สถาบันมาตรฐานและเทคโนโลยีแห่งชาติได้เลือกผู้สมัครสี่รายเพื่อสร้างพื้นฐานของเทคโนโลยีการปกป้องข้อมูลในอนาคตเพื่อต่อต้านการโจมตีจากคอมพิวเตอร์ควอนตัม หน่วยงานวิทยาศาสตร์ของสหรัฐฯ กล่าวเมื่อวันที่ 5 กรกฎาคม
นอกจากนี้ NIST ยังได้เสนอชื่อผู้สมัครอีก XNUMX รายเพื่อตรวจสอบเพิ่มเติม และเรียกร้องให้มีข้อเสนอเพิ่มเติมสำหรับอัลกอริธึมลายเซ็นดิจิทัลภายในสิ้นฤดูร้อน
ผู้เชี่ยวชาญด้านความปลอดภัยได้เตือนว่าคอมพิวเตอร์ควอนตัมที่ใช้งานได้จริงซึ่งอาจอยู่ห่างออกไปไม่ถึงหนึ่งทศวรรษ อาจทำลายอัลกอริธึมการเข้ารหัสยอดนิยมในปัจจุบัน เช่น RSA และการเข้ารหัสแบบเส้นโค้งวงรี ดังนั้นจึงจำเป็นต้องมี การเข้ารหัสหลังควอนตัม (PQC). การคัดเลือกเป็นส่วนหนึ่งของกระบวนการกำหนดมาตรฐานที่ยาวนานซึ่งจะดำเนินต่อไป ซึ่งอาจส่งผลให้เกิดอัลกอริธึมที่เป็นมาตรฐานจริงในปี 2024
เมื่ออัลกอริทึม PQC กลายเป็นมาตรฐานขั้นสุดท้าย บริษัทต่างๆ จะได้รับคำแนะนำให้ใช้คำแนะนำดังกล่าว Dustin Moody นักคณิตศาสตร์ในแผนกความปลอดภัยคอมพิวเตอร์ของ NIST กล่าว
“จุดประสงค์ของโครงการกำหนดมาตรฐานของเราคือการระบุวิธีแก้ปัญหาที่มีแนวโน้มมากที่สุด และเรารู้สึกว่าเราได้ทำสิ่งนั้นแล้ว” เขากล่าว “เราคาดหวังว่าอัลกอริธึมที่เรากำหนดมาตรฐานจะได้รับการยอมรับและนำไปใช้อย่างกว้างขวางโดยภาคอุตสาหกรรมและทั่วโลก”
Quantum Looms ที่จะทำลายการเข้ารหัส
พื้นที่ การเลือกอัลกอริธึมทั้งสี่ นับเป็นเหตุการณ์สำคัญครั้งล่าสุดในความพยายามที่จะสร้างมาตรการรักษาความปลอดภัยข้อมูลในปัจจุบันที่พิสูจน์ได้ในอนาคตต่อสิ่งที่บางครั้งเรียกว่า "ภัยคุกคามแบบจัดเก็บและทำลาย" ปัญหาไม่ได้อยู่ที่ว่าฝ่ายตรงข้ามมีความสามารถในการถอดรหัสข้อความในปัจจุบันหรือไม่ แต่พวกเขาสามารถพัฒนาความสามารถในการถอดรหัสข้อความในอนาคตได้หรือไม่ ข้อความลับที่ส่งวันนี้ซึ่งต้องเก็บเป็นความลับไปอีก 30 ปีข้างหน้าอาจเป็นได้ ถูกจับและเก็บไว้ จนกว่าคอมพิวเตอร์จะถูกสร้างขึ้นที่สามารถทำลายการเข้ารหัสได้
ด้วยเหตุนี้ ผู้เชี่ยวชาญจึงมองหาอนาคต ตัวอย่างเช่น ในเดือนมีนาคม กลุ่มงาน Quantum-Safe Working Group ของ Cloud Security Alliance (CSA) ได้กำหนดเส้นตายในวันที่ 14 เมษายน 2030 ซึ่งบริษัทต่างๆ ควรมีโครงสร้างพื้นฐานหลังควอนตัม แม้ว่าจะเป็นที่ยอมรับโดยพลการ แต่ผู้เชี่ยวชาญด้านเทคนิคเชื่อว่าในช่วงเวลาดังกล่าวคอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสวิธีการเข้ารหัสปัจจุบันได้โดยใช้อัลกอริธึมที่รู้จักกันดีซึ่งคิดค้นโดยนักคณิตศาสตร์ Peter Shor CSA ระบุไว้ในเดือนมีนาคม.
แม้ว่าการเข้ารหัสในปัจจุบันแทบจะเป็นไปไม่ได้เลยที่จะทำลายคอมพิวเตอร์แบบคลาสสิกในปัจจุบัน แต่การโจมตีด้วยคอมพิวเตอร์ควอนตัมสามารถนำมาใช้กับการเข้ารหัสคีย์สาธารณะทั่วไปหลายประเภท เช่น RSA การเข้ารหัสแบบ elliptic curve และการแลกเปลี่ยนคีย์ Diffie-Hellman
“ทุกวันนี้ ข้อมูลมูลค่าระยะยาวที่เข้ารหัสด้วยการเข้ารหัสแบบดั้งเดิมมีความเสี่ยงต่อควอนตัมอยู่แล้ว” Jim Reavis ผู้ร่วมก่อตั้งและซีอีโอของ Cloud Security Alliance กล่าวในแถลงการณ์เมื่อเดือนมีนาคม “ในอนาคตอันใกล้นี้ ข้อมูลที่ละเอียดอ่อนทุกประเภทจะตกอยู่ในความเสี่ยง มีวิธีแก้ไขอยู่ และถึงเวลาแล้วที่จะต้องเตรียมพร้อมสำหรับอนาคตที่ปลอดภัยด้วยควอนตัม”
4 อัลกอริธึมหลังควอนตัมที่น่าหวัง
พื้นที่ อัลกอริทึมที่ได้รับการรับรองจาก NIST สี่ชุด ทั้งหมดนี้มีจุดประสงค์ที่แตกต่างกัน อัลกอริธึมหลักสองตัว คริสตัล-Kyber และ คริสตัล-ไดลิเธียม - เพื่อเป็นการยกย่องนิยายวิทยาศาสตร์ยอดนิยม ซึ่งตั้งชื่อตามประเภทของคริสตัลใน Star Wars และ Star Trek ตามลำดับ - ได้รับการแนะนำโดย NIST สำหรับการใช้งานในแอปพลิเคชันส่วนใหญ่ โดย Kyber สามารถสร้างและสร้างคีย์และ Dilithium เพื่อใช้สำหรับลายเซ็นดิจิทัลได้ นอกจากนี้ ยังมีอีกสองอัลกอริธึม — FALCON และ สฟิงส์+ — ขั้นสูงในฐานะผู้สมัครสำหรับลายเซ็นดิจิทัล
อัลกอริธึมสามในสี่นั้นใช้คณิตศาสตร์ที่เรียกว่าโครงตาข่ายที่มีโครงสร้าง ซึ่งสามารถคำนวณด้วยความเร็วที่เทียบได้กับการเข้ารหัสในปัจจุบัน Moody จาก NIST กล่าว
“เมื่อเปรียบเทียบกับอัลกอริธึมปัจจุบัน เช่น RSA หรือ ECC อัลกอริธึม Lattice นั้นเร็วพอ ๆ กันถ้าไม่เร็วกว่าเมื่อเปรียบเทียบสิ่งต่าง ๆ เช่น การสร้างคีย์ การเข้ารหัส การถอดรหัส การลงนามดิจิทัล และการตรวจสอบ” เขากล่าว “พวกเขามีคีย์สาธารณะและไซเฟอร์เท็กซ์และขนาดลายเซ็นที่ใหญ่กว่าอัลกอริธึมที่มีอยู่ ซึ่งอาจเป็นเรื่องท้าทายเมื่อรวมเข้ากับแอปพลิเคชันและโปรโตคอล”
การเลือกอัลกอริธึมหลายตัวเป็นสิ่งจำเป็นในโลกหลังควอนตัม Duncan Jones หัวหน้าฝ่ายความปลอดภัยทางไซเบอร์ของบริษัทควอนตัมคอมพิวเตอร์ Quantinuum กล่าว
“ต่างจากอัลกอริธึมในปัจจุบัน เช่น RSA หรือการเข้ารหัสแบบโค้งรูปไข่ (ECC) อัลกอริธึมหลังควอนตัมใหม่เหล่านี้ไม่สามารถใช้สำหรับการเข้ารหัสและการลงนามข้อมูลได้” เขากล่าวในแถลงการณ์ที่ส่งไปยัง Dark Reading “แต่พวกมันถูกใช้เพื่องานเดียวหรืองานอื่นเท่านั้น ซึ่งหมายความว่าเราจะแทนที่อัลกอริธึมเดียว เช่น RSA ด้วยอัลกอริธึมที่แตกต่างกันคู่หนึ่ง”
จนกว่าอัลกอริธึมจะผ่านรอบสุดท้ายของกระบวนการกำหนดมาตรฐาน ซึ่งคาดว่าจะแล้วเสร็จในปี 2024 องค์กรต่างๆ ควรมุ่งเน้นไปที่การวางแผนการโยกย้ายและการประเมินความต้องการด้านความปลอดภัยของข้อมูล Moody จาก NIST กล่าว มีโอกาสเสมอที่ข้อกำหนดและพารามิเตอร์จะเปลี่ยนแปลงเล็กน้อยก่อนที่มาตรฐานจะเสร็จสิ้น เขากล่าว
“เพื่อเตรียมความพร้อม ผู้ใช้สามารถจัดทำรายการระบบของตนสำหรับแอปพลิเคชันที่ใช้การเข้ารหัสคีย์สาธารณะ ซึ่งจะต้องเปลี่ยนก่อนที่คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสจะปรากฏขึ้น” เขากล่าว “พวกเขายังสามารถแจ้งเตือนแผนกไอทีและผู้จำหน่ายเกี่ยวกับการเปลี่ยนแปลงที่กำลังจะเกิดขึ้น และตรวจสอบให้แน่ใจว่าองค์กรของพวกเขามีแผนที่จะรับมือกับการเปลี่ยนแปลงที่กำลังจะเกิดขึ้น”
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์