[Перевод] Неожиданная находка в Kubernetes: постквантовая криптография в кластерах

Развитие квантовых компьютеров ставит под угрозу классическую криптографию: потенциально они смогут взломать существующие алгоритмы шифрования вроде RSA и ECC. На выручку приходит постквантовая криптография (PQC). Автор статьи объясняет, как обстоят дела с PQC в TLS, что это значит для Kubernetes — и почему уже сегодня кластеры получили постквантовую защиту почти случайно.

https://habr.com/ru/companies/flant/articles/955310/

#постквантовая_криптография #алгоритм_шора #rsa #ecc #kubernetes #tls #mlkem #fips_203 #цифровые_подписи #X25519MLKEM768

Неожиданная находка в Kubernetes: постквантовая криптография в кластерах

Это перевод статьи Фабиана Каммеля (ControlPlane), опубликованной в официальном блоге Kubernetes. В ней рассказывается о том, как развивается постквантовая криптография, что она значит для TLS и...

Хабр

Funny, Apache.org supports TLS1.3 with #X25519MLKEM768 while OpenSSL.org does not. No #PQC at #OpenSSL yet.

/usr/pkg/bin/openssl s_client -tls1_3 -groups X25519MLKEM768 -connect openssl.org:443 | grep "Negotiated TLS1.3 group"
Negotiated TLS1.3 group: <NULL>

On a side note, #Strato also does not offer #PQC

I updated my #pqc #openssl #benchmark for
#tls13 groups with #X25519MLKEM768 #ECC and #signature with #mldsa and #slhdsa on an ancient Atom230 running #NetBSD

While the keysize may grow
X25519MLKEM768 is not significant slower than x25519 while MLDSA is much faster than traditional hashes. But compute time and memory consumption depend on the parameters chosen

There are no arguments against transitioning to PQC now!

You are all #cryptoagile, no?

https://www.cryptomancer.de/posts/20250825-pqckeysize/#_benchmarking_signatures_signing_and_verifying

Benchmarking post quantum cryptography with OpenSSL 3.5: X25519MLKEM768

This Article can be downloaded as PDF file. Generated with AsciiDoctor-PDF Benchmarking OpenSSL and Post Quantum Cryptography: X25519MLKEM768 Since version 3.5, OpenSSL natively supports PQC keys and signatures. There is no need to use OQS-Provider as an provider to use PQC signatures and KEMs anymore. However, as we already expected, the sizes of PQC KEMs should be larger than Ante Quantum Cryptography (AQC) keys. To get a benchmark of the sizes, I wrote a small shellskript to generate different key pairs with OpenSSL 3.5 and order them by size.

CryptoMancer

Also Android 15 supports the hybrid #PQ #KEM #X25519MLKEM768.

Will be soon added to the handshake simulation section

I just noticed that my #Firefox was sending network traffic either with HTTP/2 + #ECH + #X25519MLKEM768, or with HTTP/3, but without ECH or X25519MLKEM768. Then I dug into about:config and found the option network.http.http3.enable_kyber, enabling it fixed the above behavior. HTTP/3 + ECH + X25519MLKEM768 is now used. Maybe check your Firefox behavior to ensure ECH and post-quantum key exchange is used whenever possible. Test site: https://cloudflare-ech.com/cdn-cgi/trace