Eksperci ds. bezpieczeństwa kwantowego postępują zgodnie z osią czasu PQC NSA PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Eksperci ds. bezpieczeństwa kwantowego dotrzymują kroku harmonogramowi PQC NSA


By Dan O'Shea opublikowano 28 września 2022

W ostatnich miesiącach w Stanach Zjednoczonych rosło poczucie pilnej potrzeby związanej z kryptografią postkwantową (PQC), a Biały Dom Biden i grupy takie jak Agencja Bezpieczeństwa Narodowego (NSA) oraz Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) wzywają rząd do agencje i inne organizacje, aby przygotowały się do ochrony przed zagrożeniami bezpieczeństwa stwarzanymi przez komputery kwantowe.

W tym środowisku NSA wydała niedawno poradnik pt Komercyjny algorytm bezpieczeństwa narodowego 2.0 (CNSA 2.0), na początku mogło to wyglądać na drapanie po głowie. Obejmował on, wśród innych wymogów przygotowawczych, harmonogram zakończenia przejścia na PQC dla „narodowych systemów bezpieczeństwa (NSS) i związanych z nimi aktywów” do 2035 r. Wyznaczenie terminu oddalonego o ponad 12 lat może wydawać się przeciwieństwem pilności (i początkowo kilku obserwatorów branży prywatnie wyraziło zdziwienie IQT w związku z tym konkretnym szczegółem). Jednak w ciągu kilku tygodni, które upłynęły od ogłoszenia NSA na początku września, IQT rozmawiał z ekspertami ds. wdrażanie technologii przez agencje rządowe rzadko przebiega szybko.

„To zrozumiałe, że rząd USA ustanowił tak długie ramy czasowe przejście na PQC, ponieważ jest jednym z największych i najbardziej złożonych organizacje na świecie z rozbudowanymi procesami definiowania swoich strategii, budżetów, wymagań i priorytetów” — powiedziała Jen Sovada, prezes sektora publicznego w firmie SandboxAQ, a także emerytowany pułkownik sił powietrznych USA. „Mają też jedne z najbardziej skomplikowanych i wzajemnie połączonych globalnych sieci, które muszą być stale dostępne. Pomimo wydłużonego harmonogramu przyjęcia, rząd Stanów Zjednoczonych rozpoczyna właśnie transformację do PQC w celu obrony przed kampaniami catch and exploit, znanymi również jako store now odszyfrować późniejsze ataki, aby komputery kwantowe były odporne na błędy i korygowały błędy wynurzą się, będą chronieni”.

Dodała, że ​​dokument NSA CSNA 2.0 nie spowolnił agencji w rządzie federalnym, które już pracowały nad wczesnym przyjęciem PQC. „Współpracujemy już z wieloma wczesnymi użytkownikami, pomagając jednocześnie edukować tych, którzy nie są zaznajomieni z technologią. Jeśli już, oś czasu pomogła dostosować nasze priorytety i naciskać na wczesne przyjęcie
Strategie migracji PQC w całym rządzie federalnym”.

Duncan Jones, szef działu cyberbezpieczeństwa w Quantinuum, zgodził się, mówiąc: „Nie ma tutaj większych niespodzianek. Ogólnie rzecz biorąc, wytyczne są rozsądne i zgodne z podobnymi wytycznymi CISA i powiązanych organizacji. Termin NSA 2035 jest zgodny z wymogami zawartymi w notatkach dotyczących bezpieczeństwa narodowego wydanych na początku tego roku”.

Jones dodał, że nawet jeśli rok 2035 wydaje się odległy, najbardziej krytyczne zasoby NSS będą miały najwyższy priorytet, gdy rozpoczną się wysiłki migracyjne. „Trzynaście lat może wydawać się długim okresem, ale nadejdzie bardzo szybko. Migracja nie może odbyć się od razu, dlatego krytyczne systemy należy przeprowadzić z dużym wyprzedzeniem. Krótko mówiąc, termin 2035 nie spowolni adopcji”.

Zamiast tego dokument CNSA 2.0 i podany w nim harmonogram powinny bardziej skupić się na całym wysiłku migracji systemów rządowych do PQC i podkreślić krytyczną potrzebę tego. Skip Sanzeri, założyciel, prezes, dyrektor operacyjny i dyrektor podatkowy w QuSecure, powiedział: „Fakt, że NSA ogłosiła teraz datę, oznacza, że ​​udało im się znaleźć równowagę między czymś bardzo ważnym, co należy zrobić, a zdolnościami agencji federalnych do przestrzegania ”.

Wyjaśnił: „Mam na myśli to, że ukończenie aktualizacji wielu z tych agencji może zająć 10 lat, więc jesteśmy pewni, że NSA chciałaby przyspieszyć działania, ale jeśli agencja nie jest w stanie dokonać aktualizacji szybciej, wtedy to jest najlepsze, co można zrobić”. Samzeri powiedział, że NSA zasadniczo upoważniła PQC i stwierdziła, że ​​do migracji należy podejść z poczuciem pilności, ale ze zrozumieniem, że powinna ona zostać zakończona „najpóźniej do 2035 r. Kryptografia jest złożona, a wiele agencji nie ma kompleksowego opisu całej używanej kryptografii. Dziesięć lat to minimalny czas na modernizację dużej agencji rządowej. Więc znowu, NSA naprawdę nie mogłaby zmusić agencji federalnych do szybszego działania, nawet gdyby chciały.

Tymczasem Helena Handschuh, Security Technology Fellow, wyjaśniła, w jaki sposób zbytnie skupianie się na terminie 2035 pomija to, co faktycznie wydarzy się podczas przejścia. Na początku prawdopodobnie pojawią się podejścia hybrydowe – „jeden regularny algorytm w połączeniu z jednym algorytmem PQC”, powiedziała, co sprawia, że ​​systemy są bardziej elastyczne i umożliwiają im zmianę algorytmów, których używają w razie potrzeby.

W ciągu najbliższych 3-5 lat, gdy NIST zakończy prace nad wstępne standardy szyfrowania PQC i podpisu cyfrowego, które ogłosił w lipcu, nacisk zostanie położony na wybór rozwiązania PQC i rozpoczęcie migracji, powiedział Handschuh. „W przypadku sprzętu może to oznaczać, że już teraz należy zacząć zastanawiać się nad wyborem i integracją adresów IP, ponieważ zbudowanie nowego sprzętu i wejście na rynek może zająć kilka lat. Kluczowe będzie posiadanie strategii wycofywania zwykłych algorytmów za 5-7 lat, a całkowite przełączenie i usunięcie dzisiejszych algorytmów klucza publicznego za 7-10 lat w przyszłości. NSA ma taki harmonogram, a inne agencje w Europie i Azji mają podobne podejście i ramy czasowe”.

Doszła do wniosku, że ta oś czasu wyznacza „horyzont porzucenia dzisiejszych algorytmów klucza publicznego… gdzieś między 2030 a 2035 rokiem”.

Zrozumiałe jest, że agencje rządowe i przedsiębiorstwa korporacyjne nie są pewne, jak szybko przystąpić do przyjęcia PQC, ponieważ nie ma jeszcze wielu powszechnie celebrowanych wzorców do naśladowania i studiów przypadków obejmujących udane wdrożenia PQC. W rzeczywistości historia zmian w technologiach bezpieczeństwa sugeruje, że mogą one zająć dziesięciolecia i nadal mieć mniej niż całkowita migracja. Ponadto NIST będzie nadal finalizował ostatnio wybrane standardy przez około półtora roku do dwóch lat, więc nadal mogą być zmiany lub aktualizacje tych algorytmów.

Johannes Lintzen, dyrektor zarządzający Cryptomathic, zauważył: „Ogólnie rzecz biorąc, pośpiech w kierunku zostania wczesnym użytkownikiem wiąże się z ryzykiem. Ale podobnie jest z bezczynnością. Wiele organizacji znajduje się na tym trudnym rozdrożu. Po pierwsze, pełne wdrożenie wybranych algorytmów i udostępnienie ich w szeroko zakrojonych zastosowaniach komercyjnych zajmie około 24 miesięcy”.

Dodał: „Ponadto trwa ocena społeczności i analiza wybranych kryptosystemów i jest całkiem możliwe, że w czasie potrzebnym do sfinalizowania procesu standaryzacji badacze znajdą i opublikują inne metody łamania kandydujących algorytmów. Należy pamiętać, że aktualizacje i zmiany algorytmów oraz sposobu ich wdrażania i używania trwają od dłuższego czasu. Weźmy jako przykład zmiany w algorytmach symetrycznych. Z biegiem czasu branża migrowała z DES do 3DES i ostatecznie do AES. Istnieją inne przykłady algorytmów mieszających, a także algorytmów asymetrycznych. Organizacje zajmujące się komercyjnie dostępnymi rozwiązaniami kryptograficznymi od dawna są w stanie zapewnić narzędzia do zarządzania procesem ciągłej aktualizacji i zarządzania ewolucją zmian algorytmów kryptograficznych – szeroko stosowanym terminem jest „zwinność kryptograficzna”. Takie podejście pomoże organizacjom zrównoważyć potrzebę podjęcia wczesnych działań z możliwością zachowania elastyczności wokół zmian w momencie ich wystąpienia”.

Chociaż NSA wspomniała o terminie migracji PQC, który jest oddalony o więcej niż lata, wygląda na to, że będzie to pracowite i pełne wydarzeń 12 lat.

Więcej komentarzy z tych i innych źródeł na temat kluczowych kwestii związanych z przejściem na PQC znajdziesz w moim następnym artykule IQT Pro historia w połowie października.

Dan O'Shea od ponad 25 lat zajmuje się telekomunikacją i pokrewnymi tematami, w tym półprzewodnikami, czujnikami, systemami sprzedaży detalicznej, płatnościami cyfrowymi oraz komputerami/technologią kwantową

Znak czasu:

Więcej z Wewnątrz technologii kwantowej