Clear Sky Science · ru
Протокол постквантовой криптографической аутентификации для промышленного Интернета вещей с использованием решетчатой криптографии
Почему важно защищать устройства заводов на будущее
Заводы, электростанции и «умные» города всё чаще полагаются на небольшие сетевые устройства — датчики, контроллеры и шлюзы — которые тихо поддерживают работу машин и передачу данных. Шифрование, защищающее эти промышленные устройства сегодня, было разработано для обычных компьютеров. По мере появления мощных квантовых компьютеров эта защита может оказаться уязвимой. В статье поставлен практический вопрос: можно ли уже сейчас повысить безопасность устройств промышленного Интернета вещей (IIoT), используя новые «постквантовые» инструменты, не замедляя их и не перегружая ограниченное оборудование?

Новый тип замка для нового типа компьютеров
Авторы начинают с объяснения, почему современные цифровые замки под угрозой. Распространённые методы, такие как RSA и криптография на эллиптических кривых, опираются на математические задачи, которые квантовые алгоритмы могут решать значительно быстрее, чем классические машины. В качестве подготовки организации по стандартизации, например NIST, вели многолетний процесс отбора новых криптографических примитивов, которые должны противостоять квантовым атакам. В числе лидеров — решетчатые методы, основанные на навигации по высокоразмерным решёткам, которые считаются трудными для решения как классическими, так и квантовыми компьютерами. Два таких инструмента — Kyber для обмена ключами и Dilithium для цифровых подписей — уже стандартизованы и являются сильными кандидатами для защиты долгоживущих промышленных систем.
Внедрение постквантовой безопасности в реальные промышленные сети
Промышленные сети не похожи на офисные ноутбуки в быстрой корпоративной Wi‑Fi. Они объединяют крошечные датчики на батарейках, скромные шлюзовые коробки и мощные серверы бэкенда, которые должны работать годами, иногда десятилетиями. Команда сосредоточилась на этой трёхуровневой модели и встроила Kyber и Dilithium в знакомый протокол TLS 1.3, который уже защищает сетевой трафик во всём мире. Авторы переработали цифровые сертификаты, подтверждающие идентичность устройств, чтобы в них содержались публичные ключи и подписи Dilithium вместо RSA или ключей на эллиптических кривых. Одновременно они заменили обычный шаг обмена ключами в рукопожатии TLS на механизм инкапсуляции ключа Kyber, который создаёт общий секрет между двумя устройствами таким образом, чтобы он был устойчив к будущей квантовой дешифровке.
Умещение более сильной защиты на малых устройствах
Главный вопрос — не слишком ли тяжёлы эти новые инструменты для ограниченного оборудования. Чтобы это проверить, авторы реализовали свою схему на Raspberry Pi 4, популярном и недорогом одноплатном компьютере, часто используемом в роли IIoT‑шлюза. Используя открытый «постквантово‑готовый» стек TLS и инструменты для сертификатов, они измеряли время генерации ключей, обмена ключами и операций подписи, объём потребляемой памяти и размеры получающихся сертификатов и сообщений рукопожатия. Они протестировали несколько уровней стойкости Kyber и Dilithium и сравнили их с традиционными методами, такими как диффи‑хеллман на эллиптических кривых.

Что показали эксперименты
Результаты обнадеживают. На Raspberry Pi 4 полные постквантовые рукопожатия TLS 1.3 стабильно завершаются примерно за менее чем 15 миллисекунд, что сопоставимо или даже лучше некоторых классических настроек в их тестах. Дополнительная вычислительная нагрузка Kyber и Dilithium сама по себе не является главным источником замедления; основное дополнительное бремя создают размеры новых сертификатов, которые могут быть в несколько раз больше старых. Даже при этом использование памяти остаётся ниже примерно 100 килобайт кучи на платформе шлюза — что обычно находится в пределах возможностей таких устройств. Авторы показывают, как разные «профили» стойкости алгоритмов могут соответствовать каждому уровню: более лёгкие настройки для крошечных датчиков, умеренные — для пограничных шлюзов и самые сильные варианты для центральных серверов и критической инфраструктуры.
Ограничения сегодня и пути развития завтра
Исследование также описывает, что пока не охвачено. Все тесты выполнены на одном типе оборудования по локальному loopback‑соединению, поэтому они не учитывают реальные сетевые задержки, беспроводные помехи или чрезвычайно маленькие микроконтроллеры с всего лишь килобайтами памяти. Энергопотребление не измерялось, а оно важно для устройств на батареях. Тем не менее работа соотносится с текущими государственными и отраслевыми дорожными картами, призывающими к миграции на постквантовые методы, и предоставляет конкретные воспроизводимые данные, которые производители оборудования и операторы могут использовать при планировании обновлений.
Что это означает для повседневной промышленной безопасности
Проще говоря, статья показывает, что уже практично защитить промышленные сети от будущей квантовой дешифровки — по крайней мере на уровне шлюзов и серверов — без потери отзывчивости. Внедряя Kyber и Dilithium в стандартный TLS 1.3 и форматы сертификатов и тщательно подбирая параметры для различных классов устройств, авторы демонстрируют ясный путь миграции: более сильные, устойчивые к квантовым атакам «замки», которые можно внедрять с помощью знакомых протоколов и доступного оборудования. Для операторов заводов, коммунальных служб и других критически важных систем это означает, что они могут начать защищать свои коммуникации уже сегодня, не дожидаясь, пока квантовые компьютеры — и злоумышленники — догонят их.
Цитирование: Shahid, A.B., Mansoor, K., Bangash, Y.A. et al. Post-quantum cryptographic authentication protocol for industrial IoT using lattice-based cryptography. Sci Rep 16, 9582 (2026). https://doi.org/10.1038/s41598-025-28413-8
Ключевые слова: постквантовая криптография, безопасность промышленного IoT, решетчатое шифрование, TLS 1.3, квантово-безопасная аутентификация