Bên trong 4 thuật toán tiền điện tử của NIST dành cho trí thông minh dữ liệu PlatoBlockchain của thế giới hậu lượng tử. Tìm kiếm dọc. Ái.

Bên trong 4 thuật toán tiền điện tử của NIST cho một thế giới hậu lượng tử

hình ảnh

Viện Tiêu chuẩn và Công nghệ Quốc gia đã chọn ra 5 ứng cử viên để hình thành nền tảng cho các công nghệ bảo vệ dữ liệu trong tương lai nhằm chống lại sự tấn công của máy tính lượng tử, cơ quan khoa học Mỹ cho biết hôm XNUMX/XNUMX.

NIST cũng đã đề xuất bốn ứng cử viên khác để xem xét kỹ lưỡng hơn và kêu gọi đưa ra nhiều đề xuất hơn cho thuật toán chữ ký số vào cuối mùa hè.

Các chuyên gia bảo mật đã cảnh báo rằng các máy tính lượng tử thực tế, có thể ra đời chưa đầy một thập kỷ, có thể phá vỡ nhiều thuật toán mã hóa phổ biến hiện nay, chẳng hạn như RSA và mật mã đường cong elip - do đó cần có mật mã hậu lượng tử (PQC). Việc lựa chọn là một phần của quá trình tiêu chuẩn hóa lâu dài và sẽ tiếp tục diễn ra, có khả năng dẫn đến các thuật toán được tiêu chuẩn hóa thực tế vào năm 2024.

Dustin Moody, nhà toán học thuộc bộ phận bảo mật máy tính tại NIST cho biết, một khi các thuật toán PQC được biến thành tiêu chuẩn cuối cùng, các công ty sẽ được khuyên nên sử dụng các khuyến nghị đó.

Ông nói: “Mục đích của dự án tiêu chuẩn hóa của chúng tôi là xác định các giải pháp hứa hẹn nhất và chúng tôi cảm thấy mình đã làm được điều đó”. “Chúng tôi hy vọng các thuật toán mà chúng tôi tiêu chuẩn hóa sẽ được ngành công nghiệp và trên toàn thế giới áp dụng và triển khai rộng rãi.”

Máy dệt lượng tử để phá vỡ mã hóa

Sản phẩm lựa chọn bốn thuật toán đánh dấu cột mốc quan trọng mới nhất trong nỗ lực đảm bảo các biện pháp bảo mật dữ liệu hiện tại trong tương lai chống lại cái mà đôi khi được gọi là “mối đe dọa lưu trữ và phá vỡ”. Vấn đề không chỉ là liệu đối thủ có khả năng giải mã tin nhắn ngày hôm nay hay không mà là liệu họ có thể phát triển khả năng giải mã tin nhắn trong tương lai hay không. Một thông điệp mật được gửi hôm nay cần được giữ bí mật trong 30 năm tới có thể bị... bị bắt và lưu trữ cho đến khi một máy tính được tạo ra có khả năng phá vỡ mã hóa.

Vì lý do đó, các chuyên gia đang hướng tới tương lai. Ví dụ: vào tháng 14, Nhóm làm việc an toàn lượng tử của Liên minh bảo mật đám mây (CSA) đã đặt ra thời hạn là ngày 2030 tháng XNUMX năm XNUMX, theo đó các công ty phải có cơ sở hạ tầng hậu lượng tử. Mặc dù phải thừa nhận là tùy tiện, nhưng các chuyên gia kỹ thuật tin rằng vào khoảng thời gian đó, máy tính lượng tử sẽ có thể giải mã các phương thức mã hóa hiện tại bằng thuật toán nổi tiếng do nhà toán học Peter Shor phát minh. CSA tuyên bố vào tháng XNUMX.

Mặc dù mật mã hiện tại gần như không thể bị phá vỡ bằng các máy tính cổ điển ngày nay, nhưng các cuộc tấn công điện toán lượng tử có thể được sử dụng để chống lại nhiều loại mã hóa khóa công khai phổ biến, chẳng hạn như RSA, mật mã đường cong elip và trao đổi khóa Diffie-Hellman.

Jim Reavis, đồng sáng lập và Giám đốc điều hành của Cloud Security Alliance, cho biết trong tuyên bố hồi tháng 3: “Ngày nay, dữ liệu có giá trị lâu dài được mã hóa bằng mật mã truyền thống đã có nguy cơ bị lượng tử hóa. “Trong tương lai gần, bất kỳ loại dữ liệu nhạy cảm nào cũng sẽ gặp rủi ro. Đã có giải pháp và bây giờ là lúc chuẩn bị cho một tương lai an toàn lượng tử.”

4 thuật toán hậu lượng tử đầy hứa hẹn

Sản phẩm bốn thuật toán được NIST phê duyệt tất cả đều phục vụ các mục đích khác nhau. Hai thuật toán chính, PHA LÊ-KyberTINH THỂ-Dilithium — giống với khoa học viễn tưởng phổ biến, được đặt tên theo các loại tinh thể tương ứng trong Star Wars và Star Trek — được NIST khuyến nghị sử dụng trong hầu hết các ứng dụng, với Kyber có thể tạo và thiết lập khóa và Dilithium để sử dụng cho chữ ký số. Ngoài ra, hai thuật toán khác - FALCONSPHINCS + - cũng được nâng cao với tư cách là ứng cử viên cho chữ ký số.

Moody của NIST cho biết, ba trong số bốn thuật toán dựa trên toán học được gọi là mạng có cấu trúc, có thể được tính toán ở tốc độ tương đương với mã hóa hiện tại.

Ông nói: “So với các thuật toán hiện tại như RSA hoặc ECC, các thuật toán mạng cũng nhanh như vậy nếu không muốn nói là nhanh hơn khi so sánh những thứ như tạo khóa, mã hóa, giải mã, ký điện tử và xác minh”. “Chúng có khóa công khai, văn bản mã hóa và kích thước chữ ký lớn hơn các thuật toán hiện có, điều này có thể là một thách thức khi kết hợp chúng vào các ứng dụng và giao thức.”

Duncan Jones, người đứng đầu bộ phận an ninh mạng của công ty máy tính lượng tử Quantinuum, cho biết việc lựa chọn nhiều thuật toán là điều cần thiết trong thế giới hậu lượng tử.

Ông nói trong một tuyên bố gửi tới Dark Reading: “Không giống như các thuật toán ngày nay, chẳng hạn như RSA hoặc mật mã đường cong elip (ECC), các thuật toán hậu lượng tử mới này không thể được sử dụng cho cả mã hóa và ký dữ liệu”. “Thay vào đó, chúng chỉ được sử dụng cho nhiệm vụ này hay nhiệm vụ khác. Điều này có nghĩa là chúng tôi sẽ thay thế một thuật toán duy nhất, chẳng hạn như RSA, bằng một cặp thuật toán khác nhau.”

Moody của NIST cho biết, cho đến khi các thuật toán vượt qua vòng cuối cùng của quy trình tiêu chuẩn hóa, dự kiến ​​hoàn thành vào năm 2024, các tổ chức nên tập trung vào việc lập kế hoạch di chuyển và đánh giá nhu cầu bảo mật dữ liệu của mình. Ông nói, luôn có khả năng các thông số kỹ thuật và thông số có thể thay đổi một chút trước khi tiêu chuẩn được hoàn thiện.

Ông nói: “Để chuẩn bị, người dùng có thể kiểm kê hệ thống của họ để tìm các ứng dụng sử dụng mật mã khóa công khai, những ứng dụng này sẽ cần được thay thế trước khi máy tính lượng tử liên quan đến mật mã xuất hiện”. “Họ cũng có thể thông báo cho bộ phận CNTT và nhà cung cấp của mình về sự thay đổi sắp tới và đảm bảo rằng tổ chức của họ có kế hoạch đối phó với quá trình chuyển đổi sắp tới.”

Dấu thời gian:

Thêm từ Đọc tối