เจาะลึกอัลกอริทึมการเข้ารหัสทั้ง 4 ของ NIST สำหรับข้อมูลอัจฉริยะด้านข้อมูล PlatoBlockchain ของโลกหลังควอนตัม ค้นหาแนวตั้ง AI.

ภายใน 4 อัลกอริธึมการเข้ารหัสของ NIST สำหรับโลกหลังควอนตัม

ภาพ

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติได้เลือกผู้สมัครสี่รายเพื่อสร้างพื้นฐานของเทคโนโลยีการปกป้องข้อมูลในอนาคตเพื่อต่อต้านการโจมตีจากคอมพิวเตอร์ควอนตัม หน่วยงานวิทยาศาสตร์ของสหรัฐฯ กล่าวเมื่อวันที่ 5 กรกฎาคม

นอกจากนี้ NIST ยังได้เสนอชื่อผู้สมัครอีก XNUMX รายเพื่อตรวจสอบเพิ่มเติม และเรียกร้องให้มีข้อเสนอเพิ่มเติมสำหรับอัลกอริธึมลายเซ็นดิจิทัลภายในสิ้นฤดูร้อน

ผู้เชี่ยวชาญด้านความปลอดภัยได้เตือนว่าคอมพิวเตอร์ควอนตัมที่ใช้งานได้จริงซึ่งอาจอยู่ห่างออกไปไม่ถึงหนึ่งทศวรรษ อาจทำลายอัลกอริธึมการเข้ารหัสยอดนิยมในปัจจุบัน เช่น RSA และการเข้ารหัสแบบเส้นโค้งวงรี ดังนั้นจึงจำเป็นต้องมี การเข้ารหัสหลังควอนตัม (PQC). การคัดเลือกเป็นส่วนหนึ่งของกระบวนการกำหนดมาตรฐานที่ยาวนานซึ่งจะดำเนินต่อไป ซึ่งอาจส่งผลให้เกิดอัลกอริธึมที่เป็นมาตรฐานจริงในปี 2024

เมื่ออัลกอริทึม PQC กลายเป็นมาตรฐานขั้นสุดท้าย บริษัทต่างๆ จะได้รับคำแนะนำให้ใช้คำแนะนำดังกล่าว Dustin Moody นักคณิตศาสตร์ในแผนกความปลอดภัยคอมพิวเตอร์ของ NIST กล่าว

“จุดประสงค์ของโครงการกำหนดมาตรฐานของเราคือการระบุวิธีแก้ปัญหาที่มีแนวโน้มมากที่สุด และเรารู้สึกว่าเราได้ทำสิ่งนั้นแล้ว” เขากล่าว “เราคาดหวังว่าอัลกอริธึมที่เรากำหนดมาตรฐานจะได้รับการยอมรับและนำไปใช้อย่างกว้างขวางโดยภาคอุตสาหกรรมและทั่วโลก”

Quantum Looms ที่จะทำลายการเข้ารหัส

พื้นที่ การเลือกอัลกอริธึมทั้งสี่ นับเป็นเหตุการณ์สำคัญครั้งล่าสุดในความพยายามที่จะสร้างมาตรการรักษาความปลอดภัยข้อมูลในปัจจุบันที่พิสูจน์ได้ในอนาคตต่อสิ่งที่บางครั้งเรียกว่า "ภัยคุกคามแบบจัดเก็บและทำลาย" ปัญหาไม่ได้อยู่ที่ว่าฝ่ายตรงข้ามมีความสามารถในการถอดรหัสข้อความในปัจจุบันหรือไม่ แต่พวกเขาสามารถพัฒนาความสามารถในการถอดรหัสข้อความในอนาคตได้หรือไม่ ข้อความลับที่ส่งวันนี้ซึ่งต้องเก็บเป็นความลับไปอีก 30 ปีข้างหน้าอาจเป็นได้ ถูกจับและเก็บไว้ จนกว่าคอมพิวเตอร์จะถูกสร้างขึ้นที่สามารถทำลายการเข้ารหัสได้

ด้วยเหตุนี้ ผู้เชี่ยวชาญจึงมองหาอนาคต ตัวอย่างเช่น ในเดือนมีนาคม กลุ่มงาน Quantum-Safe Working Group ของ Cloud Security Alliance (CSA) ได้กำหนดเส้นตายในวันที่ 14 เมษายน 2030 ซึ่งบริษัทต่างๆ ควรมีโครงสร้างพื้นฐานหลังควอนตัม แม้ว่าจะเป็นที่ยอมรับโดยพลการ แต่ผู้เชี่ยวชาญด้านเทคนิคเชื่อว่าในช่วงเวลาดังกล่าวคอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสวิธีการเข้ารหัสปัจจุบันได้โดยใช้อัลกอริธึมที่รู้จักกันดีซึ่งคิดค้นโดยนักคณิตศาสตร์ Peter Shor CSA ระบุไว้ในเดือนมีนาคม.

แม้ว่าการเข้ารหัสในปัจจุบันแทบจะเป็นไปไม่ได้เลยที่จะทำลายคอมพิวเตอร์แบบคลาสสิกในปัจจุบัน แต่การโจมตีด้วยคอมพิวเตอร์ควอนตัมสามารถนำมาใช้กับการเข้ารหัสคีย์สาธารณะทั่วไปหลายประเภท เช่น RSA การเข้ารหัสแบบ elliptic curve และการแลกเปลี่ยนคีย์ Diffie-Hellman

“ทุกวันนี้ ข้อมูลมูลค่าระยะยาวที่เข้ารหัสด้วยการเข้ารหัสแบบดั้งเดิมมีความเสี่ยงต่อควอนตัมอยู่แล้ว” Jim Reavis ผู้ร่วมก่อตั้งและซีอีโอของ Cloud Security Alliance กล่าวในแถลงการณ์เมื่อเดือนมีนาคม “ในอนาคตอันใกล้นี้ ข้อมูลที่ละเอียดอ่อนทุกประเภทจะตกอยู่ในความเสี่ยง มีวิธีแก้ไขอยู่ และถึงเวลาแล้วที่จะต้องเตรียมพร้อมสำหรับอนาคตที่ปลอดภัยด้วยควอนตัม”

4 อัลกอริธึมหลังควอนตัมที่น่าหวัง

พื้นที่ อัลกอริทึมที่ได้รับการรับรองจาก NIST สี่ชุด ทั้งหมดนี้มีจุดประสงค์ที่แตกต่างกัน อัลกอริธึมหลักสองตัว คริสตัล-Kyber และ คริสตัล-ไดลิเธียม - เพื่อเป็นการยกย่องนิยายวิทยาศาสตร์ยอดนิยม ซึ่งตั้งชื่อตามประเภทของคริสตัลใน Star Wars และ Star Trek ตามลำดับ - ได้รับการแนะนำโดย NIST สำหรับการใช้งานในแอปพลิเคชันส่วนใหญ่ โดย Kyber สามารถสร้างและสร้างคีย์และ Dilithium เพื่อใช้สำหรับลายเซ็นดิจิทัลได้ นอกจากนี้ ยังมีอีกสองอัลกอริธึม — FALCON และ สฟิงส์+ — ขั้นสูงในฐานะผู้สมัครสำหรับลายเซ็นดิจิทัล

อัลกอริธึมสามในสี่นั้นใช้คณิตศาสตร์ที่เรียกว่าโครงตาข่ายที่มีโครงสร้าง ซึ่งสามารถคำนวณด้วยความเร็วที่เทียบได้กับการเข้ารหัสในปัจจุบัน Moody จาก NIST กล่าว

“เมื่อเปรียบเทียบกับอัลกอริธึมปัจจุบัน เช่น RSA หรือ ECC อัลกอริธึม Lattice นั้นเร็วพอ ๆ กันถ้าไม่เร็วกว่าเมื่อเปรียบเทียบสิ่งต่าง ๆ เช่น การสร้างคีย์ การเข้ารหัส การถอดรหัส การลงนามดิจิทัล และการตรวจสอบ” เขากล่าว “พวกเขามีคีย์สาธารณะและไซเฟอร์เท็กซ์และขนาดลายเซ็นที่ใหญ่กว่าอัลกอริธึมที่มีอยู่ ซึ่งอาจเป็นเรื่องท้าทายเมื่อรวมเข้ากับแอปพลิเคชันและโปรโตคอล”

การเลือกอัลกอริธึมหลายตัวเป็นสิ่งจำเป็นในโลกหลังควอนตัม Duncan Jones หัวหน้าฝ่ายความปลอดภัยทางไซเบอร์ของบริษัทควอนตัมคอมพิวเตอร์ Quantinuum กล่าว

“ต่างจากอัลกอริธึมในปัจจุบัน เช่น RSA หรือการเข้ารหัสแบบโค้งรูปไข่ (ECC) อัลกอริธึมหลังควอนตัมใหม่เหล่านี้ไม่สามารถใช้สำหรับการเข้ารหัสและการลงนามข้อมูลได้” เขากล่าวในแถลงการณ์ที่ส่งไปยัง Dark Reading “แต่พวกมันถูกใช้เพื่องานเดียวหรืองานอื่นเท่านั้น ซึ่งหมายความว่าเราจะแทนที่อัลกอริธึมเดียว เช่น RSA ด้วยอัลกอริธึมที่แตกต่างกันคู่หนึ่ง”

จนกว่าอัลกอริธึมจะผ่านรอบสุดท้ายของกระบวนการกำหนดมาตรฐาน ซึ่งคาดว่าจะแล้วเสร็จในปี 2024 องค์กรต่างๆ ควรมุ่งเน้นไปที่การวางแผนการโยกย้ายและการประเมินความต้องการด้านความปลอดภัยของข้อมูล Moody จาก NIST กล่าว มีโอกาสเสมอที่ข้อกำหนดและพารามิเตอร์จะเปลี่ยนแปลงเล็กน้อยก่อนที่มาตรฐานจะเสร็จสิ้น เขากล่าว

“เพื่อเตรียมความพร้อม ผู้ใช้สามารถจัดทำรายการระบบของตนสำหรับแอปพลิเคชันที่ใช้การเข้ารหัสคีย์สาธารณะ ซึ่งจะต้องเปลี่ยนก่อนที่คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสจะปรากฏขึ้น” เขากล่าว “พวกเขายังสามารถแจ้งเตือนแผนกไอทีและผู้จำหน่ายเกี่ยวกับการเปลี่ยนแปลงที่กำลังจะเกิดขึ้น และตรวจสอบให้แน่ใจว่าองค์กรของพวกเขามีแผนที่จะรับมือกับการเปลี่ยนแปลงที่กำลังจะเกิดขึ้น”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด