Внутри 4 криптоалгоритмов NIST для постквантового мира. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Внутри 4 криптоалгоритма NIST для постквантового мира

изображение

Национальный институт стандартов и технологий выбрал четырех кандидатов, которые станут основой будущих технологий защиты данных, чтобы противостоять атакам квантовых компьютеров, сообщило 5 июля научное агентство США.

NIST также выдвинул четырех других кандидатов для дополнительной проверки и призвал к концу лета представить больше предложений по алгоритмам цифровой подписи.

Эксперты по безопасности предупреждают, что практические квантовые компьютеры, которые могут появиться менее чем через десять лет, могут взломать многие из популярных сегодня алгоритмов шифрования, таких как RSA и криптография на основе эллиптических кривых. постквантовая криптография (PQC). Выбор является частью длительного процесса стандартизации, который будет продолжаться и, вероятно, приведет к фактическим стандартизированным алгоритмам в 2024 году.

Как только алгоритмы PQC будут преобразованы в окончательный стандарт, компаниям будет рекомендовано использовать рекомендации, говорит Дастин Муди, математик из отдела компьютерной безопасности в NIST.

«Цель нашего проекта по стандартизации заключалась в том, чтобы определить наиболее многообещающие решения, и мы чувствуем, что сделали это», — говорит он. «Мы ожидаем, что алгоритмы, которые мы стандартизируем, будут широко приняты и внедрены в отрасли и во всем мире».

Квантовая технология взломает шифрование

Ассоциация выбор из четырех алгоритмов знаменует собой последнюю веху в усилиях по обеспечению будущих мер безопасности данных против так называемой «угрозы хранения и взлома». Проблема не только в том, есть ли у злоумышленников возможность расшифровать сообщение сегодня, но и в том, смогут ли они развить способность расшифровать сообщение в будущем. Секретное сообщение, отправленное сегодня, которое должно храниться в секрете в течение следующих 30 лет, может быть захвачено и сохранено пока не будет создан компьютер, способный взломать шифрование.

Поэтому специалисты смотрят в будущее. Например, в марте рабочая группа Quantum-Safe Альянса по безопасности облачных вычислений (CSA) установила крайний срок — 14 апреля 2030 года, — к которому компании должны иметь свою постквантовую инфраструктуру. Хотя, по общему признанию, это произвольно, технические эксперты полагают, что примерно в это же время квантовый компьютер сможет расшифровывать современные методы шифрования с помощью хорошо известного алгоритма, изобретенного математиком Питером Шором, CSA заявил в марте.

В то время как нынешнюю криптографию почти невозможно взломать с помощью современных классических компьютеров, атаки квантовых вычислений могут быть использованы против многих распространенных типов шифрования с открытым ключом, таких как RSA, криптография на основе эллиптических кривых и обмен ключами Диффи-Хеллмана.

«Сегодня данные, имеющие долгосрочную ценность, зашифрованные с помощью традиционной криптографии, уже подвержены риску квантования», — заявил в мартовском заявлении Джим Ривис, соучредитель и генеральный директор Cloud Security Alliance. «В ближайшем будущем любой тип конфиденциальных данных окажется под угрозой. Есть решения, и сейчас самое время подготовиться к квантово-безопасному будущему».

4 многообещающих постквантовых алгоритма

Ассоциация четыре алгоритма, одобренных NIST все служат разным целям. Два основных алгоритма, КРИСТАЛЛЫ-Кибер и КРИСТАЛЛЫ-дилитий — в знак уважения к популярной научной фантастике, названные в честь типов кристаллов в «Звездных войнах» и «Звездном пути» соответственно — рекомендованы NIST для использования в большинстве приложений, при этом Kyber может создавать и устанавливать ключи, а Dilithium — для использования в цифровых подписях. Кроме того, два других алгоритма — FALCON и SPHINCS + — также выдвинуты в качестве кандидатов на цифровые подписи.

По словам Муди из NIST, три из четырех алгоритмов основаны на математике, известной как структурированные решетки, которые можно вычислять со скоростью, сравнимой с современным шифрованием.

«По сравнению с современными алгоритмами, такими как RSA или ECC, решетчатые алгоритмы так же быстры, если не быстрее, при сравнении таких вещей, как генерация ключей, шифрование, дешифрование, цифровая подпись и проверка», — говорит он. «Они имеют больший открытый ключ, зашифрованный текст и размер подписи, чем существующие алгоритмы, что потенциально может быть проблемой при их включении в приложения и протоколы».

Выбор нескольких алгоритмов является необходимостью в постквантовом мире, говорит Дункан Джонс, глава отдела кибербезопасности в компании квантовых вычислений Quantinuum.

«В отличие от сегодняшних алгоритмов, таких как RSA или криптография на эллиптических кривых (ECC), эти новые постквантовые алгоритмы нельзя использовать как для шифрования, так и для подписи данных», — сказал он в заявлении, отправленном Dark Reading. «Вместо этого они используются только для той или иной задачи. Это означает, что мы заменим один алгоритм, такой как RSA, парой разных алгоритмов».

По словам Муди из NIST, до тех пор, пока алгоритмы не пройдут последний этап процесса стандартизации, который, по оценкам, завершится в 2024 году, организациям следует сосредоточиться на планировании миграции и оценке своих потребностей в безопасности данных. По его словам, всегда есть вероятность того, что спецификации и параметры могут немного измениться до того, как стандарт будет окончательно принят.

«Для подготовки пользователи могут провести инвентаризацию своих систем для приложений, использующих криптографию с открытым ключом, которые необходимо будет заменить до появления криптографически значимых квантовых компьютеров», — говорит он. «Они также могут предупредить свои ИТ-отделы и поставщиков о предстоящем изменении и убедиться, что у их организации есть план действий в связи с предстоящим переходом».

Отметка времени:

Больше от Темное чтение