Пятый алгоритм HQC дополнит стандарты NIST по постквантовому шифрованию

Пятый алгоритм HQC дополнит стандарты NIST по постквантовому шифрованию

Пятый алгоритм HQC дополнит стандарты NIST по постквантовому шифрованию

Национальный институт стандартов и технологий США (NIST) объявил о включении пятого алгоритма — HQC — в свой портфель постквантовой криптографии (PQC). Этот алгоритм станет резервным для ML-KEM и предназначен для механизмов encapsulation (KEM).

Согласно опубликованному отчету (PDF) о четвертом раунде стандартизации PQC, NIST планирует выпустить черновой стандарт HQC в начале 2026 года, а финализированный стандарт ожидается в 2027 году.

До этого институциональный портфель PQC уже включал четыре алгоритма, три из которых были утверждены в качестве стандартов:

Четвертый алгоритм, FALCON, проходит этап стандартизации и вскоре будет опубликован как FIPS 206 (FN-DSA).

HQC, как и ML-KEM, предназначен для установления общего секретного ключа по открытому каналу. В отличие от ML-KEM, построенного на основе структурированных решеток, HQC использует математический аппарат кодов исправления ошибок.

Алгоритм HQC требует больше вычислительных ресурсов и обладает большей длиной ключа, но, по словам ведущего специалиста NIST Дастина Муди, «его чистота и безопасность делают его достойным резервным вариантом».

В категории цифровых подписей (DSA) основным стандартом остается Dilithium (FIPS 204, ML-DSA). FALCON (FIPS 206, FN-DSA) предлагается для случаев, где требуется меньший размер подписи, а Sphincs+ (FIPS 205, SLH-DSA) выступает в качестве резервного алгоритма на основе криптографических хеш-функций.

Несмотря на включение HQC, NIST подчеркивает, что организациям не следует откладывать переход на постквантовую криптографию в ожидании резервных алгоритмов. В первую очередь рекомендуется использовать ML-KEM и другие уже утвержденные стандарты.

«Мы добавили HQC, чтобы иметь резервный вариант, использующий иной математический подход, чем ML-KEM», — пояснил Муди.

Таким образом, с включением HQC NIST завершил формирование полного набора первичных и резервных алгоритмов для постквантового шифрования, обеспечивая криптографическую гибкость (crypto agility) на случай будущих угроз.

В 31% российских компаний отсутствует стратегия внедрения средств ИБ

По данным MWS Cloud (входит в МТС Web Services), стратегию внедрения средств кибербезопасности имеют лишь 42% российских компаний. У 27% бизнес-структур она находится в стадии разработки, а у 31% таковой нет.

Проведенное исследование также показало, что российский бизнес осознает необходимость вкладываться в ИБ, однако небольшие предприятия ожидаемо отстают по наличию стратегии на этом направлении (из-за ограниченных ресурсов). У крупных компаний показатель составил 58-68%, у мини и микро — лишь 31%.

Решения в отношении СЗИ обычно принимает руководство: в 66% случаев — директор по инфраструктуре, в 18% — гендиректор, в 8% — директор по кибербезу. На внедрение таких решений в российских компаниях чаще всего уходит от одного до шести месяцев, в 14% случаев — более 1 года.

Две трети крупных бизнес-структур предпочитают пользоваться облачными ИБ-услугами, в СМБ показатели скромнее (от 24 до 29%).

«Отраслевой срез показывает, что лидерами по доле средств кибербезопасности в облаке являются ИТ, сегмент развлечений и медиа, а также наука и образование (средняя доля около 36%), — отметил директор по продуктам MWS Cloud Михаил Тутаев. — Для транспорта и ретейла также характерны высокие значения (24–27%)».

RSS: Новости на портале Anti-Malware.ru