Les experts en sécurité quantique sont en phase avec la chronologie PQC de la NSA, PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les experts en sécurité quantique sont en phase avec le calendrier PQC de la NSA


By Dan O'Shea publié le 28 sept. 2022

Au cours des derniers mois, il y a eu un sentiment d'urgence croissant aux États-Unis autour de la cryptographie post-quantique (PQC), avec la Maison Blanche Biden et des groupes comme la National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) exhortant le gouvernement agences et autres organisations à se préparer à se protéger contre les menaces de sécurité posées par les ordinateurs quantiques.

Dans cet environnement, la NSA a récemment émis un avis, le Algorithme de sécurité nationale commerciale 2.0 (CNSA 2.0), cela aurait pu sembler un casse-tête au début. Il comprenait, entre autres exigences de préparation, un calendrier pour achever la transition vers le PQC pour les «systèmes de sécurité nationale (NSS) et les actifs connexes» d'ici 2035. Fixer un délai à plus de 12 ans peut sembler le contraire de l'urgence (et au départ, quelques observateurs de l'industrie ont exprimé en privé leur surprise à IQT concernant ce détail particulier). Cependant, dans les semaines qui ont suivi l'annonce début septembre de la NSA, IQT s'est entretenu avec des experts en sécurité de plusieurs entreprises qui ont indiqué que le calendrier est tout à fait approprié, compte tenu de la quantité de travail qui reste à faire pour une migration appropriée du chiffrement hérité, et compte tenu de ce nouveau le déploiement de la technologie par les agences gouvernementales se fait rarement rapidement.

"Il est compréhensible que le gouvernement américain ait institué des délais aussi longs passer au PQC car il s'agit de l'un des plus grands et des plus complexes organisations dans le monde avec des processus élaborés pour définir leurs stratégies, budgets, exigences et priorités », a déclaré Jen Sovada, présidente du secteur public chez SandboxAQ, et également colonel à la retraite de l'US Air Force. « Ils disposent également de certains des réseaux mondiaux les plus complexes et interconnectés qui doivent être disponibles en permanence. Malgré le calendrier d'adoption prolongé, le gouvernement américain commence maintenant la transition à PQC pour se défendre contre les campagnes de capture et d'exploitation, également connues sous le nom de stocker maintenant décrypter les attaques ultérieures, de sorte qu'en tant qu'ordinateurs quantiques tolérants aux pannes et corrigés des erreurs émergent, ils seront protégés.

Elle a ajouté que le document NSA CSNA 2.0 n'a pas ralenti les agences du gouvernement fédéral qui travaillaient déjà pour être les premiers à adopter le PQC. « Nous travaillons déjà avec de nombreux adopteurs précoces tout en aidant à éduquer ceux qui ne sont pas familiers avec la technologie. Au contraire, le calendrier a aidé à aligner nos priorités et à pousser à l'adoption rapide de
Stratégies de migration PQC à l'échelle du gouvernement fédéral.

Duncan Jones, responsable de la cybersécurité chez Quantinuum, a confirmé : « Il n'y a pas de grandes surprises ici. Dans l'ensemble, les directives sont sensées et conformes aux directives similaires de la CISA et des organisations connexes. L'échéance de 2035 de la NSA est conforme aux exigences des notes de sécurité nationale publiées plus tôt cette année.

Jones a ajouté que même si 2035 sonne loin, les actifs NSS les plus critiques auront la plus haute priorité au début des efforts de migration. « Treize ans peuvent sembler longs, mais cela arrivera très vite. La migration ne peut pas se produire en une seule fois, les systèmes critiques doivent donc être migrés bien avant cette date. Bref, l'échéance de 2035 ne ralentira pas l'adoption.

Au lieu de cela, le document CNSA 2.0 et son calendrier indiqué devraient accorder plus d'attention à l'ensemble des efforts visant à migrer les systèmes gouvernementaux vers PQC, et souligner le besoin critique de celui-ci. Skip Sanzeri, fondateur, président, directeur de l'exploitation et directeur des revenus de QuSecure, a déclaré : « Le fait que la NSA ait maintenant déclaré la date signifie qu'elle a trouvé un équilibre entre quelque chose de très important qui doit être fait et les capacités des agences fédérales à se conformer. .”

Il a expliqué: «Ce que je veux dire par là, c'est qu'il faudra peut-être 10 ans à bon nombre de ces agences pour terminer une mise à niveau, nous sommes donc sûrs que la NSA aurait aimé faire avancer les choses plus rapidement, mais si une agence n'est pas capable de se mettre à niveau plus rapidement, alors c'est à peu près le mieux qui puisse être fait. Samzeri a déclaré que la NSA avait essentiellement mandaté le PQC et a déclaré que la migration devrait être abordée avec un sentiment d'urgence, mais avec la compréhension qu'elle devrait être achevée "d'ici 2035 au plus tard". La cryptographie est complexe et de nombreuses agences ne disposent pas d'un compte rendu complet de toute la cryptographie qu'elles utilisent. Dix ans est un délai minimum pour qu'une grande agence gouvernementale se modernise. Encore une fois, la NSA ne pouvait vraiment pas forcer les agences fédérales à agir plus rapidement même si elles le voulaient.

Pendant ce temps, Helena Handschuh, Security Technology Fellow, a expliqué comment trop se concentrer sur l'échéance de 2035 néglige ce qui se passera réellement pendant la transition. Au début, il y a probablement des approches hybrides - "un algorithme régulier en combinaison avec un algorithme PQC", a-t-elle déclaré, ce qui rend les systèmes plus agiles et les met en mesure de changer les algorithmes qu'ils utilisent en cas de besoin.

Au cours des 3 à 5 prochaines années, alors que le NIST achève ses travaux sur le normes initiales de cryptage PQC et de signature numérique annoncées en juillet, l'accent sera mis sur le choix d'une solution PQC et le début de la migration, a déclaré Handschuh. "Pour le matériel, cela peut signifier commencer à examiner la sélection et l'intégration IP dès maintenant, car la construction d'un nouveau matériel et sa mise sur le marché peuvent prendre quelques années. Il sera essentiel d'avoir une stratégie de dépréciation pour les algorithmes réguliers dans 5 à 7 ans, et de basculer complètement et de supprimer les algorithmes à clé publique d'aujourd'hui dans 7 à 10 ans. La NSA a un tel calendrier, et d'autres agences en Europe et en Asie ont des approches et des calendriers similaires.

Elle a conclu que cette chronologie place "l'horizon pour abandonner les algorithmes à clé publique d'aujourd'hui... quelque part entre 2030 et 2035".

Il est compréhensible que les agences gouvernementales et les entreprises restent incertaines de la rapidité avec laquelle procéder à l'adoption du PQC, car il n'y a pas encore beaucoup de modèles de rôle publiquement célébrés et d'études de cas couvrant les implémentations réussies du PQC. En fait, l'histoire des transitions des technologies de sécurité suggère qu'elles peuvent prendre des décennies et qu'elles n'ont toujours pas atteint la migration totale. De plus, le NIST finalisera encore les normes récemment choisies pendant environ un an et demi à deux ans, il pourrait donc encore y avoir des modifications ou des mises à jour de ces algorithmes.

Johannes Lintzen, directeur général de Cryptomathic, a déclaré : « D'une manière générale, se précipiter pour devenir un adopteur précoce comporte des risques. Mais l'inaction aussi. De nombreuses organisations se trouvent à ce carrefour difficile. D'une part, les algorithmes choisis prendront encore 24 mois environ pour être entièrement mis en œuvre et disponibles dans de larges applications commerciales.

Il a ajouté: «De plus, l'évaluation et l'analyse communautaires des cryptosystèmes choisis sont en cours, et il est tout à fait possible que dans le temps qu'il faut pour finaliser le processus de normalisation, d'autres méthodes de rupture des algorithmes candidats soient trouvées et publiées par des chercheurs. Gardez à l'esprit que les mises à jour et les modifications apportées aux algorithmes et à la manière dont ils sont mis en œuvre et utilisés sont en cours depuis longtemps. Prenons l'exemple des modifications apportées aux algorithmes symétriques. Au fil du temps, l'industrie a migré de DES vers 3DES et éventuellement AES. Il existe d'autres exemples d'algorithmes de hachage ainsi que d'algorithmes asymétriques. Les organisations dans le domaine des solutions cryptographiques disponibles dans le commerce sont depuis longtemps en mesure de fournir des outils pour gérer le processus de mise à niveau et de gestion constantes des évolutions des changements d'algorithmes cryptographiques - le terme largement utilisé est « agilité cryptographique ». Cette approche aidera les organisations à trouver un équilibre entre la nécessité d'agir rapidement et la capacité de maintenir une flexibilité face aux changements au fur et à mesure qu'ils se produisent.

Alors que la NSA a mentionné une échéance de migration PQC qui se situe dans plus d'années, il semble que les 12 années à venir seront chargées et mouvementées.

Pour plus de commentaires de ces sources et d'autres sur les questions clés liées à la transition PQC, surveillez mon prochain IQTPro histoire à la mi-octobre.

Dan O'Shea a couvert les télécommunications et des sujets connexes, notamment les semi-conducteurs, les capteurs, les systèmes de vente au détail, les paiements numériques et l'informatique/technologie quantique pendant plus de 25 ans

Horodatage:

Plus de À l'intérieur de la technologie quantique

Quantum News Briefs 17 mars : Sécurité des bâtiments SMART : transition vers la cryptographie post-quantique ; La chancelière britannique prévoit un prix annuel de 1 million de livres sterling pour l'IA, des investissements quantiques et un ordinateur "exascale" de 900 millions de livres sterling ; Des scientifiques chinois rapportent un nouveau record dans la distribution de clés quantiques à haut débit + PLUS

Nœud source: 1815422
Horodatage: 17 Mar 2023