Dopady migrace na PQC

Přechod na algoritmy odolné kvantovým počítačům

Jedinou stálou vlastností světa je změna. I v kryptografii po období zdánlivého klidu dochází ke změnám paradigmatu, které přináší nový pohled a posílají předchozí technologie na smetiště dějin. Může tak dojít k obměně technologií jako takových, tím je zpravidla míněn klasický vývoj. Nebo k zemětřesení způsobeném kompletní náhradou bez šance na postupnou generační obměnu, v takovém případě je nutné prostě začít znova.

Proč je tento přechod nutný?

V současnosti na scénu přicházejí takzvané kvantové počítače. Současná kryptografie s nimi má problémy. Důvod je jednoduchý. Dříve teoretické postupy, vyžadující pro zlomení současných algoritmů energetický výstup celé galaxie, případně čas daleko překonávající dobu existence vesmíru se díky kvantovým počítačům neuvěřitelně zmenšil. Nový přístup znamená příkon v řádu desítek až stovek kW po dobu v řádech jednotek až desítek dnů. Navíc, dnes je možné zachytit existující tajemství, která mohou být zlomena až za několik let. A jejich dopad může být pro danou organizaci zničující.
Díky těmto postupům je možné zlomení současných algoritmů, které zajišťují důvěru v ochranu dat pomocí metod jako je digitální podpis, výměnu klíčového materiálu, nebo domluvu na klíčích. U symetrických algoritmů je situace podobná, byť ne tak urgentní. I zde bude nutná změna, nejčastěji spočívající ve zvětšení délky klíče (a časem ve zvětšení délky bloku). Oba tyto směry tak čeká změna, postavená na nových konceptech přístupu. V současnosti se pro tyto postupy používá pojmenování jako PQC (Post-Quntum Cryptography), neboli po-kvantová kryptografie. Mimo tohoto názvu je možné se občas setkat ještě s QRC (Quantum Resistant Cryptography), tedy kryptografie odolná kvantům, v tomto případě jsou patrně míněny kvantové výpočty nebo kvantové počítače.

Čeho se přechod týká?

Přestože se uvedené nezdá velkým problémem, bude přechod na kryptografii odolnou kvantovým počítačům znamenat výrazné změny architektury, změny nastavení systémů z hlediska podpory kryptografie a rozsáhlé investice. Zcela zběžný pohled na tyto změny nepostačí, může vést k chybným závěrům. Na první pohled se totiž jedná pouze o změny na šifrování transportní vrstvy, známé jako SSL/TLS. Změna algoritmů znamená pouze změnu šifrových sad, to snad zvládne každý. Jenže mimo SSL/TLS to znamená i změnu na dalších místech. Dalším komunikačním kanálem je SSH, také využívá šifrování k ochraně přenosu. Jsou to VPN technologie založené na principech SSL/TLS, IPSec, OpenVPN, WireGuard, ale také SSTP jako náhrada (lépe zapouzdření) PPTP. Ale tím to nekončí.
Technologie jako je SSL/TLS, IPSec, OpenVPN, SSTP a další vyžadují změnu i na úrovni certifikátů. Ty zajišťují důkaz ověřitelnosti, bohužel používají zastaralé algoritmy. Opět tedy z pohledu PQC je nutné uvedené mechanismy obměnit. To znamená změnit celou strukturu PKI (Public Key Infrastructure). Tady už se bavíme o výrazných nákladech, změně infrastruktury a dalších dopadech. Ale tím celá problematika teprve začíná. Protože jak transportní šifrování a VPN sítě, tak struktura PKI závisí na bezpečné struktuře internetu. Tím se dostáváme k základním službám internetu a komunikace.
Jedním ze základních protokolů je poskytována služba rozlišování jmen v internetu (Domain Name System), jinak také služba překladu názvů. Tato byla dlouhodobě kritizována kvůli minimální ochraně přenášených dat a jako řešení se proto již několik let nabízí rozšíření DNSSEC (neodpustím si zde poznámku, že je to rozšíření stále ještě málo používané). To má schopnost poskytnout opět důkaz správnosti, tentokrát ve formě digitálně podepsané odpovědi s překladem názvu. Na základě současných znalostí není možné padělat podpisy a tím je zaručena důvěra ve správnost odpovědí. Jenže je tu opět zádrhel, uvedené digitální podpisy jsou postaveny na zastaralých algoritmech. A kvantové počítače je mohou opět rozbít. Takže i základní struktura internetu bude vyžadovat změny. Ze základních služeb se to týká jak DNS (přesněji DNSSEC), tak distribuce času (NTP – Network Time Protocol). Bez ní totiž není možné ověřit, zda je certifikát nebo důkaz správnosti ještě v tuto chvíli platný. Mimo uvedených protokolů je ale nutné změnit i směrovací protokoly, které poskytují informace, jak se bludištěm internetu dostat ke konkrétnímu systému. Bez odpovídajícího ověření není možné důvěřovat výměně informací o změně trasy. Patří tu i služby pro dohled nad sítí … a dalo by se pokračovat.
Je to vše? Nikoliv, jsme stále ještě v začátcích. Mimo výše uvedených komunikačních kanálů tu jsou současné bezdrátové sítě. Co by tak mohlo být na obyčejné WiFi síti špatně? Dovolil bych si malou opravu, ne jenom na WiFi, ale i Bluetooth používají slabou kryptografii. A nejenom ty. Týká se to i dnešních bezdrátových sítí pro průmysl věcí, automatizované systémy včetně řízení prostředí v budovách a velkého množství dalších systémů. Zde není možné jen tak změnit podporovanou kryptografii, patrně bude nutná výměna komponent. Opět to jsou ohromné náklady, navíc pro některé technologie tu stále ještě nejsou k dispozici řešení. Ale stejně tak se to týká i bezdrátových sítí pro mobilní komunikace. V tuto chvíli zapomeňme na sítě 2G/3G/4G sítě. Pokud se bavíme o 5G sítích a uvažovaných sítích 6G, jenom pár algoritmů je možné brát jako odolné, většinu ostatních bude nutné změnit. U takto rozsáhlých sítí je to opět ekonomická noční můra. Pro všechny uvedené systémy platí, kdo bude nést důkazní břemeno správnosti implementace? Kdo bude odpovídat za správnou implementaci? Jak bude prokázáno, že se nejedná jenom o stránky v dokumentaci, kdy reálná implementace za uvedenými popisy pokulhává? Důkaz vyžaduje ověření korektní implementace a zároveň změření, jakým způsobem je přenos realizován. V případě těchto komunikačních kanálů se jedná o měření extrémně obtížné.
Pokud se podaří změnit uvedené technologie způsobem, který zaručí odolnost, bohužel stále ještě není vyhráno. Je nutné změnit podporu na úrovni aplikací, které tyto sítě a služby využívají. Jako příklad je možné uvažovat digitální podpis (vyjádření vůle, důkaz vlastnictví klíče a nebo i jiná využití). Pokud je v současnosti akceptovaný podpis pomocí algoritmů jako je RSA nebo ECDSA, v budoucnosti takový nebude důvěryhodný. Aplikace proto musí být schopná používat aktuální kryptografické algoritmy. Příkladem mohou být programy určené pro řízení ekonomiky organizací, systémů pro řízení smluv, výměny dokumentů v rámci dodavatelsko-odběratelského řetězce, ochrany dat… Týká se to i relativně běžných záležitostí jako je ochrana pomocí šifrování datových úložišť v diskových polích, počítačích či mobilech mobilech, nebo šifrování záloh. Uživatelé dnes nevyužívají pouze nástroje pro ukládání dat, ale musí spolu také komunikovat. Proto taková generační obměna dopadne i na různé messengery a kolaborační nástroje, zajišťující virtuální schůzky a sdílení dokumentů. Stejně tak dopadne na změnu ochrany e-mail komunikace. A tím to stále nekončí. Pro ušetření času a nákladů je v této oblasti nutné využít znalosti, které by měly být shrnuty v rámci BIA (Business Impact Analysist) a analýze rizik. Rozsah dopadů na aplikační úrovni se pro každou organizaci samozřejmě liší.
Další významný dopad bude na finanční sektor. V bankovnictví se jedná o kompletní změny na platebních systémech, které zahrnují např. změnu terminálů a čipových karet, poskytovaných karetními asociacemi. Bude nutná obměna spojení mezi bankomaty a bankami. Něco budou nové technologie karetních společností zajišťující bezpečné platby platebními kartami, jiné změny nás čekají pro platby po internetu a další, což přináší opět obrovské náklady. V ideálním případě dojde ke změně, kterou uživatel nepozná. Ale to nemusí být pravda, konec konců to v brzké době (snad) poznáme.
Poslední nemalý krok se týká mechanismů, které denně přehlížíme. Jedná se o základní kámen většiny bezpečnostních řešení. Uvedený základní kámen je znám jako autentizační mechanismy. Většina z nich je dvě až tři dekády stará a není schopná se s touto změnou vyrovnat. Další použití těchto mechanismů tak vede k extrémnímu nárůstu rizika pro provoz společnosti. Důvod je jednoduchý. Útočník bude díky slabým autentizačním mechanismům schopen zachytit, rozbít a následně padělat jakoukoliv komunikaci, jako by ani nebyla chráněna. Pokud tak bude vystupovat pod jménem zaměstnance, je šance uvedený útok detekovat dokud není pozdě extrémně nízká. V současnosti se podobné útoky realizují a jsou známy pod termínem BAC (Business Account Compromise). Pouze se nepoužívají technologie kvantových počítačů, ale techniky sociálního inženýrství.
Zájmové oblasti. Pozor, jedná se pouze o přehled orientační, není cílem podat vyčerpávající rozbor.

  • Infrastruktura internetu: NTP, DNSSEC, RPKI, routovací protokoly a ověřování jejich informací ...
  • Služby zajišťující důvěru: PKI (certifikáty a jejich infrastruktura)
  • Komunikační sítě: WiFi, Bluetooth, 4G/5G/6G, ostatní radiové komunikace včetně průmyslových komunikací, internetu věcí, automatizace provozů (např. budov) a dalších systémů
  • VPN sítě: IPSec, MACSEC, OpenVPN, SSL/TLS VPN, SSTP, WireGuard …
  • Platební a bankovní systémy
  • Elektronická pošta, různé komunikátory (messengery), kolaborační nástroj
  • Zálohovací systémy
  • Systémy pro řízení a práci s klíčovým hospodářstvím: tokeny, čipové karty a ostatní HSM, KMS
  • Systémy pro šifrování úložišť: Počítače, mobilní telefony, externí disky, disková pole
  • Autentizační mechanismy
  • Aplikace pro sdílení dat v rámci dodavatelského řetězce, aplikace pro elektronický platební styk, aplikace pro řízení citlivých dokumentů a další, zde nespecifikované

Jak přechod plánovat a kdy ho uskutečnit?

Pokud se organizace rozhodne pro změny v oblasti kryptografie, je nutné k tomu přistupovat s rozvahou. Rychlá implementace není šťastným řešením. Většina knihoven začala s vývojem v letech 2015-2020, v současnosti jsou tak k dispozici testovací verze. V průběhu roku 2025 by se měly začít objevovat první verze, které jsou určeny pro produkční nasazení. Tedy k migraci by mělo začít docházet nejdříve koncem roku 2025 až začátkem roku 2026. Na druhou stranu tu je limit daný připravovanými standardy, kdy migrace algoritmů by měla být dokončena do určitých termínu. Například pro domluvu na klíčích do roku 2030. Algoritmy pro digitální podpis by teoreticky mohly být dostupné až do roku 2035, ale tato situace se může změnit. Jednou z alternativ je vynucení migrace pro kritickou infrastrukturu do roku 2027, ukončení podpory zastaralých algoritmů do roku 2030 a podobné termíny. S přípravou a analýzou je proto nutné začít již dnes a sledovat nejenom vývoj kryptografie, ale i standardů.

Porovnání mechanismů, způsob testů a testovací prostředí

Drobným kazem celého procesu migrace je nedostatek informací. Pro valnou část lidí z branže nejenom nejsou známé informace o algoritmech, ale nemají ani informace o dopadech na zátěž systémů. Současné testovací systémy trpí určitými neduhy, nacházejí se v nich chyby, které by mohly způsobit oslabení nebo zlomení uvedených systémů. Je to dané překotným vývojem, který občas naráží na meze lidských schopností. To má samozřejmě efekt ve snaze vytvořit protiváhu. Příkladem je snaha o tvorbu knihovních funkcí schopných podat důkaz správnosti implementace (projekt FORMOSA). Tak jako tak, jakékoliv nasazení těchto technologií je závislé na znalostech architektury daných protokolů, jaký bude nové algoritmy dopad na provoz, latenci přenosů a další „detaily“. Proto je nutné provádět zátěžové testy a ověřovat schopnost systému se s touto zátěží vypořádat. Dobrou zprávou je možnost provést alespoň základní srovnání výkonností jednotlivých algoritmů. Z výše uvedených důvodu je nutné toto porovnání považovat za orientační, protože se liší dle použité platformy, nasazených systémů a knihoven.
Zmíněné porovnání obsahuje jak z dnešního pohledu zastaralé mechanismy, tak mechanismy nové. Jedná se o dvě sady, kde první zastřešuje KEM (Key Exchange Mechanism) algoritmy. Jedná se o algoritmy zajišťující domluvu na klíčích (výpočet sdíleného klíče bez nutnosti tento klíč přenést) a výměnu klíčů (jedna strana klíč určí a poskytne druhé straně). Druhá sada obsahuje DSA (Digital Signature Algorithm) algoritmy, tedy algoritmy pro digitální podpis. Vlastní testování probíhalo na konfiguraci obsahující:

  • 13th Gen Intel® Core™ i7-1365U × 12, 64GB RAM
  • Ubuntu 24.04.1 LTS
  • OpenSSL 3.0.13
  • OpenSSL OQS Provider 0.8.1-dev
  • liboqs 0.12.0 kompilovaný s podporou LMS a XMSS
Zveřejněné testy platí pro jedno jádro z dvanácti, přesto testy proběhly i na dvou, čtyřech, osmi a plném počtu jader. Další, kontrolní testy proběhly na platformě ARM (Raspberry PI) pro jedno, dvě a čtyři jádra. Protože knihovny mají různé schopnosti, připravuji další testy pro odlišné typy knihoven tak, aby bylo možné určit přesněji omezení knihoven a algoritmů, včetně schopnosti práce na víceprocesorových systémech. Sběr dat vázaný na omezený počet jader proběhl následujícím způsobem:

# taskset -ac 11 /git/liboqs/build/tests/speed_kem | tee /git/oqs_onecore_speed_kem.txt
# taskset -ac 11 /git/liboqs/build/tests/speed_sig | tee /git/oqs_onecore_speed_sig.txt
# taskset -ac 11 /git/liboqs/build/tests/speed_sig_stfl | tee /git/oqs_onecore_speed_sig_stfl.txt
# taskset -ac 11 /git/liboqs/build/tests/speed_common | tee /git/oqs_onecore_speed_common.txt
# taskset -ac 11 /bin/openssl speed | tee /git/oqs_onecore_openssl_speed.txt

Příkaz taskset nastavuje limit pro použití procesorových jader, tedy pro každou skupinu byly výsledky odlišné. Výsledná data byla zpracována a vyjádřena jako počet operací daného typu za vteřinu. Tedy kolik operací jako šifrování, dešifrování, generování klíčů, digitální podpis, verifikace podpisu nebo domluvy na klíčích je schopný algoritmus za vteřinu realizovat.

Vyhodnocení vlastností algoritmů

Tato část popisuje naměřená data. Grafy zpracovávají podobné typ algoritmů a přibližně shodné bezpečnostní ekvivalenty, v tabulce pod grafem jsou uvedeny konkrétní hodnoty v počtu vykonaných operací za vteřinu a ke každému algoritmu také odpovídající bezpečnostní ekvivalent.
První sada grafů popisuje klasické algoritmy jako je Diffie Hellman, Diffie Hellman nad eliptickými křivkami, RSA a Diffie Hellman nad komunitními eliptickými křivkami. Zde je vidět efektivita eliptických křivek, kterým dokáže do jisté míry konkurovat pouze dešifrování u RSA algoritmu. Na druhou stranu jsem si práci s RSA výrazně ulehčil. Díky podobnosti algoritmu pro šifrování a podepisování (rozdíl u podpisu je pouze v šifrování výstupu hash funkce nad konkrétním textem) je možné s drobnou mírou nepřesnosti použít ty samé výsledky.



AlgorithmSecurity EquivalentKeygenEncapsulateDecapsulateAgreement
FFDH 20481123464,8
FFDH 30721281349,6
FFDH 4096168570,3
FFDH 6144192241,9
FFDH 8192256137
NIST P-256 (ECDH)12816512,4
NIST P-384 (ECDH)1921323,8
NIST P-521 (ECDH)2603225,8
RSA 30721280,664494,427219,4485,580
RSA 40961680,306247,414748,8243,319
RSA 76801920,02323,43903,223,261
RSA 153602560,002551152,84,978
X25519 (ECDH)12826754
X448 (ECDH)2244893,1


Na dalším grafu je vidět výsledek PQC algoritmů. Pro porovnání jsou k nim přiloženy výsledky pro domluvu na klíčích X25519 a X448, které k těmto algoritmům nepatří. Dle výsledku tak při stejné nebo vyšší bezpečnostní úrovni mřížkové algoritmy dosahují zhruba stejné výkonnosti a překonávají algoritmus RSA. Naměřené hodnoty je možné nalézt v tabulce.



AlgorithmSecurity EquivalentKeygenEncapsulateDecapsulateAgreement
Classic-McEliece-34886412815,52755855,3335866,6675309,041
Classic-McEliece-4608961287,47518575,66730922650,768
Classic-McEliece-66881281923,9956303,3334287,3332551,727
Classic-McEliece-69601191923,28293646488,3333832,669
Classic-McEliece-81921282562,12414687,66742443292,603
Kyber102425634783,66710207229347063,376
Kyber51212868846,333351963002116201,590
Kyber76819246515,6671867725690,66710814,736
ML-KEM-1024256226381338326857,6678932,162
ML-KEM-5121287164723381,33347206,33315636,542
ML-KEM-76819236573,6671512334720,33310534,520
sntrup761128720,76028950,66738577,66716538,971


Algoritmy pro digitální podpis jsou uvedeny ve třech samostatných grafech. K nim jsou přiřazeny odpovídající tabulky. První jsou klasické algoritmy pro digitální podpis založené na historických DSA, RSA a ECDSA/EdDSA.



AlgorithmSecurity EquivalentKeygenSignVerify
DSA 51264019654,832211,8
DSA 10249609889,114836,8
DSA 204811203983,14271
RSA 20481121,9611548,750371,7
RSA 30721280,664494,427219,4
RSA 40961680,306247,414748,8
RSA 76801920,02323,43903,2
RSA 153602560,00351152,8
NIST P-256 (ECDSA)128045333,914065,6
NIST P-384 (ECDSA)19201271,51476,8
NIST P-521 (ECDSA)26005085,61951
Ed25519 (EdDSA)128025986,99880,7
Ed448 (EdDSA)22805568,44792,6


Na dalším grafu je vidět výsledek PQC algoritmů. Pro porovnání jsou k nim přiloženy výsledky pro digitální podpis založené na Ed25519 a Ed448, které k těmto algoritmům opět nepatří. Dle výsledku tak mají o něco menší výkon než eliptické křivky, přesto stále překonávají algoritmus RSA.



AlgorithmSecurity EquivalentKeygenSignVerify
ML-DSA-4412881627189,66716879
ML-DSA-6519249764962,3338400,333
ML-DSA-872564349,3334227,3334050,333
Falcon-51212877,97438886567,667
Falcon-102425632,8251956,66710865,333
SPHINCS+-SHA2-128f-simple128687,77180,506812,667
SPHINCS+-SHA2-192f-simple192716,42851,316323,333
SPHINCS+-SHA2-256f-simple256497,16815,240338,887
SPHINCS+-SHAKE-128f-simple128906,39614,393506,498
SPHINCS+-SHAKE-192f-simple192341,65815,177421
SPHINCS+-SHAKE-256s-simple2566,6581,411309,667
Ed25519 (EdDSA)12825986,99880,7
Ed448 (EdDSA)2285568,44792,6


Poslední skupinou jsou podpisy založené na technologiích XMSS a LMS. Jedná se o mechanismy, kde tvorba podpisu zabírá výrazně delší dobu, ale jsou efektivní při ověřování.
• U LMS (Leighton-Micali Signature) mění hodnota W (Winternitzův parametr) celkovou efektivitu algoritmu. Vyšší hodnota znamená tvoří kratší podpisy, dovoluje rychlejší ověření, ale také se zdá, že prodlužuje dobu podepisování. Zároveň by kratší podpisy mohly být zranitelné vůči některým, dnes hlavně teoretickým, útokům.
• V případě XMS je možné narazit na dva základní typy stromů. XMSS (jednoúrovňová struktura - eXtended Merkle Signature Scheme) a XMSSMT (víceúrovnňová struktura - XMSS Merkle Tree). • Hodnota H mění v případě LMS a XMSS/XMSSMT výšku stromu, má drobný vliv na výkon. Vyšší hloubka zde dovoluje vytvořit více podpisů.



AlgorithmSecurity EquivalentKeygenSignVerify
LMS_SHA256_H10_W41287,3162,25712378,667
LMS_SHA256_H10_W4_H5_W81283,8904,747608,667
LMS_SHA256_H10_W81280,6270,829734,755
LMS_SHA256_H15_W11280,2680,29716621,333
LMS_SHA256_H15_W21280,2710,23725121,000
LMS_SHA256_H15_W41280,1550,12611125,333
LMS_SHA256_H5_W1128118,01985400428679
LMS_SHA256_H5_W2128153,61595981015824,667
LMS_SHA256_H5_W4128124,2099321575073
LMS_SHA256_H5_W812820,930424308652,449
LMS_SHA256_H5_W8_H5_W812810,6429,769426,240
XMSSMT-SHA2_20/2_2561280,283268,8211081,612
XMSSMT-SHA2_20/4_2561284,640543,333459,667
XMSSMT-SHA2_40/2_2561280,001128,700918,333
XMSSMT-SHA2_40/4_2561280,263269,730363,212
XMSSMT-SHA2_40/8_2561284,152527,315134,577
XMSSMT-SHA2_60/12_2561284,219327,006119,333
XMSSMT-SHA2_60/3_2561280,0004172,6091006,333
XMSSMT-SHA2_60/6_2561280,160192,295170,610
XMSSMT-SHAKE_20/2_2561280,14864,655343,199
XMSSMT-SHAKE_20/4_2561281,127133,822117,862
XMSSMT-SHAKE_40/2_2561280,000164,772345,424
XMSSMT-SHAKE_40/4_2561280,06947,17679,307
XMSSMT-SHAKE_40/8_2561281,68947,95264,645
XMSSMT-SHAKE_60/12_2561280,70598,96755,648
XMSSMT-SHAKE_60/3_2561280,000138,308148,950
XMSSMT-SHAKE_60/6_2561280,05123,58891,303
XMSS-SHA2_10_192962,051263,7361909,333
XMSS-SHA2_10_2561281,152309,3811077,308
XMSS-SHA2_10_5122560,17640,026252,916
XMSS-SHA2_16_192960,023326,2251390,667
XMSS-SHA2_16_2561280,018345,5391364,212
XMSS-SHA2_16_5122560,00329,627318,894
XMSS-SHA2_20_192960,001346,6531397,867
XMSS-SHA2_20_2561280,001218,3751168,333
XMSS-SHA2_20_5122560,000233,799279,813
XMSS-SHAKE_10_2561280,31963,312860,333
XMSS-SHAKE_10_5122560,08112,280216,189
XMSS-SHAKE_16_2561280,00447,461802,333
XMSS-SHAKE_16_5122560,00127,27970,455
XMSS-SHAKE_20_2561280,000392,023496,503
XMSS-SHAKE_20_5122560,000125,55969,597
XMSS-SHAKE256_10_192960,55267,063541,667
XMSS-SHAKE256_10_2561280,34047,540833,000
XMSS-SHAKE256_16_192960,00669,172606,465
XMSS-SHAKE256_16_2561280,00446,048506,000
XMSS-SHAKE256_20_192960,000493,719387,075
XMSS-SHAKE256_20_2561280,000365,210672,661


Princip předběžné opatrnosti

Přes všechny výhody nových mechanismů je potřeba přechod neuspěchat. Je nutné ho realizovat v relativně krátké době, na druhou stranu je vhodné se zamyslet nad riziky. Každý nový systém, kryptografii nevyjímaje, potřebuje čas pro nalezení možných chyb. V průběhu předchozího vývoje se nalezly chyby v protokolech nebo v architektuře třeba i po dekádě. V současnosti máme výrazně lepší nástroje pro analýzu a detekci takových chyb, stejně jako se posunul vývoj (tedy naše znalosti) v této oblasti. Přesto bych doporučil opatrnost v případě nasazováním technologií odolných kvantovým počítačům. Máme tu krátký, téměř šibeniční termín, kdy je nutné implementaci zvládnout. Provozní pohled vyžaduje překlenovací dobu, kdy budou dostupné paralelně nové i staré algoritmy. Z výše uvedených důvodů by mělo proto dojít nejprve k nasazení na systémech, které nezpracovávají citlivá data. Až teprve po ověření funkčnosti a správnosti nasazení je možná postupná implementace pro citlivější prostředí. Zároveň je nutné připravit nouzové postupy pro případ detekce zranitelnosti, kde je možné na základě takového postupu po omezenou dobu definovat konzervativního přístup. Tím jsou míněny starší technologie.

Závěr

Přechod do postkvantové éry nebude rozhodně procházkou růžovým sadem. Přesto je významnou výhodou nárůst rychlosti pro některé z algoritmů odolných kvantovým počítačům, což znamená nižší nároky na výpočetní výkon. Výhodu budou mít organizace se znalostí svého prostředí, dopadů implementace a případných výpadku na provoz. Stejně tak budou mít výhodu organizace, které budou přechod plánovat ve spolupráci se svými obchodními partnery. Tato změna je nutná a bez informací o rozsahu a dopadech může skončit značně nešťastným způsobem. Doufejme, že dočasná nedostupnost bude tím nejhorším, co takové organizace může potkat.

Reference:

  1. liboqs
    Zdroj: https://openquantumsafe.org/
  2. OQS Provider
    Zdroj: https://openquantumsafe.org/
  3. GitHub liboqs
    Zdroj: https://github.com/
  4. GitHub OQSProvider
    Zdroj: https://github.com/

Autor článku:

Jan Dušátko
Jan Dušátko

Jan Dušátko se počítačům a počítačové bezpečnosti věnuje již skoro čtvrt století. V oblasti kryptografie spolupracoval s předními odborníky např. s Vlastimilem Klímou, či Tomášem Rosou. V tuto chvíli pracuje jako bezpečnostní konzultant, jeho hlavní náplní jsou témata související s kryptografií, bezpečností, e-mailovou komunikací a linuxovými systémy.

1. Úvodní ustanovení

1.1. Tyto všeobecné obchodní podmínky jsou, není-li ve smlouvě písemně dohodnuto jinak, nedílnou součástí všech smluv týkajících školení, pořádaných nebo poskytovaných školitelem, Jan Dušátko, IČ 434 797 66, DIČ 7208253041, se sídlem Pod Harfou 938/58, Praha 9, zapsané u Úřadu městské části Praha 9 (dále jen „školitel“).
1.2. Smluvními stranami ve všeobecných obchodních podmínkách jsou míněni školitel a objednatel, kdy objednatel může být zároveň zprostředkovatelem smluvního vztahu.
1.3. Záležitosti, které nejsou upravené těmito obchodními podmínkami, se řeší podle Občanského zákoníků, tj. zákon č. 89/2012 Sb.

2. Vznik smlouvy přihlášením ke kurzu

2.1. Přihláškou se rozumí jednostranný úkon objednatele adresovaný školiteli prostřednictvím datové schránky s identifikací euxesuf, e-mailu na adresu register@cryptosession.cz nebo register@cryptosession.info, internetových stránek cryptosession.cz, cryptosession.info nebo kontaktním telefonem +420 602 427 840.
2.2. Odesláním přihlášky objednatel souhlasí s těmito všeobecnými podmínkami a prohlašuje, že se s nimi seznámil.
2.3. Přihláška se považuje za přijatou momentem potvrzení (stadnardně do 2 pracovních dní) školitelem nebo zprostředkovatelem. Toto potvrzení je zasláno do datové schránky nebo na kontaktní e-mail.
2.4. Standardní doba pro přihlášení je nejpozději 14 pracovních dní před konáním vzdělávací akce, pokud není uvedeno jinak. V případě fyzické nepodnikající osoby musí být objednávka alespoň 28 pracovních dní před konáním vzdělávací akce.
2.5. Na jednu přihláškou lze přihlásit i více než jednoho účastníka.
2.6. Pokud je více než 10 účastníků od jednoho objednatele, je možné se domluvit na školení v místě sídla zprostředkovatele nebo objednatele.
2.7. Přihlášky jsou přijímány a zpracovávány v pořadí, v jakém došly poskytovateli. Poskytovatel neprodleně informuje objednatele o všech skutečnostech. Těmi se míní naplnění kapacity, příliš nízký počet účastníků, nebo jiný závažný důvod, jako je nemoc lektora nebo zásah vyšší moci. Objednateli bude v tomto případě nabídnut nový termín, případně účast na jiné vzdělávací akci. V případě, že objednatel nebude s přesunutím či účastí na jiné nabídnuté vzdělávací akci souhlasit, poskytovatel mu vrátí účastnický poplatek. Nedostatečný účastníků je oznámen objednateli alespoň 14 dní před začátkem plánovaného termínu.
2.8. Smlouva mezi poskytovatelem a objednatelem vzniká odesláním potvrzení poskytovatelem objednateli.
2.9. Smlouvu lze změnit nebo zrušit pouze za splnění zákonných předpokladů a pouze písemně.

3. Zánik smlouvy zrušením přihlášky

3.1. Přihláška může být objednatelem zrušena pomocí e-mailu, nebo pomocí datové schránky.
3.2. Zákazník má právo stornovat svoji přihlášku na kurz 14 dní před konáním kurzu bez jakýchkoliv poplatků. Pokud se jedná o kratší dobu, dochází k následné změně. V intervalu 7-13 dní je účtován administrativní poplatek 10%, storno účasti v kratším intervalu než 7 dní pak poplatek 25%. V případě storna přihlášky nebo objednávky ze strany zákazníka je nabízena možnost účasti zákazníka v náhradním termínu bez dalšího poplatku. Právo na zrušení přihlášky zaniká realizací objednaného školení.
3.3. Při zrušení přihlášky školitelem náleží objednateli plná náhrada za neuskutečněnou akci.
3.4. Objednatel má právo žádat náhradní termín nebo náhradní školení. V takovém případě bude objednatel informován o všech otevřených kurzech. Náhradní termín si nelze vymáhat ani vynucovat, závisí na aktuální dostupnosti kurzu. Pokud má náhradní školení nižší cenu, objednatel doplatí rozdíl. Pokud má náhradní školení nižší cenu, školitel vrátí rozdíl cen školení objednateli.

4. Cena a platební podmínky

4.1. Odesláním přihlášky objednatel akceptuje smluvní cenu (dále jen účastnický poplatek) uvedenou u daného kurzu.
4.2. V případě více účastníků přihlášených jednou přihláškou je možná sleva.
4.3. Účastnický poplatek musí být uhrazen na bankovní účet společnosti vedený u Komerční banky č. 78-7768770207/0100. Při platbě je nutné uvést variabilní symbol, který je uveden na faktuře, odeslané objednateli školitelem.
4.4. Účastnický poplatek zahrnuje náklady poskytovatele včetně školicích materiálů. Poskytovatel je plátce DPH.
4.5. Účastnický poplatek je objednatel povinen uhradit do 14 pracovních dní od přijetí faktury, pokud nebylo samostatnou smlouvou uvedeno jinak.
4.6. Pokud se přihlášená osoba neúčastní školení a nedošlo k jiné domluvě, je její neúčast považována za storno příhlášku v intervalu kratším než 7 dní, tj. školiteli náleží odměna ve výši 25% z ceny kurzu. Přeplatek je vrácen do 14 dní na platební účet odesílatele, ze kterého byly prostředky odeslány. Platba na jiné číslo účtu není možná.
4.7. Nejdéle do 5 pracovních dní od začátku školení bude školitelem vystavena faktura, která bude dle dohody odeslána e-mailem nebo datovou schránkou.

5. Podmínky školení

5.1. Školitel je povinnen informovat objednatele 14 dní dopředu o místě a času školení, včetně termínu zahájení a ukončení denního programu.
5.2. Pokud objednatel není studentem kurzu, je povinnen zajistit distribuci těchto informací koncovým účastníkům. Za nesplnění těchto podmínek školitel nenese odpovědnost.
5.2. Standardně školení probíhá v čase od 9:00 do 17:00 na předem určeném místě.
5.3. Školitel může být dle aktuálních podmínek k dispozici od 8:00 do 9:00 a následně od 17:00 do 18:00 pro dotazy účastníků.
5.4. Na konci školení je koncovým uživatelům předán certifikát o absolovování.
5.5. Na konci školení koncoví uživatelé vyhodnocují přístup lektora a mají se vyjádřit k ohodnocení jeho prezentace, způsobu přednesení a ohodnotit významn poskytnutých informací.

6. Reklamace

6.1. Pokud je účastník hrubě nespokojen s průběhem kurzu, je školitel o této informaci vyrozuměn.
6.2. Důvody nespokojenosti jsou ten samý den zapsány do protokolu ve dvou kopiích. Jedna je předána objednateli a jednu má školitel.
6.3. Vyjádření k reklamaci bude podáno e-mailem do dvou týdnů. Následně do jednoho týdne bude domluven způsob řešení.
6.4. Nespokojenost zákazníka může být důvodem k rozvázání další spolupráce, nebo finanční kompenzaci až do výše ceny školení po odečtení nákladů.

7. Autorská práva k poskytnutým materiálům

7.1. Školicí materiály poskytnuté školitelem v rámci konání školení splňují znaky autorského díla dle zákona č. 121/2000 Sb.
7.2. Žádný ze školicích materiálů ani jeho část nesmí být bez předchozího písemného souhlasu školitele jakýmkoli způsobem dále zpracovávána, rozmnožována, rozšiřována nebo využívána k dalším prezentacím nebo školením.

8. Zodpovědnost

8.1. Školitel nepřebírá odpovědnost za nedostatky ve službách kterékoliv třetí strany, kterou využívá při školeních.
8.2. Školitel nepřebírá odpovědnost za zranění, škody a ztráty, vzniklé účastníkům vzdělávacích akcí, nebo které byly účastníky způsobeny. Takové náklady, způsobené uvedenými okolnostmi, ponese výhradně účastník vzdělávací akce.

9. Platnost podmínek

9.1 Tyto všeobecné obchodní podmínky jsou platné a účinné od 1. října 2024.

Informace o sběru a zpravování osobních údajů

Zpracovatel Jan Dušátko (dále jen „Správce“), dle nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů a o zrušení směrnice 95/46/ES (obecné nařízení o ochraně osobních údajů, dále jen „Nařízení“) zpracovává osobní údaje. Dále jsou rozepsané jednotlivé osobní údaje, které jsou součástí zpracování při konkrétních aktivitách u této webové prezentace a v rámci obchodního styku.
Přestože je sběr dat všudypřítomný, provoz tohoto webu si zakládá na právu na soukromí každého uživatele. Z uvedeného důvodu sběr informací o uživatelích probíhá v naprosto nezbytné míře a to jen v případě, kdy se uživatel rozhodne kontaktovat provozovatele. Jakýkoliv další sběr a zpracování dat považujeme za neetický.

Informace o záznamech přístupu na webovou prezentaci

Tento web nesbírá žádné cookies. Stránka nepoužívá ani žádné analytické scripty třetích stran (sociální sítě, cloud provideři). Z těchto důvodů je také nabízena volba pro zobrazení mapy formou odkazu, kde primárním zdrojem je OpenStreet a alternativy pak často používané Mapy společnosti Seznam, a.s., případně Google Maps společnosti Google LLC Inc. Využití jakéhokoliv z těchto zdrojů je zcela na libovůli uživatelů těchto stránek. Správce nenese odpovědnost za sběr dat realizovaný těmito společnostmi, neposkytuje jim data o uživatelích a na sběru dat nespolupracuje.
Logování přístupů probíhá pouze na úrovni systému, důvodem je identifikace případných technických nebo bezpečnostních problémů. Dalšími důvody jsou přehledové statistiky přístupů. V této oblasti se nesbírají ani nesledují žádné konkrétní údaje a všechny záznamy o přístupech jsou po třech měsících mazány.

Informace o kontaktování provozovatele stránek

Formulář pro kontaktování provozovatele stránek (správce) obsahuje následující osobní údaje: jméno, příjmení, e-mail. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu nezbytnou k naplnění účelu, maximálně pak po dobu jednoho roku, pokud si uživatel neurčí jinak.

Informace o objednávkovém formuláři

Pro případ zájmu o objednávku formulář obsahuje více údajů, tj. jméno, příjmení, e-mail a kontaktní údaje na organizaci. Tyto údaje jsou určeny jen a pouze pro tuto komunikaci, odpovídající oslovení uživatele a jsou udržovány po dobu jednoho roku, pokud si uživatel neurčí jinak. V případě, kdy na základě této objednávky dojde k uzavření obchodního vztahu, budou nadále správcem udržovány pouze informace vyžadované českými zákony na základě obchodních vztahů (název a adresa společnosti, číslo bankovního účtu, typ kurzu a jeho cena).

Informace o dokumentu o absolovování kurzu

V rámci kurzu je vydán zpracovatelem dokument o absolovování kurzu. Tento dokument obsahuje následující údaje: jméno a příjmení studenta, název a datum absolovování kurzu a jméno zaměstnavatele. Uvedené informace se následně používají pro tvorbu lineárního stromu hashí (nemodifikovatelný záznam). Tato databáze obsahuje pouze informace o poskytnutých jménech a názvech společností, které mohou a a nemusí odpovídat realitě a je udržován zpracovatelem pro případné opětovné vystavení nebo ověření vydání dokumentu.

Práva subjektu osobních údajů

Zákazník nebo návštěvník tohoto webu má možnost požádat o informace o zpracování osobních údajů, právo požadovat přístup k osobním údajům, případně právo požádat o opravu nebo výmaz veškerých dat, které by o něm byly vedeny. V případě výmazu tento požadavek není možné splnit pouze pokud se nejedná o data nezbytně nutná v rámci obchodního styku. Zákazník nebo návštěvník webu má dále právo na vysvětlení týkající se zpracování jeho osobních údajů, pokud tento zjistí nebo se domnívá, že zpracování je prováděno v rozporu s ochranou jeho soukromého a osobního života nebo v rozporu s platnými právními předpisy a právo požadovat odstranění takto vzniklého stavu a zajištění nápravy.
Zákazník/návštěvník tohoto webu dále může požadovat omezení zpracování nebo vznést námitku proti zpracování údajů a má právo kdykoliv písemně svůj souhlas se zpracováním osobních údajů odvolat, aniž by tím byla dotčena zákonnost jejich zpracování předcházející takovému odvolání. Pro tyto účel slouží kontaktní e-mail adresa support@cryptosession.cz
Zákazník/návštěvník má právo podat stížnost proti zpracování osobních údajů u dozorového úřadu, kterým je Úřad pro ochranu osobních údajů.