top of page

Сучасна криптографія та атака на довіру

  • 3 хвилини тому
  • Читати 6 хв

П'ятниця, 13 лютого 2026 року


Криптографія — це тиха інженерна дисципліна, яка робить можливою сучасну довіру. Вона гарантує все: від повідомлення у WhatsApp до банківського переказу, від оновлення програмного забезпечення до телеметричного зв'язку бойового безпілотника. Однак, у масовій уяві, це не мистецтво таємного письма і навіть не просто «шифрування». Сучасна криптографія — це набір математичних інструментів для побудови систем, в яких сторони можуть обчислювати, спілкуватися та автентифікуватися в ворожих умовах, припускаючи, що деякі учасники, мережі, пристрої або навіть майбутні прориви поводитимуться погано.


Щоб зрозуміти, де зараз знаходиться криптографія, корисно побачити, що вона намагається гарантувати. У загальному плані сучасна криптографія надає чотири групи гарантій.


Конфіденційність означає, що зловмисник не може прочитати ваші дані. Цілісність означає, що зловмисник не може змінити ваші дані, не будучи виявленим. Автентичність означає, що ви можете перевірити, хто створив або схвалив щось, будь то повідомлення, оновлення програмного забезпечення чи контракт. Свіжість та стійкість до повторного відтворення означають, що зловмисник не може перехопити вчорашнє дійсне повідомлення та зробити його актуальним сьогодні. За цими гарантіями стоять конкретні механізми: шифрування, цифрові підписи, обмін ключами, коди автентифікації повідомлень, хеш-функції та протоколи, що пов'язують їх разом.


Дві ідеї домінують у практичній криптографії у 2026 році: ключі та моделі загроз.


Криптографічний ключ — це не пароль; це секретне значення, яке має бути рівномірно випадковим, достатньо довгим, щоб його неможливо було вгадати, та оброблятися програмним або апаратним забезпеченням, а не пам'яттю. Моделі загроз — це твердження, іноді письмові, а часто лише припущені, про те, що може зробити зловмисник. Чи може він зчитувати мережевий трафік? Чи може він його змінювати? Чи може він скомпрометувати кінцевий пристрій? Чи може він зберігати зашифрований трафік роками, сподіваючись, що майбутні методи розблокують його? Один і той самий криптографічний примітив (базовий фундаментальний алгоритм) може бути цілком адекватним за однієї моделі загрози та небезпечно слабким за іншої.


З цієї точки зору, останні тридцять років криптографії були вправою з побудови систем. Криптографія з відкритим ключем дозволяє стороннім особам узгоджувати секрети через відкриту мережу та автентифікувати один одного, не ділячись секретом заздалегідь. Симетрична криптографія дозволяє цим узгодженим секретам ефективно шифрувати великі обсяги даних. Хеш-функції перетворюють довільні дані на компактні відбитки пальців. Такі протоколи, як TLS (використовується для HTTPS), перетворюють ці інструменти на послідовність повідомлень, яка, за умови правильної реалізації, створює безпечні канали в глобальному масштабі.


Проблема в тому, що «правильно реалізовано» – це не виноска. Математика схеми може бути надійною, тоді як реалізація розкриває секрети через час, споживання енергії, шаблони доступу до пам'яті, повідомлення про помилки, випадкові збої чисел або просто недбалий інтерфейс. Тому криптографія є одночасно інтелектуальною дисципліною та промисловою практикою. Вона полягає як у усуненні гострих кутів, так і в елегантних доказах.


Ця подвійність призвела до зміни в розробці сучасної криптографії. Класичні роботи часто зосереджувалися на побудові примітивів та доведенні їхньої безпеки відносно ідеалізованих припущень. Сучасні роботи все ще цінують докази, але все більше уваги приділяються формальній перевірці коду, реалізації з постійним часом (щоб час виконання не видавав секрети), безпечнішій композиції протоколів та можливості розгортання за реальних обмежень, таких як мобільні пристрої, вбудовані контролери, супутникові канали зв'язку або бойові радіостанції.


Ця галузь також стала більш плюралістичною. Протягом десятиліть значна частина розгорнутої криптографії з відкритим ключем залежала від невеликого набору складних проблем: факторизація великих цілих чисел (RSA), обчислення дискретних логарифмів (Diffie-Hellman) та варіанти дискретних логарифмів з еліптичною кривою (ECDH та ECDSA). Вони залишаються широко використовуваними, але галузь зараз свідомо диверсифікується. Причина не в моді; це в управлінні ризиками. Якщо прорив, класичний чи квантовий, послаблює домінуюче припущення, занадто велика частина світу руйнується одночасно.


Це підводить нас до найактуальнішої сучасної теми: переходу до постквантової криптографії.


Достатньо потужний квантовий комп'ютер, в принципі, міг би зламати схеми відкритого ключа, які захищають більшу частину сучасного Інтернету. Часові рамки невизначені, але загроза «зібрати зараз, розшифрувати пізніше» – ні. Зловмисник може записати зашифрований трафік сьогодні та спробувати розшифрувати його через роки, якщо базовий метод відкритого ключа стане вразливим. Це робить перехід до квантово-стійких методів проблемою сьогодення, а не майбутнього.


У серпні 2024 року Національний інститут стандартів і технологій США (NIST) опублікував перший набір остаточних стандартів постквантової криптографії, включаючи механізм інкапсуляції ключів на основі ґратки (ML-KEM) для встановлення спільних секретів та схеми підпису (ML-DSA та SLH-DSA) для автентифікації. Це не просто академічні значки. Вони покликані стати стандартними будівельними блоками для майбутнього безпечного зв'язку, підписання програмного забезпечення та ідентифікації.


Однак міграція — це складний процес. Заміна примітивів — це не те саме, що заміна компонента в машині. На цьому ґрунтуються протоколи, інфраструктури сертифікатів, обмеження пристроїв, режими відповідності та десятиліття припущень. Саме тому органи зі стандартизації розробляють «гібридні» підходи, які поєднують класичні методи з постквантовими методами, так що зловмисник повинен зламати обидва, щоб відновити секрет. Робота IETF над гібридним обміном ключами для TLS 1.3 чітко сформульована як практичний шлях для впровадження, а не лише як теоретична вправа з проектування. Подібна робота ведеться для SSH, де в проєктах визначено постквантовий та традиційний гібридний обмін ключами, побудований навколо ML-KEM.


Це загалом характерна риса сучасної криптографії. Інтелектуальні межі широкі, але актуальні питання дедалі більше стосуються масштабного розгортання, виживання за умов різних форм невизначеності та соціології довіри.


Нижче наведено список деяких найактуальніших питань у криптографії сьогодні, який відображає поточні проблеми у цій галузі, а не її історичну програму.


  • Постквантова міграція в реальних протоколах: як швидко основні протоколи можуть перейти на нові стандарти NIST, як слід визначати гібриди та як керувати зворотною сумісністю без створення постійних слабких шляхів.


  • Криптоагільність: проектування систем таким чином, щоб примітиви можна було замінити без переробки всього іншого, уникаючи при цьому пастки, де «агібель» перетворюється на «все дозволено», а безпека стає неперевірюваною.


  • Безпека реалізації в масштабі: кодування з постійним часом, безпечна обробка пам'яті, стійкість до побічних каналів та посилення ланцюга поставок, оскільки найпростіші атаки часто спрямовані на код, а не на математику.


  • Керування ключами як справжнє вузьке місце: модулі апаратної безпеки, захищені анклави, порогове підписання, політики ротації, механізми відновлення та людські процеси, оскільки криптографія найчастіше дає збій, коли ключі розкриваються, неправильно обробляються або неправильно видаються.


  • Довіра до сертифікатів та ідентифікаційних даних: крихкість глобальної інфраструктури відкритих ключів, наслідки компрометації центрів сертифікації та практичні обмеження відкликання та прозорості у світі мільярдів пристроїв.


  • Докази з нульовим розголошенням стають інженерією, а не просто теорією: докази, які дозволяють одній стороні продемонструвати істинність твердження, не розкриваючи, чому воно є істинним, тепер використовуються для ідентифікації із збереженням конфіденційності, перевірених обчислень та деяких блокчейн-систем; актуальними питаннями є ефективність, аудит та стандартні шаблони, які не залежать від фольклору.


  • Повністю гомоморфне шифрування та обчислення, що підвищують конфіденційність: виконання обчислень над зашифрованими даними без їх розшифрування, що довго вважалося непрактичним, тепер переходить до пілотних впроваджень; актуальними питаннями є продуктивність, шляхи стандартизації та те, як виразити ризик, коли математика тонка, а маркетинг гучний.


  • Напруженість між «конфіденційністю за проектом» та вимогами законного доступу: політичний тиск на винятковий доступ стикається з реальністю того, що навмисні слабкі місця, як правило, можуть бути використані повторно злочинцями та ворожими розвідувальними службами, а не лише судами.


  • Криптографія для пристроїв з обмеженими можливостями та інфраструктури воєнного часу: легкі примітиви, стійке встановлення ключів у переривчастих мережах та безпечні механізми оновлення для вбудованих контролерів, датчиків та дронів, де компрометація може бути як фізичною, так і цифровою.


  • Якість випадковості: надійна генерація непередбачуваних чисел у дешевому обладнанні, віртуальних машинах та мобільних пристроях, оскільки слабка випадковість непомітно руйнує інакше надійну криптографію.


  • Формальні методи та верифікована криптографія: прагнення механічно довести, що реалізації відповідають своїм специфікаціям, особливо для стеків протоколів та бібліотек, від яких залежить весь Інтернет.


  • Взаємодія зі штучним інтелектом: захист вагових коефіцієнтів та підказок моделей, використання криптографії для додавання водяних знаків або автентифікації виходів, а також дослідження того, чи можна зробити «доказ походження» надійним без створення нової інфраструктури спостереження; багато з цього ще незріло, але воно швидко розвивається.


  • Зручність використання та людський фактор: перетворення безпечних налаштувань за замовчуванням на справжні стандартні, ускладнення вибору небезпечних варіантів та розробка інтерфейсів, які не спонукають користувачів обманом вимикати безпеку через незручність.


Отже, всебічний вступ до сучасної криптографії — це не стільки огляд шифрів, скільки огляд компромісів. Криптографія — це дисципліна точних тверджень. Вона не обіцяє «безпеки» в загальному сенсі. Вона обіцяє, що за певних припущень зловмисник із заданими можливостями не зможе досягти заданих цілей у межах можливих ресурсів. Коли ці припущення змінюються, чи то через квантові обчислення, новий криптоаналіз, нові апаратні канали, чи просту реальність того, що інженери схильні до помилок, галузь повинна адаптуватися.


Для України, та й для Європи загалом, це має надзвичайно конкретне значення. Війна прискорює ворожнечі інновації. Вона переміщує комунікації у деградовані мережі, збільшує цінність перехопленого трафіку та підвищує ставки в ланцюгах постачання програмного забезпечення. Це також виводить на перший план головний факт криптографії: це не розкішний шар на поверхні функціонуючого суспільства. Це частина каркасу, який забезпечує функціонування сучасних інституцій, ринків та армії, коли довіра перебуває під прямим нападом.

 
 

Примітка від Метью Паріша, головного редактора. «Львівський вісник» – це унікальне та незалежне джерело аналітичної журналістики про війну в Україні та її наслідки, а також про всі геополітичні та дипломатичні наслідки війни, а також про величезний прогрес у військових технологіях, який принесла війна. Щоб досягти цієї незалежності, ми покладаємося виключно на пожертви. Будь ласка, зробіть пожертву, якщо можете, або за допомогою кнопок у верхній частині цієї сторінки, або станьте підписником через www.patreon.com/lvivherald.

Авторське право (c) Львівський вісник 2024-25. Усі права захищено. Акредитовано Збройними Силами України після схвалення Службою безпеки України. Щоб ознайомитися з нашою політикою анонімності авторів, перейдіть на сторінку «Про нас».

bottom of page