуковского и Ю.А. Гагарина

TRENDS IN INCREASING VULNERABILITY OF MODERN INFORMATION SYSTEMS BY QUANTUM COMPUTERS A. V. Lukashev, V. V. Shabunya, V. S. Sarafannikov, V. V. Bilan, D.A. Ivanov

The process of transition of special-purpose information exchange systems to a new technological level using quantum communication systems is multifaceted and complex, both technically and organizationally. It requires careful preparation and calculations offorces and means. We should not forget about the possible risks when switching to new systems - instructions may not be sufficiently developed, personnel are not sufficiently trained, equipment is not always manufactured with ideal quality, etc. All these factors require constant comprehensive control, therefore, it is necessary to establish operational feedback in managing the process of implementing quantum key distribution systems in information areas.

Key words: information security, risks, quantum computing, quantum computers, hacking algorithm.

Lukashev Anatoly Viktorovich, candidate of military sciences, senior researcher, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Shabunya Vladimir Valentinovich, candidate of technical sciences, senior researcher, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Sarafannikov Vitaly Semenovich, senior researcher, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Bilan Victoria Viktorovna, junior researcher, Russia, St. Petersburg, Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny,

Ivanov Denis Alexandrovich, candidate of technical Sciences, teacher, prosto [email protected], Russia, Chelyabinsk, Branch of the Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin

УДК 621.86:69

DOI: 10.24412/2071-6168-2023-11-331-332 АНАЛИЗ ИСПОЛЬЗОВАНИЯ ПОДЪЕМНО-ТРАНСПОРТНЫХ МАШИН В СТРОИТЕЛЬНОЙ ОБЛАСТИ

A.C. Коростин

Подъемно-транспортные машины являются незаменимым компонентом и оборудованием в современном строительстве, которое играет важную роль в выполнении различных задач, связанных с подъемом и перемещением грузов на строительных площадках, а также обеспечении доступа к труднодоступным местам. В данной статье рассматривается один из типов подъемно-транспортных машин, а именно гидравлический подъемник на автомобильной базе и его основные преимущества и применение в строительстве. Они выполняют большой спектр работ по монтажу, демонтажу, реконструкции и пр. Данная работа целиков посвящена анализу автовышек, а точнее автоматических гидравлических подъемников на колесной базе. Оцениваются конструктивные особенности оборудования, а также в этой работе приводятся основные правила и рекомендации по безопасной работе с представленным видом подъемно-транспортного оборудования. В заключении делаются выводы о возможностях и необходимости использования рассматриваемого вида оборудования в современной промышленности.

Ключевые слова: анализ оборудования, строительная техника, подъемно-транспортное оборудование, конструктивные особенности, автоматические гидравлические подъемники.

Подъемно-транспортные машины являются незаменимым компонентом и оборудованием в современном строительстве, которое играет важную роль в выполнении различных задач, связанных с подъемом и перемещением грузов на строительных площадках, а также обеспечении доступа к труднодоступным местам [1-6]. Автовышка (автогидроподъемник) — техника, применяемая для выполнения строительных работ на высоте. В зависимости от характера и объема работ, используют автовышки с разными характеристиками (тип и длина стрелы, конструкция площадки). Отделка фасадов (расшивка швов, оштукатуривание, окрашивание, облицовка плиткой), теплоизоляционные работы, монтаж модульных зданий, металлоконструкций, осветительного оборудования, обслуживание электросетей, ремонт мостов, кровельные работы — с помощью автовышки все эти операции можно выполнить.

Наиболее распространены автогидроподъемники с длиной стрелы до 25 метров (что приблизительно соответствует уровню восьмого этажа), однако существуют и такие модели, которые позволяют вести работы на высоте до 75 метров.

i Надоели баннеры? Вы всегда можете отключить рекламу.