|
|
|||||||||||||||||||||||||||||
|
Как Россия потратит 11,2 млрд рублей на развитие квантовых коммуникацийИсточник: cnews
Появление квантового компьютера представляет серьезную угрозу для современной криптографии, а для создания квантово-устойчивой инфраструктуры остается все меньше времени. Для развития технологий квантовой коммуникаций в России до 2024 г. нужно будет вложить 11,2 млрд руб. В России уже есть неплохие разработчики в сфере квантового распределения ключей "точка-точка", но нет разработок в области постквантовой криптографии. Что такое квантовые коммуникации? CNews продолжает серию публикаций на основе дорожной карты развития квантовых технологий, подготовленной национальным исследовательским технологическим университетом МИСиС в рамках реализации мероприятий федерального проекта "Цифровые технологии" национальной программы "Цифровая экономика". Документ разделяет данные технологии на три субтехнологии: квантовые вычисления, квантовые коммуникации и квантовая сенсорика. Квантовые коммуникации представляют собой технологию криптографической защиты информации, использующей для передачи ключей индивидуальные квантовые частицы. Главное преимущество квантовых коммуникаций - защищенность информации, гарантированная законами физики. Основной технологией в данной сфере является квантовое распределение ключей (КРК). Квантовые коммуникации устраняют угрозы информационной безопасности, в том числе - со стороны квантовых компьютеров. Приоритетными отраслями для их внедрения являются: защита национальных информационно-телекоммуникационных сетей, обеспечение защиты информации для финансового сектора, государственных органов, крупных технологических компаний и держателей критической информационной инфраструктуры. Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений по открытому (контролируемому злоумышленником) каналу. В простейшем случае криптографический сценарий можно описать взаимодействие трех сторон: владелец информации (отправитель, передатчик), получатель (приемник) и злоумышленник (противник). История криптографии: от Месопотамии до Второй мировой войны Всевозможные способы усложнения задачи получения злоумышленником доступа к передаваемой информации - одна из центральных идей криптографии с самого начала ее развития. Криптографические методы использовались еще в древних цивилизациях, таких как Месопотамия, Индия, Китай и Египет. Один из первых криптографических приборов был создан в пятом веке в Спарте. Данный прибор, называемый сциталой, является цилиндром заранее обусловленного диаметра, известного лишь легитимным сторонам коммуникаций. На цилиндр наматывалась тонкая полоска из пергамента, а текст выписывался вдоль его оси. В этом случае секретным параметром является диаметр цилиндра, который подбирается относительно просто. quants23.png В этих случаях секретным параметром (ключом) является число смещения или таблица подстановки. В отсутствие вычислительной машины, которая могла бы достаточно эффективно перебирать все возможные варианты, задача извлечения информации требует большого количества времени. По мере развития криптографии некоторые ее примитивы получили более точное математическое описание. В частности, возникло определение шифрования (шифр) - семейства обратимых преобразований открытого текста, определяемого некоторым параметром (криптографическим ключом), а также порядком применения данного преобразования. Во время Второй Мировой войны Германия использовала электромеханическое устройство для шифрования сообщений - машину "Энигма". На тот момент казалось, что количество переборных вариантов настолько велико, что "вскрыть" зашифрованное ее сообщение практически невозможно. Ошибка немецких криптографов состояла в том, что при использовании "Энигмы" каждый день в зашифрованном виде передавалось стандартное сообщение - прогнозы погоды. Знание его, а также других особенностей сообщений, упростило процедуру дешифрования, что дало возможность Алану Тьюрингу расшифровать криптограммы "Энигмы" при помощи созданной для этого специальной машины - прообраза современного компьютера. Исторический опыт сформулировал две важных криптографических парадигмы. Если рассматривать определение криптографического алгоритма как совокупности алгоритмов шифрования и расшифровывания, а также криптографического ключа, то для его криптографической стойкости необходимо обеспечить следующее: при попадании инструмента для шифрования в руки злоумышленника, не должны возникать сложности для дальнейшего использования данного криптографического метода (принцип Керхгоффса); нельзя строить криптографические системы, исходя из предположения об ограниченности знаний злоумышленника о системе или ограниченности его ресурсов (принцип Шеннона). Теоретические основы криптографии В начале XX века в работах Клода Шеннона и Владимира Котельникова были сформулированы требования к абсолютно защищенной криптографической системе, позже получившей название "Одноразовый блокнот" (известный также как "шифр Вернама"). Она остается стойкой даже при наличии у злоумышленника неограниченных вычислительных ресурсов. При этом необходимо выполнить несколько условий: ключ должен быть известен только легитимным сторонам коммуникаций; длина ключа в битах должна быть не меньше длины сообщения; ключ должен быть случайным и использоваться только один раз. Исходя из анализа этих требований, можно сделать вывод о том, что центральной и наиболее важной задачей криптографии является задача распределения криптографических ключей. Одна из проблем криптографии состоит в том, что чем больше информации передается с помощью одного ключа, тем большей становится так называемая "нагрузка на ключ", и тем больше данных накапливается для криптоанализа. Одним из возможных решений задачи распределения ключей является криптография с открытым ключом, заложенная в работах Мартина Хелмана, Уитфилда Диффи и Ральфа Меркла. Она заключается в использовании для распределения ключей односторонних математических функций. Их основным свойством является, с одной стороны, легкость вычисления функции по известному аргументу, а с другой стороны - сложность вычисления аргумента по известному значению заданной функции. Примером такой "односторонней" задачи является факторизация: перемножить два простых больших числа легко, тогда как сказать, из каких простых множителей состоит заданное число, вычислительно сложно. Именно на предположении о сложности решения некоторых классов математических задач основывается современная криптографическая защиты информации. Примером является распространенный криптографической алгоритм RSA. Криптография с открытым ключом требует наличия двух ключей: открытого ключа и секретного ключа, которые образуют пару. Получатель послания генерирует два ключа, делает открытый ключ общедоступным, а секретный ключ сохраняет в секрете. Методы криптографии с открытым ключом могут быть использованы для обеспечения ключами симметричных криптографических алгоритмов. В симметричных криптографических алгоритмах один и тот же ключ используется как для шифрования, так и для расшифровки сообщения. Секретность передачи зашифрованных данных ограничивается, в том числе, секретностью способа распределения ключей. Именно для того, чтобы избежать необходимости курьерской передачи ключей, используются криптографические методы с открытым ключом. Тем не менее, секретность таких систем, как упоминалось выше, основывается на вычислительной сложности некоторых классов математических задач. Сегодня такой технологический стек, совмещающий криптографию с открытым ключом с симметричной криптографией, достаточно широко распространен. С его помощью защищается подавляющее большинство данных, передаваемых в интернете. Отличной иллюстрацией решений на основе вычислительной сложности является DES (Digital Encryption system) и основанные на ней различные системы. DES была разработана IBM в 1975 г. Эта система использует очень простые арифметические операции, что позволяет выполнять кодирование электронными устройствами и достигать очень высокой скорости работы. Так же, как и в случае с открытым ключом, DES подвергалась различным атакам по мере развития вычислительных мощностей. Алгоритм использует ключ длиной 56 бит, которые многократно используется для кодирования всего сообщения. Как следствие, его секретность связана только с вычислительной сложностью. В 1997 г. эта система впервые была взломана, на это ушло 96 дней. Для этого использовался прямой перебор всех возможных ключей на большом количестве компьютеров (2 в степени 56). Уже в 1998 г. сообщение было дешифровано за 41 день при помощи 50 тыс. компьютеров, соединенных через интернет. В 1999 г. две предыдущие группы объединили свои усилия и вскрыли сообщение за 22 часа 15 минут. Квантовый компьютер - угроза криптографии Новое поколение вычислительных устройств, использующих для своего функционирования свойства квантовых объектов (такие как квантовая суперпозиции и запутанность) и называемых квантовыми компьютерами, несет существенную угрозу информационной безопасности. В частности, при помощи алгоритма Шора задачи факторизации и дискретного логарифмирования, лежащие в основе распространенных криптографических алгоритмов, могут быть решены достаточно быстро. Это ставит под угрозу большинство современных криптографических методов защиты информации. Взлом RSA-ключа, состоящего из 1024 бит, займет миллионы лет непрерывных вычислений на классических компьютерах, тогда как на квантовом компьютере эта задача будет решена за 10 часов (если предположить, что каждая квантовая операция выполняется 10 нм и в распоряжении будет компьютер из примерно 2 тыс. логических кубит). Угроза со стороны квантовых компьютеров касается большинства алгоритмов распределения ключей и цифровых подписей в протоколах защищенной передачи данных между узлами в интернете. quants25.png Таким образом, угроза возникновения квантового компьютера, как инструмента взлома криптографических кодов, требует разработки долгосрочного плана по обеспечению информационной безопасности, учитывающего угрозы "постквантовой эры" - эры полноценных и универсальных квантовых компьютеров, способных реализовать алгоритмы Шора и Гровера. Для обеспечения безопасности в постквантовую эру существует два принципиальных решения: квантовое распределение ключей и постквантовая криптография. Квантовое распределение ключей Использование технологии квантового распределения ключей предполагает использование в качестве переносчиков информации квантовые состояния (на эту роль лучше всего подходят фотоны - кванты света). Устройства квантовых коммуникаций позволяют двум сторонам генерировать на расстоянии случайные двоичные последовательности, которые называются квантовыми ключами. Особенность этих двоичных последовательностей состоит в том, что, во-первых, они являются случайными на фундаментальном уровне, и, во-вторых, при соблюдении определенных условий можно сделать вывод о том, известна ли данная последовательность третьим лицам. Главное и важнейшее преимущество технологии квантового распределения ключей - возможность гарантировать информационно-теоритическую безопасность передаваемой информации. quants26.png При этом предполагается, что передатчик и приемник оснащены с использованием современных технологий, в то время как злоумышленник обладает неограниченными вычислительными возможностями и любыми технологиями, не противоречащими законам физики. Злоумышленник имеет физический доступ ко всем каналам, по которым передаются одиночные фотоны и классическая информация, но не имеет доступа к установкам передатчика и приемника. Обеспечить защиту ключа при таких серьезных предположениях становится возможным благодаря законам квантовой физики, которые действуют на любой измерительный прибор. Первый - невозможно получить информацию о неортогональных квантовых состояниях без их возмущения. Второй - невозможно достоверно скопировать неизвестное квантовое состояние (технология "no-cloning"). Из этих положений следует, что если в качестве носителей информации использовать одиночные квантовые объекты (одиночный фотон), то любая попытка вторжения несанкционированным лицом в процесс передачи неизбежно приведет к необратимому изменению квантовых состояний объектов, благодаря которому факт вторжения и может быть выявлен. Есть ли еще время для создания квантово-защищенной инфраструктуры? Для оценки необходимости строительства инфраструктуры информационной безопасности используется неравенство Моска. В нем учитываются три временных периода: X - время, в течение которого необходимо защищать данные от доступа третьих лиц; Y - время обновления инфраструктуры защиты информации до квантово-стойкой; Z - время до момента создания квантового компьютера, способного взломать классические решения методом "сохраняй сейчас, дешифруй позже". Если X+Y=Z, то еще есть время для создания квантово-защищенной инфраструктуры. Если X+Y>Z, то есть риск взлома, даже если начинает строиться квантово-защищенная инфраструктура. Квантовый компьютер, несущий угрозу ассиметричному распределению ключей с вероятностью 50%, появится через Z=5 лет и с вероятностью 80% появится через Z=10 лет. quants49.png Российские технологии квантовой связи Уровень готовности технологий квантовых коммуникаций (TRL) в мире находится на максимальной, девятой отметке. Это относится как к решениям "точка-точка", так и к сетям с доверенными узлом. Оборудование КРК для сетей с недоверенными узлами находится на уровне лабораторного тестирования. Отечественные решения "точка-точка" несколько уступают зарубежным, их TRL находится на отметке "8". А вот в части квантовых сетей на основе доверенных узлов отечественные разработки сильно отстают от Китая и ЕС - их TRL находится лишь на отметке "6". Уровни готовности для различных направлений развития квантовых коммуникаций Направление В России За рубежом Для поддерживающих технологий и в мире и в России отмечается максимальный, девятый, уровень TRL. Речь идет об интеграции КРК с классическим шифратором, образовательных решениях, квантовом генераторе случайных числе, классической пост-обработке квантовых ключей и детекторе одиночных фотонов. В то же время, динамика движения российских команд очень позитивная, отмечают авторы дорожной карты. В результате позднего старта, только в 2016 г. были представлены полевые испытания прототипов на расстоянии десятков километров, что соответствует отставанию в 12-14 лет. За три года отставание по решениям "точка-точка" сократилось до трех лет. За следующие три-четыре года необходимо ликвидировать отставание полностью. Сравнительная таблица тестирования российских устройств квантовых коммуникаций ИТМО/Квантовые коммуникации РКЦ/С-Терра Инфотекс/МГУ В России в области серверных решений "точка-точка" в 2014 г. Университет ИТМО разработал систему квантовой коммуникации на боковых частотах и апробировал ее между своим корпусами на расстоянии 1 км, а в 2016 г. - на расстоянии 2,5 км. В 2015-17 гг. в Российском квантовом центре и "КуРэйт" было разработано промышленное устройство для квантовой криптографии. Прототип данного устройства прошел испытания между офисами "Газромбанка" (25 км) и обеспечил VPN-тоннель между офисами "Сбербанка" (25 км). А "Ростелеком" провел тестирование технологий всех разработчиков на одной линии, длиной 60 км при потерях 16 дБ. Сравнительные характеристики КРК различных разработчиков и производителей Наименование модели/продукта Страна Стадия Расстояние, км Скорость генерации квантовых ключей по результатам замеров в лаборатории, Кбит/с (может отличаться в полевых условиях) Размер (Ш = В44мм х Ш450мм х Д600мм) Цена за комплект на создание одного квантового канала (вкл. передатчик и приемник) При этом "КуРэйт" производит собственный детектор одиночных фотонов как отдельное устройство. В МГУ ведется разработка и характеризация однофотонных квантовых детекторов на основе ультратонких нанопластинок CdSe/CdS и CdSe/ZnS, функционирующих при температурах, близких к комнатным. В ИТМО ведется разработка источников и приемников одиночных фотонов на основе III-V гетероструктур в нитевидных нанокристаллах (ННК) в системах материалов InAs/GaAS, GaAs/A1GaAs, GaAs/GaAsP и InAs/InP. Компания "Сконтел" впервые в мире разработала однофотонные детекторы на основе сверхпроводниковых элементов. Подобные детекторы на несколько порядков превосходят полупроводниковые детекторы по соотношению сигнал/шум, однако их единственным недостатком является потребность в охлаждении до нескольких кельвинов, что требует отдельного охлаждающего дорогостоящего оборудования. Стадии развития систем квантовых вычислений Математические методы - семейство алгоритмов Функционал Преимущества Недостатки Мировой рынок квантово-защищенных аппаратных решений в настоящее время оценивается в $290 млн с долей российских компаний в 0,2%. К 2022 г. он вырастет до $750 млн. Актуализация угрозы квантового компьютера увеличит скорость развития рынка квантовых коммуникаций как в России, так и за рубежом, говорится в дорожной карте. Поддержка строительства квантовых сетей сформирует сильных игроков рынка, которые создают как магистральные сети, так и разветвленные городские. Новые решения должны позволить перейти от решений "точка-точка" к архитектуре "звезда" со снижением стоимости подключения, и к решениям без требования к доверию промежуточному узлу. Ускоренное развитие отечественных игроков позволит охватить 8% мирового рынка. Востребованные решения в сфере квантовых коммуникаций Наименование технологии Объем рынка к 2022 г. Мир / РФ Наличие потребителей (с указанием категории: В2В, В2С, B2G и т.д.) Потенциальная доля в денежном и процентном выражении Международный патентный ландшафт Решениями с высоким потенциалом коммерциализации являются: аутентификация управляющих сигналов на устройства АСУ ТП; аутентификация управляющих сигналов роботизированных комплексов; подпись квантовыми ключами передаваемой информации, в том числе удаленного обновления ПО на ИТ-инфраструктуре крупных организаций и транспортных средствах; защита распределенного хранения данных, обеспечивающая нулевую утечку информации при доступе к части хранилищ; защищенные мессенджеры и обмен письмами; защищенный голосовой трафик в режиме одноразового блокнота; защищенные видеоконференции и защита данных в банковских платежах. Для развития квантовых коммуникаций в России в период до 2024 г. потребуется 11,2 млрд руб. Квантовое распределение ключей "точка-точка" Решения "точка-точка" предоставляют бизнесу возможности по защите передачи и хранения данных, а также аутентификации. Большинство решений "точка-точка" представлено в исполнении для серверной стойки, их отличительной особенностью является привязка к крупным инфраструктурным объектам - офисным зданиям, заводам, аэропортам. Активно развиваются новые протоколы КРК, основанные не на передаче одиночных фотонов, а на многофотонном кодировании квантовой информации в непрерывных переменных и многомерном кодировании. Это обеспечивает снижение стоимости за счет использования недорогих детекторов квантовых состояний и улучшает их помехоустойчивость. План развития технологии "Квантовое распределение "точка-точка" 2 019 2 020 2 021 2 022 2 023 2024+ Потребность В большинстве магистральных оптоволоконных сетей применяется мультиплексирование по длине волны. Наличие классического сигнала в одной жиле оптоволокна создает засветки для квантового сигнала. Решением может быть как выделение темного волокна, так и мультиплексирование по времени, а также развитие методов оптической фильтрации для квантово-классического xWDM мультиплексирования. С этой точки зрения очень перспективным является КРК на непрерывных переменных. В мире TRL для решений "точка-точка" находится на максимальной, девятой, отметке, в России он находится на уровне "8". Для КРК с непрерывными переменными (CV QKD) и квантово-классическим xWDM мультиплексированием TRL в мире находится на отметке "6", в России - на отметках "3" и "3" соответственно. В России разработками в данной области обладают "Ростелеком", "Кванттелеком", КуРэйт" и "Инфотекс". Потребности в инвестициях технологии "Квантовое распределение "точка-точка", млн руб. Продукты 2 019 2 020 2 021 2 022 20 123 2024+ Всего К 2022 г. необходимо представить набор решений, не уступающих по техническим характеристикам международным: дальность - до 200 км, скорость в городских условиях - на уровне мегабит в секунду, цена на уровне конкурентов за счет отладки производственных процессов, а также возможность мультиплексирования с классическим сигналом. Размер инвестиций, необходимых для развития данного направления в России, составляет 2,8 млрд руб. до 2024 г. Квантовые сети на доверенных узлах Квантовые сети предназначены для возможности обмена квантовыми ключами потребителей, находящихся на большом расстоянии и не имеющих прямого соединения темным оптоволокном. Так как невозможно соединить всех участников прямым соединением, используются квантовые сети, маршрутизирующие ключ через промежуточные доверенные узлы. Для строительства магистральных сетей обмена ключами используются устройства "точка-точка". Большой транзитный поток ключей повышает требования к скорости генерации ключей в решении "точка-точка". Приобретение дополнительного комплекта "точка-точка" на каждого пользователя является достаточно дорогостоящим. Для снижения стоимости подключения необходимо разработать решение "клиент-сервер", где к одному серверу может подключаться большое количество клиентов. При этом стоимость клиентской части должна быть минимальной. План развития технологии "Квантовые сети доверенных узлов" 2 019 2 020 2 021 2 022 2 023 2024+ Потребность В мире TRL для данной технологии находится на максимальной, девятой, отметке, в России - на отметке "6". В части компактных и недорогих устройств КРК и КРК с использованием оптических волноводных чипов TRL в мире находится на отметке "4", в России - на отметках "3" и "2" соответственно. В России прототипы квантовых сетей с доверенными узлами построили только две организации: Университет ИТМО - совместно с КНИТУ-КАИ - в Казани и с "Открытым кодом" - в Самаре, а также РКЦ - совместно с "Газпромбанком". Потребности в инвестициях технологии "Квантовые сети доверенных узлов", млн руб. Направление 2 019 2 020 2 021 2 022 20 123 2024+ Всего К 2021 г. в продаже должны появиться ключи как продукт. А 30 крупных компаний с выручкой не менее 100 млн руб. будут работать с оператором квантовой сети и использовать квантовые ключи. Размер необходимых инвестиций в развитие данного направления в России составляет 4,9 млрд руб. Квантовые сети на основе недоверенных узлов Распределение ключей для потребителей, не связанных прямыми линиями и не доверяющих оператору сети, невозможно на основе коммерчески доступных решений. Тем не менее, существует два качественно новых решения. Первое из них - сеть "клиент-сервер" на основе недоверенного клиента (measurement-device-independent QKD или MDI QKD). Уже появляется новое поколение квантовых протоколов, у которых секретность не зависит от инженерной реализации приемника. При этом к части, производящей измерение фотонов, не предъявляется абсолютно никаких требований на безопасность - ее буквально можно "купить у врага", что в этом смысле превосходит полностью независимую от устройств КРК. Этот протокол позволяет построить сеть типа "звезда" с недоверенным узлом, которая может связать произвольную пару участников. Большинство успешных атак на неидеальности практической реализации системы КРК проводилось на детекторы квантовых сигналов. Поэтому решение MDI QKD является очень надежным с точки зрения устойчивости к погрешностям реализации. Идеологически такие системы близки к телепортации квантовой запутанности и проверке идентичности сигналов без точного знания о самих сигналах. В таком случае измерительное устройство вообще может быть формально не входить в устройство передачи или приема сигналов, а быть сторонним недоверенным ресурсом, контролируемым потенциальным перехватчиком. Характеристики измерительно-независимых протоколов существенно превосходят характеристики устройство-независимых протоколов, при этом они гораздо проще в экспериментальной реализации. Подобные подходы представляют шаг к квантовому повторителю, поскольку оперируют с общими концепциями квантовой информатики (квантовая перепутанность, квантовая нелокальность, квантовые корреляции). Следующим шагом являются сети на основе квантовых повторителей. В такой сети узлы могут быть недоверенными и выполнять функцию обмена запутанности, протокол которой очень близок к протоколу квантовой телепортации. В результате работы последовательности таких узлов квантовое состояние может быть передано на большие расстояния без измерения самого состояния. План развития технологии "Квантовые сети на основе недоверенных узлов" 2 019 2 020 2 021 2 022 2 023 2024+ Потребность Квантовый повторитель предполагает создание элементов квантовой памяти - также бурно развивающейся области исследований. Ее создание позволит расширить линии квантовой связи в глобальном планетарном масштабе и создать масштабируемые квантовые сети. Дальнейшее развитие этой технологии позволит обмениваться запутанностью удаленным квантовым компьютерам и вести распределенные или анонимные кантовые вычисления. Идея анонимных квантовых вычислений заключается в том, что недоверенный квантовый сервер может решать задачу без возможности расшифровать алгоритм вычислений, входные данные и результаты вычислений. В мире TRL в части ККР, не зависящих от реализации детекторов (MDI QKD), находится на отметке "4", в России - на отметке "2". Для квантового повторителя TRL в мире и в России составляет лишь "1". Потребности в инвестициях технологии "Квантовые сети на основе недоверенных узлов", млн руб. Направление 2 019 2 020 2 021 2 022 20 123 2024+ Всего В России разработки в данной области ведутся в КНИТУ-КАИ, Университете ИТМО и ЦКТ МГУ им. М.В. Ломоносова. К 2023 г. планируется вывести на рынок продукт с одним недоверенным узлом, к 2028 г. - прототип квантового повторителя, к 2030 г. - коммерческое решение квантовых сетей с недоверенными узлами на основе квантовых повторителей. В качестве сопутствующих технологий необходимо развитие источников запутанных фотонов и обмена запутанностью и квантовой телепортации. Размер инвестиций, необходимых для развития данного направления в России, составляет 1,7 млрд руб. в период до 2024 г. КРК в открытом пространстве для спутниковых решений и беспилотных средств В связи с тем, что расстояние передачи квантовых ключей по оптоволокну ограничено, сразу после появления идеи квантового распределения ключей возникла идея спутникового КРК. Это решение позволяет соединить технологией КРК два произвольных наземных объекта, используя спутники в качестве доверенного узла. Распределение квантового ключа по открытому пространству подходит для распределения ключей на беспилотные транспортные средства и летательные аппараты (как "неподвижный-подвижный", так и "подвижный-подвижный" объекты), корабли и автомобили с целью проверки подлинности управляющих сигналов. План развития технологии "КРК в открытом пространстве для спутниковых решений и беспилотных средств" 2 019 2 020 2 021 2 022 2 023 2 024 Потребность В мире TRL для спутникового КРК находится на отметке "9", для КРК в открытом пространстве для беспилотных средств - на отметке "6". В России для обеих технологий TRL составляет "4". В России разработки в данной области ведутся в РКЦ, ЦКТ МГУ им. М.В. Ломоносова и Университете ИТМО. В 2023 г. планируется начать оснащение беспилотных средств решениями КРК по открытому пространству, а в 2024 г. - начать эксплуатацию спутника квантовой криптографии. В качестве развития поддерживающих технологий необходима разработка систем оптического слежения (в том числе для оптической связи) и разработка полупроводниковых детекторов одиночных фотонов для длины волны 0,8 км. Потребности в инвестициях технологии "КРК в открытом пространстве для спутниковых решений и беспилотных средств", млн руб. Направление 2 019 2 020 2 021 2 022 20 123 2024+ Всего Размер инвестиций, необходимых для развития данного направления в России в период до 2024 г., составляет 1,4 млрд руб. Постквантовая криптография В ряде случаев внедрение квантового распределения ключа может быть затруднительно. Это обусловлено существующими ограничениями технологии квантовой криптографии: предельным расстоянием, скоростью передачи и стоимостью устройств. В особенности это касается защиты в ближайшем будущем пользовательских и мобильных приложений, а также данных, передаваемых в интернете. В связи с этим в мире активно ведутся исследования в области постквантовой криптографии. В данный момент Национальный институт стандартов и технологий США занимается отбором квантово-защищенных алгоритмов. Есть примеры реализованных библиотек постквантовых алгоритмов, а также продуктов с постквантовой безопасностью. Например, Google тестирует в браузере Chrome квантово-защищенные методы. В мире TRL для данной технологии составляет "9", в России же - только "1". Как отмечают авторы дорожной карты, в России работ по разработке квантово-устойчивых и постквантовых алгоритмов в принципе не ведется. План развития технологии "Постквантовая криптография" 2 019 2 020 2 021 2 022 2 023 2024+ Потребность К 2020 г. планируется обеспечить коммерциализацию первых продуктов. К 2022 г. должна начаться коммерциализация постквантовых алгоритмов, а к 2024 г. - коммерциализация постквантовых алгоритмов с поддержкой гомоморфного шифрования. Размер инвестиций, необходимых для развития данного направления, составляет 400 млн руб.
|
|