NIST-i 4 krüptoalgoritmi sees kvantijärgse maailma PlatoBlockchaini andmeluure jaoks. Vertikaalne otsing. Ai.

NIST-i 4 krüptoalgoritmi kvantijärgse maailma jaoks

pilt

USA teadusagentuur teatas 5. juulil, et riiklik standardite ja tehnoloogia instituut valis välja neli kandidaati, kes loovad tulevaste andmekaitsetehnoloogiate aluse kvantarvutite rünnakutele vastu seista.

NIST on esitanud täiendavale kontrollile ka neli teist kandidaati ja on kutsunud üles esitama suve lõpuks rohkem ettepanekuid digitaalallkirja algoritmide kohta.

Turvaeksperdid on hoiatanud, et praktilised kvantarvutid, mis võivad asuda vähem kui kümne aasta kaugusel, võivad rikkuda paljusid tänapäeval populaarseid krüpteerimisalgoritme, nagu RSA ja elliptilise kõvera krüptograafia – seega on vaja postkvantkrüptograafia (PQC). Valik on osa pikast standardimisprotsessist, mis jätkub ja mille tulemuseks on tõenäoliselt tegelikud standardiseeritud algoritmid 2024. aastal.

Kui PQC-algoritmid on lõplikuks standardiks muudetud, soovitatakse ettevõtetel neid soovitusi kasutada, ütleb NIST-i arvutiturbe osakonna matemaatik Dustin Moody.

"Meie standardimisprojekti eesmärk oli leida kõige lootustandvamad lahendused ja me tunneme, et oleme seda teinud," ütleb ta. "Ootame, et meie standarditud algoritmid võetakse laialdaselt kasutusele ja rakendatakse tööstuses ja kogu maailmas."

Kvantmaterjalid purustavad krüptimise

. nelja algoritmi valik tähistab viimast verstaposti püüdlustes kindlustada praegused andmeturbemeetmed selle vastu, mida mõnikord nimetatakse "salvestamise ja katkestamise ohuks". Probleem pole mitte ainult selles, kas vastastel on täna võime sõnum dekrüpteerida, vaid ka see, kas nad suudavad tulevikus arendada sõnumi dekrüpteerimise oskust. Täna saadetud salastatud teade, mida tuleb hoida saladuses järgmised 30 aastat, võib olla püütud ja salvestatud kuni luuakse arvuti, mis suudab krüptimist murda.

Sel põhjusel vaatavad eksperdid tulevikku. Näiteks märtsis määras Cloud Security Alliance'i (CSA) Quantum-Safe Working Group tähtajaks 14. aprill 2030, milleks peaksid ettevõtted olema oma kvantijärgse infrastruktuuri paigas. Kuigi see on küll meelevaldne, usuvad tehnilised eksperdid, et umbes sel ajal suudab kvantarvuti dekrüpteerida praeguseid krüptimismeetodeid, kasutades matemaatik Peter Shori leiutatud tuntud algoritmi. CSA teatas märtsis.

Kuigi praegust krüptograafiat on tänapäevaste klassikaliste arvutitega peaaegu võimatu murda, saab kvantarvutusrünnakuid kasutada paljude levinud avaliku võtmega krüptimise tüüpide vastu, nagu RSA, elliptilise kõvera krüptograafia ja Diffie-Hellmani võtmevahetus.

"Täna on traditsioonilise krüptograafiaga krüpteeritud pikaajalise väärtusega andmed juba kvantitatiivses ohus," ütles Cloud Security Alliance'i kaasasutaja ja tegevjuht Jim Reavis märtsi avalduses. "Lähitulevikus satuvad kõik tundlikud andmed ohtu. Lahendused on olemas ja nüüd on aeg valmistuda kvantohutuks tulevikuks.

4 paljutõotavat kvantijärgset algoritmi

. neli NIST-i heakskiidetud algoritmi kõik teenivad erinevaid eesmärke. Kaks peamist algoritmi, KRISTALLID-Kyber ja KRISTALLID-Diliitium NIST soovitab neid kasutada enamikus rakendustes, kuna Kyber suudab luua ja luua võtmeid ning diliitiumi, mida kasutatakse digitaalallkirjade andmiseks. Lisaks veel kaks algoritmi — FALCON ja SPHINCS+ — edasijõudnud ka digiallkirjade kandidaatidena.

Kolm neljast algoritmist põhinevad matemaatikal, mida nimetatakse struktureeritud võredeks, mida saab arvutada praeguse krüptimisega võrreldava kiirusega, ütleb NIST's Moody.

"Võrreldes praeguste algoritmidega, nagu RSA või ECC, on võrelagoritmid sama kiired, kui mitte kiiremad, kui võrrelda selliseid asju nagu võtme genereerimine, krüpteerimine, dekrüpteerimine, digitaalne allkirjastamine ja kinnitamine," ütleb ta. "Neil on suuremad avaliku võtme ja šifriteksti ja allkirja suurused kui olemasolevatel algoritmidel, mis võib nende rakendustesse ja protokollidesse lisamisel olla väljakutse."

Mitme algoritmi valimine on kvantijärgses maailmas hädavajalik, ütleb Duncan Jones, kvantarvutusettevõtte Quantinuum küberturvalisuse juht.

"Erinevalt tänapäevastest algoritmidest, nagu RSA või elliptilise kõvera krüptograafia (ECC), ei saa neid uusi postkvant-algoritme kasutada nii krüptimiseks kui ka andmete allkirjastamiseks," ütles ta Dark Readingile saadetud avalduses. “Selle asemel kasutatakse neid ainult ühe või teise ülesande jaoks. See tähendab, et me asendame ühe algoritmi, näiteks RSA, paari erineva algoritmiga.

Kuni algoritmid läbivad standardimisprotsessi viimase vooru, mis peaks eeldatavasti lõppema 2024. aastal, peaksid organisatsioonid keskenduma oma migratsiooni planeerimisele ja andmeturbe vajaduste hindamisele, ütleb NIST's Moody. Alati on võimalus, et spetsifikatsioonid ja parameetrid võivad enne standardi lõplikku vormistamist veidi muutuda, ütleb ta.

"Ettevalmistumiseks saavad kasutajad inventeerida oma süsteeme avaliku võtmega krüptograafiat kasutavate rakenduste jaoks, mis tuleb enne krüptograafiliselt asjakohaste kvantarvutite ilmumist välja vahetada, " ütleb ta. "Nad saavad ka oma IT-osakondi ja müüjaid eelseisvast muudatusest hoiatada ning veenduda, et nende organisatsioonil on plaan eelseisva üleminekuga toime tulla."

Ajatempel:

Veel alates Tume lugemine