Apple, Signal의 양자 저항 암호화 출시, 그러나 난제 Loom

Apple, Signal의 양자 저항 암호화 출시, 그러나 난제 Loom

Apple, Signal이 양자 저항 암호화를 선보였지만 Loom PlatoBlockchain 데이터 인텔리전스에 도전했습니다. 수직 검색. 일체 포함.

지난주에 소개된 Apple의 새로운 PQ3 PQC(포스트 양자 암호화) 프로토콜은 양자 컴퓨팅이 성숙하고 다양한 산업에 뿌리를 내리면서 향후 몇 년 동안 가속화될 추세의 최신 표현입니다.

같은 프로토콜 PQ3, Apple이 사용하게 될 안전한 iMessage 통신, Signal이 작년에 도입한 유사한 암호화 프로토콜인 PQXDH는 양자 저항성을 갖고 있습니다. 즉, 적어도 이론적으로는 이를 깨뜨리려는 양자 컴퓨터의 공격을 견딜 수 있습니다.

중요하고 새로운 요구 사항

많은 사람들은 양자 컴퓨터가 성숙해지고 적에게 여는 사소하고 쉬운 방법 가장 안전한 현재 암호화 프로토콜을 사용하고 보호된 통신 및 데이터에 액세스할 수 있습니다.

이러한 잠재력과 공격자가 이미 민감한 암호화된 데이터를 수집하고 향후 해독을 위해 양자 컴퓨터를 통해 저장하고 있다는 우려로 인해 미국 국립표준기술연구소(National Institute of Standards and Technology) 이니셔티브가 촉발되었습니다. 표준화된 공개 키, 양자 안전 암호화 알고리즘. Apple의 PQ3는 XNUMX가지 알고리즘 중 하나인 포스트퀀텀 공개 키인 Kyber를 기반으로 합니다. NIST는 표준화를 선택했습니다.

새로운 양자 컴퓨팅 관련 위협으로부터 보호하는 기술에 중점을 두는 회사인 QuSecure의 최고 제품 책임자인 Rebecca Krauthamer는 Apple의 발표가 PQC 분야에서 더욱 탄력을 받을 것이라고 인식하고 있습니다.

Krauthamer는 “우리는 이 분야의 여러 유명 조직과 함께 구현해 왔으며 Apple의 발표가 향후 4개월 내에 발표될 첫 번째 발표라고 직접 말할 수 있습니다.”라고 말합니다. 그녀는 다른 메시징 앱과 소셜 미디어 플랫폼 개발자들도 비슷한 움직임을 보일 것으로 예상합니다.

지금까지 정부, 금융 서비스, 통신 부문이 PQC의 조기 도입을 주도해 왔습니다. 특히 통신회사들은 암호화 키 생성을 위한 양자 키 분배(QKD) 실험에 앞장서 왔다고 그녀는 말했습니다. "그러나 지난 18개월 동안 PQC는 디지털 확장이 가능한 반면 QKD에는 여전히 상당한 확장성 제한이 있기 때문에 PQC로 마이그레이션하는 것을 보았습니다."라고 Krauthamer는 덧붙입니다.

길고 복잡한 마이그레이션 경로

조직의 경우 PQC로의 전환은 길고 복잡하며 고통스러울 수 있습니다. Krauthamer는 포스트 양자 암호화 알고리즘이 인증 프로토콜 및 액세스 제어의 환경을 재정의할 것이라고 말했습니다. “보안 웹 통신을 위한 SSL/TLS와 같은 공개 키 인프라에 크게 의존하는 현재 메커니즘은 양자 저항 알고리즘을 통합하기 위해 재평가와 적응이 필요합니다.”라고 그녀는 말합니다. "이러한 전환은 포스트퀀텀 시대에 모바일 및 기타 디지털 상호작용의 무결성과 기밀성을 유지하는 데 매우 중요합니다."

포스트퀀텀 암호화로의 마이그레이션은 기업 IT, 기술, 보안 팀에 수십 년이 걸린 TLS1.2에서 1.3, ipv4에서 v6로의 마이그레이션과 같은 이전 마이그레이션과 유사한 일련의 새로운 관리 과제를 야기한다고 그녀는 말합니다. Krauthamer는 “여기에는 새로운 알고리즘을 기존 시스템에 통합하는 복잡성, 진화하는 표준에 신속하게 적응하기 위한 광범위한 암호화 민첩성의 필요성, 양자 위협 및 방어에 대한 포괄적인 인력 교육의 필요성이 포함됩니다.”라고 Krauthamer는 말합니다.

Check Point Software의 글로벌 CISO인 Pete Nicoletti는 양자 컴퓨터가 현재 가장 안전한 암호화 프로토콜이 제공하는 보호 기능을 상대적으로 쉽게 제거할 수 있는 기술을 적에게 제공할 것이라고 말했습니다. "양자 컴퓨터를 갖춘 범죄자는 모든 은행 거래를 해독하고, 모든 메시지를 읽고, 모든 데이터베이스의 모든 의료 및 범죄 기록에 몇 초 만에 액세스할 수 있으므로 브라우저 표시줄의 '잠금'은 의미가 없습니다." 말한다. 그는 사이트 간 VPN, 브라우저, 데이터 저장소, 이메일에서 관례적으로 암호화된 중요한 비즈니스 및 정부 통신이 모두 "지금 수집하고 나중에 해독하는" 공격의 위험에 처해 있다고 말합니다.

지금 수확하고 나중에 해독

Nicoletti는 “현재 특정 분야에서 비즈니스 리더는 양자 암호화를 통해 암호화된 트래픽을 모두 수집하고 저장하고 있다고 가정해야 합니다.”라고 말합니다. 비록 그러한 공격이 시간이 좀 걸릴지라도 비즈니스 및 기술 리더는 문제를 인식하고 지금부터 준비를 시작해야 합니다.

목표는 PQC로 전환할 때 사용자에게 영향을 주지 않는 것이지만 모든 징후는 비용이 많이 들고 혼란스럽고 파괴적일 것이라고 그는 말했습니다. Apple의 PQ3와 같은 메시징 앱은 배포 및 관리가 비교적 쉽습니다. 그는 예를 들어 "회사 방화벽이나 클라우드 제공업체가 파트너나 고객과 특정 양자후 암호화 알고리즘을 지원하지 않아 안전하게 통신할 수 없을 때 혼란을 겪게 됩니다."라고 말합니다. 그는 브라우저, 이메일, 라우터, 보안 도구, 데이터베이스 암호화 및 메시징 공급업체가 모두 같은 페이지에 있지 않으면 기업 IT 팀이 PQC로 전환하는 데 전념할 것이라고 경고했습니다.

모바일 보안 공급업체 Zimperium의 수석 혁신 설계자 Grant Goodes는 작업의 거대함과 미래에 양자 컴퓨팅으로 인해 가장 두려운 보안 결과가 언제 나타날지 불분명하다는 사실을 고려하여 조직이 PQC 구현에 신중한 접근 방식을 취할 것을 옹호합니다. 넘기기. 다른 사람들과 마찬가지로 그는 양자 컴퓨터가 마침내 성숙해지면 가장 안전한 RSA 암호화도 쉽게 깨지지 않을 것이라는 점을 인정합니다. 그러나 RSA-2048 키를 깨려면 약 20천만 큐비트 또는 양자 비트의 처리 능력이 필요합니다. 현재 실용적인 양자 컴퓨터의 큐비트가 약 1,000개에 불과하다는 점을 감안할 때 해당 위협이 현실화되려면 적어도 XNUMX년은 더 걸릴 것이라고 Goodes는 예측합니다.

“둘째, 제안된 양자 후 암호는 매우 새롭고 아직 제대로 연구되지 않았기 때문에 그것이 얼마나 강력한지 실제로 알지 못한다는 우려가 있습니다.”라고 그는 지적합니다. 그 예로 그는 NIST가 2022년 표준화 최종 후보로 승인한 포스트 양자 암호화 알고리즘인 SIKE를 예로 들었습니다. 연구원들은 신속하게 SIKE를 깨뜨렸습니다. 그 직후 단일 코어 Intel CPU를 사용합니다.

“새로운 수학을 기반으로 한 새로운 암호는 강력할 필요는 없으며 단지 연구가 부족할 뿐입니다.”라고 Goodes는 말합니다. 따라서 PQC를 채택하는 데 있어 보다 신중한 접근 방식이 현명할 것이라고 그는 덧붙였습니다. “포스트 양자 암호화가 다가오고 있지만 당황할 필요는 없습니다. 의심할 바 없이 그들은 우리 장치에 침입하기 시작할 것이지만, 가까운 미래에는 기존 알고리즘과 보안 관행으로 충분할 것입니다.”

타임 스탬프 :

더보기 어두운 독서