Kuantum Tehditlerine Yönelik Kripto Çevikliğine Kendi Algoritmalarınızı (BYOA) Getirin


Kuantum hesaplamanın beklenen gelişi, mevcut asimetrik veri şifreleme modları üzerinde yıkıcı bir etkiye sahip olacaktır. Önümüzdeki birkaç yıl içinde kuantum yeteneğine sahip varlıkların, RSA, Sonlu Alan Diffie-Hellman ve Eliptik Eğri Diffie-Hellman gibi asimetrik şifreleme algoritmalarının kullanıldığı bireylerin, hükümetlerin ve özel sektörün sahip olduğu hemen hemen her sırrı çözme yeteneğini kazanması muhtemeldir. koruma amacıyla kullanılmıştır.

Günümüzün şifrelemesinin yaklaşmakta olan başarısızlığı endişe verici bir olasılıktır ve yine de hükümet ve çeşitli standart kurumları, bunun gibi varoluşsal bir olayın gerektirdiği daha büyük bir aciliyet duygusuna ihtiyaç duymaktadır. Quantum’un şimdi çal-şifresini çöz (SNDL) tehdidi nedeniyle bugün uygulamaya konulabilecek çözümlere yönelik zorlayıcı bir ihtiyaç var. Geçmiş bir gösterge ise, şu anda karşı karşıya olduğumuz kritik sorun, yeni kuantum sonrası dirençli şifreleme algoritmalarına ve ilgili standartlara geçiş için gereken döngü süresinin, yaklaşmakta olan kuantum tehdidinin oluşturduğu tehlikeyi hafifletmek için çok uzun olacağıdır. Önümüzdeki birkaç yıl içinde hayata geçmesi beklenen kuantum bilgisayarlar, hesaplamaları günümüzün en hızlı geleneksel süper bilgisayarlarından daha hızlı gerçekleştirmek için atom altı parçacıkları ve kuantum mekaniğini kullanıyor. Bu bilgi işlem gücü, büyük asal sayıları çarpanlarına ayırmaya dayanan şifreleme yöntemlerini kırma yeteneğini de beraberinde getiriyor. Peter Shor tarafından 1994 yılında tanıtılan bir algoritma, bu büyük asal sayıların kuantum bilgisayar kullanılarak üstel zaman yerine polinom zamanda çarpanlarına ayrılması için bir yöntem sağlıyor. Bunun bizim için anlamı şu; geleneksel bir bilgisayarın 2.048 bitlik asimetrik şifreleme anahtarını kırması trilyonlarca yıl alabilirken, Shor algoritmasını kullanan 4.099 kuantum biti veya “qubit” ile çalışan bir kuantum bilgisayarın bu işlemi gerçekleştirmek için yaklaşık 10 saniyeye ihtiyacı olacaktır. görev. Daha önceki standardizasyon çalışmalarından da gördüğümüz gibi, bunu doğru bir şekilde gerçekleştirmek için standardın 30 revizyonu için bir on yılımız yok.

Kripto-lojik açıdan önemli ölçekte kuantum bilgisayarların henüz mevcut olmaması nedeniyle bugün endişelenecek bir şey olmadığını düşünmek rahatlatıcı olabilir. Ancak bu fikir iki nedenden dolayı bir hatadır. Birincisi, kuantum hesaplamanın daha önce düşünüldüğünden daha hızlı ilerlemesi. İkincisi, kötü niyetli aktörler bugün şifrelenmiş verileri çalabilir ve kuantum bilgisayarlar kullanıma sunulduğunda bu verilerin şifresini bir kuantum bilgisayarla çözebilirler. Bu, yukarıda vurgulanan SNDL tehdididir. Bankalar, dijital sağlık kayıtlarını ileten sağlık sağlayıcılarının yanı sıra vergilerinizi e-postayla gönderirken IRS’nin yaptığı gibi, hesap erişiminizi doğrulamak için kuantum güvenlik açığına sahip genel anahtar değişimini kullanır. VPN’ler ve çekirdek altyapı (yönlendiriciler ve ağ anahtarları) bile IPSec ve MacSec protokollerini kullanırken kuantum güvenlik açığına sahip anahtar değişimlerini uygular. Kuantum hesaplama çevrimiçi hale geldiğinde, kötü niyetli bir kişi bu genel anahtarlarla ilişkili özel anahtarları keşfedebilir ve cüzdanların, kayıtların ve hesapların içerikleri saldırganın kullanımına açık hale gelir.

Kullanıcıların, gelişen bu kuantum tehditlerine karşı savunmak istedikleri herhangi bir kripto kütüphanesini seçmelerine olanak tanıyan basit bir kontrol düzlemine ihtiyacı var. Buna ek olarak, birçok ülke kuantum sonrası dirençli algoritmalar geliştiriyor ve NIST’in bir algoritmayı standartlaştırmasını veya bir uygulamayı onaylamasını beklemek istemeyebilir ve kendilerine seçtikleri kuantum sonrası kriptografik algoritmaları kullanma çevikliği sağlayan bir çözüme ihtiyaç duyabilir. etkisi, kendi algoritmalarını getir (BYOA) yaklaşımıdır.

Çeviklik, sistemleri hem yeni kriptanalize hem de uygulama hatalarına karşı geleceğe hazır hale getirmemize olanak tanır. Bir algoritma, uygulama veya protokolde bir güvenlik açığının gösterilmesi ile güvenlik açığından etkilenen tüm uygulama ve hizmetlere yama uygulanması veya yükseltilmesi arasındaki süreyi kısaltır. Çeviklik, daha verimli algoritmalara veya uygulamalara geçişi sağlar. Savunmasız algoritma uygulamalarını hızlı bir şekilde ortadan kaldırmak, aynı algoritma için farklı uygulama kitaplıklarına erişme ve “geri çekilmeyi” ve diğer algoritmalara geçişi etkinleştirme yeteneğini gerektirir. Örneğin bir yazılım kütüphanesi, bir algoritmayı saldırılara karşı savunmasız bir şekilde uygulayabilir. KyberSlash1 ve KyberSlash2, 22 popüler kripto kütüphanesinin altısı hariç tamamında Kyber algoritmasının uygulanmasını etkiledi. Etkilenen kitaplıkların çoğunda güvenlik açığı bulunan uygulamaların düzeltilmesi 90 günden fazla sürdü. Kripto çevik bir çözüm, bir kuruluşun uygulamalar arasında kolayca ve hızlı bir şekilde geçiş yapmasına olanak sağlamalıdır; aksi takdirde kuruluşun tüm güvenlik yapısı ve verileri tehlikeye girer.

Kripto çevikliği işlevselliğine sahip yeni kuantum güvenli şifreleme yöntemleri geliştirildi ve hemen devreye alınabiliyor. Buradaki zorluk, mevcut altyapıyı söküp değiştirmek zorunda kalmadan, kripto çevikliğinin ilerleme hızı tehdidinin önünde kalmasını sağlarken, bunların mevcut şifreleme algoritmaları ve protokolleriyle çalışmasını sağlamaktır. Sonuçta her sistemin şifreleme algoritmalarını aynı anda yükseltmesi mümkün değildir.

Reklam



Source link