Kuantum sonrası kriptografi, standardizasyon kilometre taşına ulaştı


Dört ‘geleceğe uygun’ şifreleme teknolojisi için yeşil ışık

Bir ABD federal hükümet kurumu, devam eden bir standardizasyon sürecinin parçası olarak dört kuantum sonrası şifreleme teknolojisini onayladı

ANALİZ Kuantum sonrası kriptografi için ilk dört standartlaştırılmış protokol açıklandı ve “geleceğe kanıt” içeren uygulamaların ve web teknolojilerinin geliştirilmesi için temeller atıldı. şifreleme.

Geçen hafta ABD federal hükümetinin Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından yürütülen devam eden bir standardizasyon süreci, bir dörtlü tercih edilen protokolün duyurulmasıyla sonuçlandı.

İLİŞKİLİ Özel anahtar hırsızlığına karşı savunmasız düzinelerce kriptografi kitaplığı

Seçilen şifreleme algoritmaları, önümüzdeki iki yıl içinde tamamlanması beklenen NIST’in kuantum sonrası şifreleme standardının bir parçası olacak. Standarda dahil edilmek üzere dört ek algoritma halen değerlendirilmektedir.

NIST dedi ki Beyan çoğu kullanım durumu için uygulanması için iki temel algoritma önermektedir: CRYSTALS-KYBER (anahtar oluşturma) ve CRYSTALS-Dilithium (dijital imzalar).

Her bir kullanım durumu için birden fazla algoritma, bir yaklaşımın savunmasız kalması durumunda yedek olarak aranmaktadır.

Dilityum kristalleri onu alabilir

Dijital imzalar için NIST, birincil algoritma olarak CRYSTALS-Dilithium’u, Dilithium’un sağlayabileceğinden daha küçük imzalara ihtiyaç duyan uygulamalar için FALCON’u önerir. Üçüncü bir algoritma, SPHINCS, diğer ikisinden daha yavaştır, ancak yine de, farklı bir matematiksel sürece dayandığından ve dolayısıyla çeşitlilik ekleme şansı sunduğundan, ilerlemeye devam etmiştir.

NIST’den Dustin Moody, neden bir seçim turuna daha ihtiyaç duyulduğunu açıkladı.

Moody, “Seçtiğimiz dört algoritmadan biri şifreleme, üçü dijital imzalar için” dedi. Günlük Swig. “Dördüncü turda çalışmaya devam edeceğimiz dört algoritmadan dördü de şifreleme algoritmalarıdır.

Şifrelemeyle ilgili en son haberleri ve analizleri yakalayın

Moody, “Bunun birincil motivasyonu, standartlaştırdığımız kafes tabanlı imza algoritmalarımıza (Dilithium ve Falcon) yedek olmak üzere genel amaçlı kullanıma uygun kafes tabanlı olmayan bir imza şeması bulmaktır” diye ekledi.

Devam etti: “Mevcut NIST açık anahtar standartlarımız şifreleme ve imzaları kapsıyor. Standartlaştırma sürecimizin amacı buydu – bu standartlardaki savunmasız şifreleme sistemlerini değiştirmek. Diğer işlevler gelecekte düşünülebilir.”

kuantum sıçraması

RSA gibi mevcut şifreleme protokolleri, güvenliklerini en güçlü geleneksel bilgisayarların bile erişemeyeceği matematik problemlerini çözmeye dayandırdığı için, yeni nesil şifreleme teknikleri için uzun süredir devam eden araştırma gereklidir.

Mevcut PC’lerden veya sunuculardan tamamen farklı bir paradigmaya göre çalışan yeterince güçlü kuantum bilgisayarlar, günümüzün mevcut açık anahtar şifreleme algoritmalarını kırabilir. Basitçe anahtar uzunluğunu artırmak bu potansiyel tehdidi ele almak için yetersizdir, bu nedenle kuantum sonrası kriptografi protokollerinin geliştirilmesine bakma ihtiyacı.

Şimdi saklayın, daha sonra şifresini çözün

Kuantum bilgisayarların mevcut nesli büyük ölçüde deneysel ve mühendislik zorluklarıyla kuşatılmış olsa da, rakipler “şimdi depola-şifresini-sonra-çöz” saldırıları olarak adlandırılan saldırılarla gelecekteki kullanılabilirlikleri için önceden planlama yapıyor olabilir.

Başarılı olursa, bu tür saldırılar, artan bir hacimde geleneksel olarak şifrelenmiş finansal, devletYeterince yetenekli kuantum bilgisayarlardan gelen saldırılara maruz kalan ticari ve sağlıkla ilgili veriler.

Kuantum bilgisayarlar, hesaplama görevlerini işlerken geleneksel bilgisayarların basit ikili durumları (0 veya 1) yerine kuantum durumlarının özelliklerine (süperpozisyon, girişim veya dolaşma gibi) dayanır.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR Araştırmacılar MEGA’nın ‘tasarıma göre gizliliği’ depolamasını, şifrelemesini kırdı

Kuantum algoritmaları ile birleştirildiğinde, teknolojinin tamsayı çarpanlarına ayırma gibi bazı matematiksel problemleri yönetilebilir şekilde kısa bir sürede çözmesi beklenebilir – bu, nihayetinde bu tür problemlerin mevcut zorlanabilirliğine bağlı olan mevcut şifreleme şemaları için bir tehdit oluşturur.

Kuantuma dayanıklı algoritmalar, hem geleneksel hem de kuantum bilgisayarların çözmekte zorluk çekmesi gereken matematik problemlerine dayanır.

Doğru yolda ilerlemek

Endüstri uzmanları, NIST’in duyurusunu memnuniyetle karşıladı çünkü bu, endüstrinin nereye gittiği konusunda bir derece kesinlik sunuyor.

OpenSSH protokolünün arkasındaki geliştiriciler, şimdiden kuantum sonrası şifreleme protokollerini destekler anahtar alışverişinde.

NIST’in bir dizi yaklaşımı onaylaması, geleceğe yönelik şifreleme tekniklerinin genel olarak benimsenmesi için çok daha net bir yol haritası sunar.

Quantenuum’da siber güvenlik başkanı Duncan Jones, şu yorumu yaptı: “Kuruluşlar, yanlış atı desteklemediklerini bilerek, artık uygulama ve test çabalarını hızlandırabilir.

CISO’lar Jones, her endüstride kuantum sonrası geçiş planları üzerinde çok çalışmalı, bu yüzden 2024’te standardizasyon tamamlanır tamamlanmaz üretime geçmeye hazırlar, “diye ekledi Jones.

Güvenli web posta sağlayıcısı Tutanota, NIST tarafından seçilen CRYSTALS-Kyber ve CRYSTALS-Dilithium algoritmalarını kullanarak e-postaları güvenli bir şekilde şifrelemek için çalışan bir prototip geliştirdi.

Kuantum şifreleme araştırma projesi PQMail’in üyesi Vitor Sakaguti, “NIST tarafından seçilen algoritmalar, e-posta prototipimizde kuantum dirençli şifreleme için en iyi seçim olduğunu kanıtladı” dedi.

ÖNERİLEN Merkezi Olmayan Tanımlayıcılar: Yeni nesil web kimliği teknolojisi hakkında bilmeniz gereken her şey



Source link