Усередині 4 криптоалгоритмів NIST для інтелекту даних PlatoBlockchain у постквантовому світі. Вертикальний пошук. Ai.

Всередині 4 криптоалгоритмів NIST для постквантового світу

зображення

Національний інститут стандартів і технологій вибрав чотирьох кандидатів, які стануть основою майбутніх технологій захисту даних, щоб протистояти атакам квантових комп’ютерів, повідомило американське наукове агентство 5 липня.

NIST також висунув чотирьох інших кандидатів на додаткову перевірку та закликав надати додаткові пропозиції щодо алгоритмів цифрового підпису до кінця літа.

Експерти з безпеки попереджають, що практичні квантові комп’ютери, до яких може залишитися менше десяти років, можуть зламати багато сучасних популярних алгоритмів шифрування, таких як RSA та криптографія на еліптичній кривій — отже, потрібна постквантова криптографія (PQC). Вибір є частиною тривалого процесу стандартизації, який триватиме й, ймовірно, призведе до створення фактичних стандартизованих алгоритмів у 2024 році.

Як тільки алгоритми PQC будуть перетворені на остаточний стандарт, компаніям буде рекомендовано використовувати рекомендації, говорить Дастін Муді, математик із відділу комп’ютерної безпеки в NIST.

«Суть нашого проекту стандартизації полягала в тому, щоб визначити найбільш перспективні рішення, і ми відчуваємо, що ми це зробили», — каже він. «Ми очікуємо, що алгоритми, які ми стандартизуємо, будуть широко прийняті та впроваджені в промисловості та в усьому світі».

Quantum Looms для зламу шифрування

Команда вибір чотирьох алгоритмів знаменує собою останню віху в зусиллях щодо перспективних поточних заходів безпеки даних проти того, що іноді називають «загрозою зберігання та зламу». Проблема полягає не лише в тому, чи мають зловмисники можливість розшифрувати повідомлення сьогодні, а й у тому, чи зможуть вони розвинути здатність розшифровувати повідомлення в майбутньому. Секретне повідомлення, надіслане сьогодні, яке потрібно тримати в секреті протягом наступних 30 років, може бути захоплені та збережені поки не буде створено комп’ютер, здатний зламати шифрування.

Тому експерти дивляться в майбутнє. Наприклад, у березні Робоча група Quantum-Safe Альянсу хмарної безпеки (CSA) встановила кінцевий термін до 14 квітня 2030 року, до якого компанії повинні створити свою постквантову інфраструктуру. Технічні експерти вважають, що приблизно в той час квантовий комп’ютер зможе розшифровувати поточні методи шифрування за допомогою відомого алгоритму, винайденого математиком Пітером Шором. CSA заявила в березні.

Хоча сучасну криптографію майже неможливо зламати з сучасними класичними комп’ютерами, квантові обчислювальні атаки можна використовувати проти багатьох поширених типів шифрування з відкритим ключем, таких як RSA, криптографія на основі еліптичної кривої та обмін ключами Діффі-Хеллмана.

«Сьогодні дані довгострокової цінності, зашифровані за допомогою традиційної криптографії, вже знаходяться під загрозою для квантової інформації», — сказав Джим Рівіс, співзасновник і генеральний директор Cloud Security Alliance, у березневій заяві. «У найближчому майбутньому будь-який тип конфіденційних даних буде під загрозою. Є рішення, і настав час підготуватися до квантово безпечного майбутнього».

4 перспективні постквантові алгоритми

Команда чотири схвалені NIST алгоритми всі служать різним цілям. Два основних алгоритми, КРИСТАЛИ-Кибер та КРИСТАЛИ-дилітій — в знак популярної наукової фантастики, названі на честь типів кристалів із «Зоряних війн» і «Зоряного шляху» відповідно — рекомендовані NIST для використання в більшості програм, причому Kyber може створювати та встановлювати ключі, а Dilithium — для цифрових підписів. Крім того, ще два алгоритми — FALCON та СФІНКИ+ — також просуваються як кандидати на цифрові підписи.

Три з чотирьох алгоритмів засновані на математиці, відомій як структуровані решітки, яку можна обчислити зі швидкістю, порівнянною з поточним шифруванням, каже Moody з NIST.

«Порівняно з поточними алгоритмами, такими як RSA або ECC, алгоритми решітки такі ж швидкі, якщо не швидше, якщо порівнювати такі речі, як генерація ключів, шифрування, дешифрування, цифровий підпис і перевірка», — говорить він. «Вони дійсно мають більший відкритий ключ, зашифрований текст і розмір підпису, ніж існуючі алгоритми, що потенційно може стати проблемою під час включення їх у програми та протоколи».

Вибір кількох алгоритмів є необхідністю в постквантовому світі, каже Дункан Джонс, керівник відділу кібербезпеки квантової обчислювальної фірми Quantinuum.

«На відміну від сучасних алгоритмів, таких як RSA або криптографія на основі еліптичної кривої (ECC), ці нові постквантові алгоритми не можна використовувати як для шифрування, так і для підпису даних», — сказав він у заяві, надісланій Dark Reading. «Натомість вони використовуються лише для того чи іншого завдання. Це означає, що ми замінимо один алгоритм, наприклад RSA, парою різних алгоритмів».

Поки алгоритми не пройдуть останній раунд процесу стандартизації, який планується завершити у 2024 році, організаціям слід зосередитися на плануванні міграції та оцінці своїх потреб у безпеці даних, повідомляє Moody з NIST. За його словами, завжди існує ймовірність того, що специфікації та параметри можуть дещо змінитися до того, як стандарт буде остаточно розроблено.

«Щоб підготуватися, користувачі можуть інвентаризувати свої системи для програм, які використовують криптографію з відкритим ключем, які потрібно буде замінити, перш ніж з’являться криптографічно релевантні квантові комп’ютери», — говорить він. «Вони також можуть попередити свої ІТ-відділи та постачальників про майбутні зміни та переконатися, що їхня організація має план, як впоратися з майбутнім переходом».

Часова мітка:

Більше від Темне читання