Šiandien beveik visi duomenys internete, įskaitant banko operacijas, medicininius įrašus ir saugius pokalbius, yra apsaugoti šifravimo schema, vadinama RSA (pavadintas jo kūrėjų vardu Rivestas, Šamiras ir Adlemanas). Ši schema pagrįsta paprastu faktu – per protingą laiką beveik neįmanoma apskaičiuoti didelio skaičiaus pirminių faktorių net ir galingiausiame pasaulyje superkompiuteryje. Deja, dideli kvantiniai kompiuteriai, jei ir kada jie bus sukurti, ši užduotis būtų lengvataip kenkiant viso interneto saugumui.
Laimei, kvantiniai kompiuteriai yra geresni už klasikinius tik tam tikroje problemų klasėje, be to, yra daugybė šifravimo schemų, kuriose kvantiniai kompiuteriai nesuteikia jokio pranašumo. Šiandien JAV nacionalinis standartų ir technologijų institutas (NIST) paskelbė trijų postkvantinės kriptografijos šifravimo schemų standartizavimas. Atsižvelgdama į šiuos standartus, NIST skatina kompiuterių sistemų administratorius kuo greičiau pradėti pereiti prie pokvantinės saugos.
„Dabar mūsų užduotis yra pakeisti protokolą kiekviename įrenginyje, o tai nėra lengva užduotis. – Lily Chen, NIST
Tikėtina, kad šie standartai bus svarbus interneto ateities elementas. Ankstesni NIST kriptografijos standartai, sukurti aštuntajame dešimtmetyje, naudojami beveik visuose įrenginiuose, įskaitant interneto maršrutizatorius, telefonus ir nešiojamuosius kompiuterius. Lily ChenNIST kriptografijos grupės vadovas, vadovaujantis standartizacijos procesui. Bet įvaikinimas neįvyks per naktį.
„Šiandien viešojo rakto kriptografija naudojama visur kiekviename įrenginyje“, – sako Chenas. „Dabar mūsų užduotis yra pakeisti protokolą kiekviename įrenginyje, o tai nėra lengva užduotis.
Kodėl mums dabar reikalinga postkvantinė kriptografija
Dauguma ekspertų mano, kad didelio masto kvantiniai kompiuteriai nebus sukurti dar bent dešimtmetį. Taigi kodėl NIST dabar dėl to nerimauja? Yra dvi pagrindinės priežastys.
Pirma, daugelis įrenginių, kuriuose naudojama RSA apsauga, pavyzdžiui, automobiliai ir kai kurie daiktų interneto įrenginiai, bus naudojami mažiausiai dešimtmetį. Taigi, prieš išleidžiant juos į lauką, jie turi būti aprūpinti kvantiškai saugia kriptografija.
„Mums nėra išeitis tiesiog laukti ir pažiūrėti, kas atsitiks. Norime būti pasiruošę ir kuo greičiau įgyvendinti sprendimus. —Richard Marty, LGT Financial Services
Antra, nesąžiningas asmuo šiandien galėtų atsisiųsti ir saugoti užšifruotus duomenis ir iššifruoti juos, kai tik bus pakankamai didelis. kvantinis kompiuteris ateina į internetą. Ši koncepcija vadinama „nuimkite derlių dabar, iššifruokite vėliau“ ir dėl savo pobūdžio dabar kelia grėsmę neskelbtiniems duomenims, net jei tuos duomenis bus galima nulaužti tik ateityje.
Įvairių pramonės šakų saugumo ekspertai pradeda perimti kvantinių kompiuterių grėsmęrimtai, sako Joostas Renesaspagrindinis saugumo architektas ir kriptografas NXP puslaidininkiai. „2017 m., 2018 m. žmonės klausdavo: „Kas yra kvantinis kompiuteris?“, – sako Renesas. „Dabar jie klausia: „Kada pasirodys PQC standartai ir kurį turėtume įgyvendinti?
Ričardas Martyvyriausiasis technologijų pareigūnas LGT finansinės paslaugossutinka. „Mums nėra išeitis tiesiog laukti ir pažiūrėti, kas atsitiks. Norime būti pasirengę ir kuo greičiau įgyvendinti sprendimus, kad būtų išvengta derliaus nuėmimo dabar ir iššifruoti vėliau.
NIST konkursas dėl geriausio kvantiškai saugaus algoritmo
NIST paskelbė a viešas konkursas už geriausią PQC algoritmą dar 2016 m. Jie gavo didžiulius 82 pasiūlymus iš 25 skirtingų šalių komandų. Nuo to laiko NIST praėjo 4 eliminavimo raundus ir pagaliau sumažino baseiną keturi algoritmai 2022 m.
Šis ilgas procesas buvo visos bendruomenės pastangos, o NIST prisidėjo iš kriptografinių tyrimų bendruomenės, pramonės ir vyriausybės suinteresuotųjų šalių. „Pramonė pateikė labai vertingų atsiliepimų“, – sako NIST Chen.
Šie keturi laimėję algoritmai turėjo intensyviai skambančius pavadinimus: CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ ir FALCON. Deja, pavadinimai neišgyveno standartizavimo: algoritmai dabar žinomi kaip federalinis informacijos apdorojimo standartas (FIPS) nuo 203 iki 206. NIST šiandieniniame pranešime yra FIPS 203, 204 ir 205. Tikimasi, kad FIPS 206, anksčiau žinomas kaip FALCON algoritmas, bus standartizuotas 2024 m. pabaigoje.
Algoritmai skirstomi į dvi kategorijas: bendrasis šifravimas, naudojamas viešuoju tinklu perduodamai informacijai apsaugoti, ir skaitmeninis parašas, naudojamas asmenims autentifikuoti. Skaitmeniniai parašai yra būtini norint užkirsti kelią kenkėjiškų programų atakoms, sako Chen.
Kiekvienas kriptografijos protokolas yra pagrįstas matematikos uždaviniu, kurį sunku išspręsti, bet nesunku patikrinti, kai gausite teisingą atsakymą. RSA atveju dideli skaičiai suskirstomi į du pirminius skaitmenis – sunku suprasti, kas yra tie du pirminiai skaičiai (klasikiniam kompiuteriui), bet kai turite vieną, nesunku padalyti ir gauti kitą.
„Turime keletą (PQC) atvejų, bet dėl visiško perėjimo negalėjau pateikti numerio, bet reikia daug nuveikti. —Richard Marty, LGT Financial Services
Dvi iš trijų schemų, jau standartizuotų NIST, FIPS 203 ir FIPS 204 (taip pat būsima FIPS 206), yra pagrįstos kita sudėtinga problema, vadinama grotelių kriptografija. Gardelinė kriptografija remiasi sudėtinga problema, kaip rasti mažiausią skaičių rinkinio bendrąjį kartotinį. Paprastai tai įgyvendinama daugelyje dimensijų arba tinklelyje, kur mažiausias bendras kartotinis yra vektorius.
Trečioji standartizuota schema, FIPS 205, yra pagrįsta maišos funkcijos– kitaip tariant, pranešimo konvertavimas į užšifruotą eilutę, kurią sunku atšaukti
Standartai apima šifravimo algoritmų kompiuterinį kodą, instrukcijas, kaip jį įgyvendinti, ir numatomą naudojimą. Kiekvienam protokolui yra trys saugumo lygiai, sukurti taip, kad standartai būtų tinkami ateityje, jei algoritmuose aptiktų kokių nors trūkumų ar pažeidžiamumų.
Grotelių kriptografija atlaiko pavojaus signalus dėl pažeidžiamumų
Šių metų pradžioje a išankstinis spausdinimas paskelbtas arXiv sunerimo PQC bendruomenė. Straipsnis, kurio autorius Yilei Chen Pekino Tsinghua universiteto mokslininkas teigė įrodęs, kad grotelių pagrindu sukurta kriptografija, kuri yra dviejų iš trijų NIST protokolų pagrindas, iš tikrųjų nebuvo apsaugota nuo kvantinių atakų. Tolesnio patikrinimo metu paaiškėjo, kad Yilei Chen argumentas turi trūkumą – ir vis dar manoma, kad gardelės kriptografija yra saugi nuo kvantinių atakų.
Viena vertus, šis incidentas išryškina pagrindinę visų kriptografijos schemų problemą: nėra įrodymų, kad bet kuri iš matematikos problemų, kuriomis grindžiamos schemos, iš tikrųjų yra „sunki“. Vienintelis įrodymas, net ir naudojant standartinius RSA algoritmus, yra tai, kad žmonės ilgą laiką bandė sulaužyti šifravimą ir visiems nepavyko. Kadangi postkvantinės kriptografijos standartai, įskaitant grotelių kriptografiją, yra naujesni, yra mažiau tikrumo, kad niekas neras būdo, kaip juos sulaužyti.
Beje, šio paskutinio bandymo nesėkmė priklauso tik nuo algoritmo patikimumo. Straipsnio argumentų trūkumas buvo aptiktas per savaitę, o tai rodo, kad yra aktyvi ekspertų bendruomenė, sprendžianti šią problemą. „Šio dokumento rezultatas negalioja, o tai reiškia, kad grotelių pagrindu sukurtos kriptografijos kilmė vis dar yra saugi“, – sako NIST Lily Chen (nesusijęs su Tsinghua universiteto Yilei Chen). „Žmonės labai stengėsi sulaužyti šį algoritmą. Daugelis žmonių stengiasi, labai stengiasi, ir tai iš tikrųjų suteikia mums pasitikėjimo.
NIST pranešimas yra jaudinantis, tačiau visų įrenginių perkėlimas į naujus standartus dar tik prasidėjo. Norint visiškai apsaugoti pasaulį nuo ateities kvantinių kompiuterių grėsmės, prireiks laiko ir pinigų.
„Perėjimui praleidome 18 mėnesių ir tam išleidome apie pusę milijono dolerių“, – sako Marty iš LGT Financial Services. „Turime keletą (PQC) atvejų, bet dėl visiško perėjimo negalėjau pateikti numerio, bet reikia daug nuveikti.
Iš jūsų svetainės straipsnių
Susiję straipsniai visame internete