Een kijkje in de vier crypto-algoritmen van NIST voor een post-kwantumwereld PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

In de 4 crypto-algoritmen van NIST voor een post-kwantumwereld

beeld

Het National Institute of Standards and Technology heeft vier kandidaten geselecteerd die de basis zullen vormen voor toekomstige gegevensbeschermingstechnologieën om aanvallen door kwantumcomputers te weerstaan, zei het Amerikaanse wetenschapsbureau op 5 juli.

NIST heeft ook vier andere kandidaten voorgedragen voor aanvullend onderzoek en heeft opgeroepen tot meer voorstellen voor algoritmen voor digitale handtekeningen tegen het einde van de zomer.

Beveiligingsexperts hebben gewaarschuwd dat praktische kwantumcomputers, die over minder dan tien jaar zouden kunnen verschijnen, veel van de huidige populaire encryptie-algoritmen, zoals RSA en elliptische curve-cryptografie, zouden kunnen breken – vandaar de noodzaak voor post-kwantumcryptografie (PQC). De selectie maakt deel uit van een lang standaardisatieproces dat zal doorgaan en waarschijnlijk zal resulteren in daadwerkelijke gestandaardiseerde algoritmen in 2024.

Zodra de PQC-algoritmen zijn omgezet in een definitieve standaard, zouden bedrijven worden geadviseerd de aanbevelingen te gebruiken, zegt Dustin Moody, een wiskundige bij de computerbeveiligingsdivisie bij NIST.

"Het doel van ons standaardisatieproject was het identificeren van de meest veelbelovende oplossingen, en we denken dat we dat hebben gedaan", zegt hij. “We verwachten dat de algoritmen die we standaardiseren op grote schaal zullen worden overgenomen en geïmplementeerd door de industrie en over de hele wereld.”

Quantum dreigt de encryptie te doorbreken

De selectie van de vier algoritmen markeert de nieuwste mijlpaal in de poging om de huidige gegevensbeveiligingsmaatregelen toekomstbestendig te maken tegen wat ook wel bekend staat als de ‘store-and-break-dreiging’. Het probleem is niet alleen of tegenstanders vandaag de dag het vermogen hebben om een ​​bericht te ontsleutelen, maar ook of ze het vermogen kunnen ontwikkelen om het bericht in de toekomst te ontsleutelen. Een geheim bericht dat vandaag wordt verzonden en dat de komende dertig jaar geheim moet worden gehouden, zou dat wel eens kunnen zijn opgevangen en opgeslagen totdat er een computer is gemaakt die de codering kan breken.

Daarom kijken experts naar de toekomst. In maart stelde de Quantum-Safe Working Group van de Cloud Security Alliance (CSA) bijvoorbeeld een deadline vast van 14 april 2030, waarop bedrijven hun post-kwantuminfrastructuur op orde moeten hebben. Hoewel het weliswaar willekeurig is, geloven technische experts dat rond die tijd een kwantumcomputer in staat zal zijn de huidige encryptiemethoden te ontsleutelen met behulp van een bekend algoritme dat is uitgevonden door wiskundige Peter Shor. Dat verklaarde CSA in maart.

Hoewel de huidige cryptografie vrijwel onmogelijk te doorbreken is met de hedendaagse klassieke computers, zouden kwantumcomputingaanvallen kunnen worden gebruikt tegen veel voorkomende vormen van encryptie met publieke sleutels, zoals RSA, elliptische curve-cryptografie en Diffie-Hellman-sleuteluitwisseling.

“Tegenwoordig lopen gegevens met een langetermijnwaarde die zijn gecodeerd door traditionele cryptografie al gevaar voor het kwantum”, zegt Jim Reavis, medeoprichter en CEO van de Cloud Security Alliance, in de verklaring van maart. “In de nabije toekomst zal elk type gevoelige gegevens in gevaar komen. Er zijn oplossingen en het is nu tijd om ons voor te bereiden op een kwantumveilige toekomst.”

4 Veelbelovende post-kwantumalgoritmen

De vier door NIST goedgekeurde algoritmen dienen allemaal verschillende doeleinden. De twee primaire algoritmen, KRISTALLEN-Kyber en KRISTALLEN-Dilithium – met een knipoog naar populaire sciencefiction, genoemd naar soorten kristallen in respectievelijk Star Wars en Star Trek – worden door NIST aanbevolen voor gebruik in de meeste toepassingen, waarbij Kyber sleutels kan maken en instellen en Dilithium kan worden gebruikt voor digitale handtekeningen. Daarnaast zijn er nog twee andere algoritmen: FALCON en SPHINCS + – ook naar voren geschoven als kandidaten voor digitale handtekeningen.

Drie van de vier algoritmen zijn gebaseerd op wiskunde die bekend staat als gestructureerde roosters en die kunnen worden berekend met snelheden die vergelijkbaar zijn met de huidige encryptie, zegt Moody van NIST.

“In vergelijking met huidige algoritmen zoals RSA of ECC zijn roosteralgoritmen net zo snel, zo niet sneller, als het gaat om het genereren van sleutels, encryptie, decryptie, digitale ondertekening en verificatie”, zegt hij. “Ze hebben grotere publieke sleutels, cijferteksten en handtekeningen dan de bestaande algoritmen, wat potentieel een uitdaging kan zijn bij het integreren ervan in applicaties en protocollen.”

De selectie van meerdere algoritmen is een noodzaak in de post-kwantumwereld, zegt Duncan Jones, hoofd cybersecurity bij kwantumcomputerbedrijf Quantinuum.

"In tegenstelling tot de huidige algoritmen, zoals RSA of elliptische curve-cryptografie (ECC), kunnen deze nieuwe post-kwantumalgoritmen niet worden gebruikt voor zowel encryptie als het ondertekenen van gegevens", zei hij in een verklaring aan Dark Reading. “In plaats daarvan worden ze slechts voor de ene of de andere taak gebruikt. Dit betekent dat we één enkel algoritme, zoals RSA, gaan vervangen door een paar verschillende algoritmen.”

Totdat de algoritmen de laatste ronde van het standaardisatieproces hebben doorstaan, dat naar verwachting in 2024 zal worden afgerond, moeten organisaties zich concentreren op het plannen van hun migratie en het beoordelen van hun behoeften op het gebied van gegevensbeveiliging, zegt Moody van NIST. Er is altijd een kans dat de specificaties en parameters iets veranderen voordat de standaard definitief is, zegt hij.

“Ter voorbereiding kunnen gebruikers hun systemen inventariseren voor toepassingen die gebruik maken van public-key cryptografie, die vervangen moeten worden voordat er cryptografisch relevante kwantumcomputers verschijnen”, zegt hij. “Ze kunnen hun IT-afdelingen en leveranciers ook op de hoogte stellen van de komende verandering, en ervoor zorgen dat hun organisatie een plan heeft om met de komende transitie om te gaan.”

Tijdstempel:

Meer van Donkere lezing