Apple выложила на GitHub код постквантового шифрования для iPhone и Mac

Сегодня Apple опубликовала на GitHub исходный код библиотеки corecrypto, а также подробную техническую статью, объясняющую сложную работу, стоящую за внедрением постквантового шифрования в iPhone, Mac и другие устройства. Ниже представлены подробности.

Apple продолжает работу над постквантовой безопасностью

Ранее сегодня Apple представила новый репозиторий corecrypto на GitHub в рамках более масштабного обновления своих разработок в области постквантовой криптографии, внедрение которой началось еще в 2024 году с протоколом PQ3 для iMessage.

Анонсированный вместе с iOS 17.4, протокол PQ3 стал первым крупным публичным шагом Apple по защите пользователей от будущих квантовых компьютеров: iMessage получил постквантовую защиту как при начале диалога, так и при периодическом обновлении ключей шифрования.

Сегодняшний анонс продолжает эту деятельность: GitHub-репозиторий теперь включает исходный код corecrypto — низкоуровневой криптографической библиотеки, которую используют Security framework, CryptoKit и CommonCrypto от Apple для обеспечения шифрования, хеширования, генерации случайных чисел и создания цифровых подписей.

Репозиторий также содержит реализации алгоритмов ML-KEM и ML-DSA от Apple (два постквантовых алгоритма, выбранных компанией для corecrypto), а также тесты, инструменты для оценки производительности, цели сборки и специальную папку для формальной верификации.

По словам Apple, последняя содержит доказательства и вспомогательные инструменты, используемые для проверки соответствия реализации стандартам FIPS 203 и FIPS 204. Это стандарты NIST для алгоритмов ML-KEM (используется для установки безопасных ключей шифрования) и ML-DSA (используется для цифровых подписей), разработанные для защиты от известных угроз, связанных с появлением квантовых компьютеров.

Apple подробно описывает свою работу над постквантовой безопасностью

Вместе с репозиторием Apple опубликовала подробный обзор того, как компания проверяла этот код перед тем, как предоставить его для стороннего аудита, и объяснила причины сегодняшней публикации материалов.

С выходом свежей версии исходного кода corecrypto 22 мая 2026 года мы делимся важными достижениями в области прикладной формальной верификации с мировым криптографическим сообществом, включая подробности нашего подхода и инструментов. Мы открыто публикуем их, чтобы способствовать более широкому внедрению, поддержать критический аудит нашей работы и помочь развитию передовых методов обеспечения безопасности критически важного программного обеспечения.

Сам процесс является чрезвычайно сложным и сочетает в себе традиционное тестирование, моделирование, независимый аудит и собственную формальную верификацию Apple.

В Apple отмечают, что разработали собственный подход, так как существующие инструменты не отвечали всем требованиям: библиотека corecrypto должна работать на всей линейке продуктов Apple, включая устройства с разной архитектурой Apple Silicon. Кроме того, реализации Apple включают как переносимый код на C, так и оптимизированный вручную ассемблерный код ARM64, написанный для максимального использования возможностей собственных процессоров. Поэтому опираться только на существующие методы верификации было недостаточно.

Как поясняют в Apple, эта работа помогла выявить проблемы, которые не удалось бы обнаружить при обычном тестировании до того, как код попал в продукты.

Например, мы обнаружили пропущенный шаг в ранней реализации ML-DSA, который в редких случаях мог привести к выходу входных данных за пределы ожидаемого диапазона и выдаче некорректного результата. Мы также нашли ошибку в стороннем доказательстве, которую смогли независимо исправить для конкретных значений параметров, используемых в нашей реализации. В худшем случае эта проблема могла привести к скрытому искажению криптографических вычислений без каких-либо предупреждений от существующих тестовых наборов. Интеграция формальной верификации в наш цикл разработки обеспечила надежную гарантию того, что наша реализация верна и каждая подпрограмма работает корректно.

Наконец, компания ссылается на свою работу «Формальная верификация для Apple corecrypto» (где подробно описывается подход), созданный на заказ инструмент Cryptol-to-Isabelle (помогающий преобразовывать часть работ Apple в формат для проверки на соответствие официальным стандартам), а также теории Isabelle в архиве исходного кода corecrypto, предоставляющие экспертам все необходимые материалы для проверки и воспроизведения результатов Apple.

Прочитать статью в блоге Apple Security Research можно здесь, а ознакомиться с репозиторием на GitHub — здесь.

Стоит посмотреть на Amazon