Stany Zjednoczone Narodowy Instytut Norm i Technologii (NIST) wprowadził trzy nowe metody szyfrowania algorytmy że, jak twierdzi, pomoże to chronić krytyczne dane przed cyberatakami pochodzącymi z komputerów kwantowych
Algorytmy kwantowo-bezpieczne są pierwszym w pełni zrealizowanym „produktem”, który powstał w wyniku ośmioletniego projektu NIST kryptografia postkwantowa (PQC) i są dostępne do natychmiastowego użycia.
Postęp w kierunku debiutu standardów był wspólnym wysiłkiem, w ramach którego eksperci kryptografii z całego świata wymyślali, przesyłali i oceniali algorytmy kwantowo-bezpieczne. Łącznie NIST ocenił 82 algorytmy dostarczone przez badaczy z 25 krajów i zawęził je do 14 najlepszych, które zostały skategoryzowane jako algorytmy finalistyczne i alternatywne.
Dyrektor NIST i podsekretarz handlu USA ds. standardów i technologii, Lauria Locascio, opisuje wynik jako „ukoronowanie wysiłków NIST mających na celu ochronę naszych poufnych informacji elektronicznych”.
Locascio powiedział: „Technologia komputerów kwantowych może stać się siłą napędową rozwiązywania wielu najtrudniejszych problemów społecznych, a nowe standardy stanowią wyraz zaangażowania NIST w zapewnienie, że nie zakłócą one jednocześnie naszego bezpieczeństwa”.
Mimo że komputer kwantowy zdolny do złamania powszechnych metod szyfrowania jeszcze się nie pojawił, NIST zachęca administratorów do jak najszybszego rozpoczęcia prac nad włączeniem ich do swoich systemów, powiedział Dustin Moody, główny matematyk NIST zajmujący się projektem PQC.
„Nie ma potrzeby czekać na przyszłe standardy” — powiedział Moody. „Idź dalej i zacznij używać tych trzech. Musimy być przygotowani na wypadek ataku, który pokona algorytmy w tych trzech standardach, i będziemy kontynuować prace nad planami tworzenia kopii zapasowych, aby zapewnić bezpieczeństwo naszych danych. Jednak w przypadku większości aplikacji te nowe standardy są najważniejszym wydarzeniem”.
Kluczowe zadania
Nowe standardy zostały opracowane z myślą o realizacji dwóch kluczowych zadań, do których zazwyczaj stosuje się szyfrowanie – szyfrowania ogólnego, które chroni informacje przesyłane przez sieci publiczne, oraz podpisów cyfrowych, które służą do uwierzytelniania.
Cztery algorytmy, których wykorzystanie pierwotnie zaplanowano na ubiegły rok, to CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ i FALCON, których wdrożenie zaplanowano na późniejszą część 2024 roku.
Zmieniono ich nazwy, aby lepiej określić wersje tych algorytmów, które pojawią się w finalnych wersjach standardów.
W ten sposób CRYSTALS-Kyber stał się teraz Federalny Standard Przetwarzania Informacji (FIPS) 203 lub Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM). Będzie to podstawowy standard ogólnego szyfrowania – ma stosunkowo małe klucze szyfrujące, które są łatwo wymieniane między stronami, i działa z prędkością, co czyni go najlepszym kandydatem do tego przypadku użycia.
Tymczasem KRYSZTAŁY-Dilithium, obecnie znane jako FIPS 204 lub algorytm ML-DSA (Module-Lattice-Based Digital Signature Algorithm) stanie się podstawowym standardem ochrony podpisów cyfrowych, podczas gdy Sphincs+ stanie się FIPS 205 lub Stateless Hash-Based Digital Signature Algorith (SLH-DSA), stanowiący drugą metodę zapasową dla ML-DSA.
Po udostępnieniu FALCON otrzyma oznaczenie FIPS 206, czyli szybką transformację Fouriera (FFT) w oparciu o algorytm podpisu cyfrowego oparty na NTRU (FN-DSA).
Świt ery kwantowej
Reakcja ekspertów od cyberbezpieczeństwa była pozytywna, a wielu z nich posunęło się nawet do ogłoszenia początku ery komputerów kwantowych. Tom Patterson, lider ds. bezpieczeństwa nowych technologii w firmie konsultingowej Akcentpowiedział, że ogłoszenie NIST było niewątpliwie przełomowym momentem.
„W miarę jak komputery kwantowe się pojawiają, stanowią one znaczne ryzyko dla naszych obecnych metod szyfrowania. Organizacje muszą ocenić swoje ryzyko kwantowe, odkryć podatne szyfrowanie w swoich systemach i opracować odporną architekturę kryptograficzną już teraz” – powiedział Patterson.
„Od lat skupiamy się na pomaganiu naszym klientom w każdej fazie tej krytycznej transformacji, a dzięki tym nowym standardom będziemy współpracować z organizacjami, aby pomóc im utrzymać cyberodporność w świecie postkwantowym”.
Samantha Mabey, dyrektor ds. rozwiązań w zakresie bezpieczeństwa cyfrowego w Powierzaćwezwał organizacje do podjęcia prac nad opracowaniem kompleksowej strategii radzenia sobie z zagrożeniami kwantowymi.
„Oznacza to konieczność zidentyfikowania miejsca przechowywania najczulszych danych, zrozumienia aktualnie stosowanych zabezpieczeń kryptograficznych i upewnienia się, że można przejść na algorytmy odporne na ataki kwantowe bez większych zakłóceń” – dodała.
Najnowsze badania przeprowadzone przez Entrust wraz z Ponemon Institute wykazały, że 27% organizacji nie zaczęło jeszcze brać pod uwagę zagrożeń postkwantowych, a kolejne 23% było ich świadomych, ale nie planowało ich. Mabey powiedział, że biorąc pod uwagę komputery kwantowe, Móc złamanie standardu szyfrowania jest teraz łatwiejsze niż kiedykolwiek, było to nieco niepokojące.
Dodała: „Nawet teraz zagrożenie jest realne; atakujący już próbują ukraść dane, mając nadzieję, że uda im się je odszyfrować później, gdy technologia kwantowa stanie się dostępna.
„Ostatecznie, wydanie rekomendowanych przez NIST algorytmów PQC jest pozytywnym wydarzeniem. Jednak organizacje mogą czerpać korzyści i chronić się przed przyszłymi zagrożeniami kwantowymi tylko poprzez przygotowanie swojej infrastruktury bezpieczeństwa do przejścia teraz”.
BTktóry intensywnie pracował od jakiegoś czasu zajmuję się sieciami kwantowymi odniósł się również do ważnego kamienia milowego w dziedzinie nowoczesnego cyberbezpieczeństwa.
„Chociaż komputery kwantowe nie są jeszcze w stanie złamać kryptografii, ważne jest, aby organizacje miały plan zarządzania ryzykiem. Zaczyna się to od oceny ryzyka dla każdej organizacji. Na przykład usługi zapewniające szyfrowanie danych – szczególnie długoterminowych danych wrażliwych – mogą być narażone na ryzyko ze strony przeciwnika, który może podsłuchiwać ich dane już dziś i uzyskać dostęp do kryptograficznie istotnego komputera kwantowego w przyszłości. Gotowość kwantowa „dla tych systemów priorytetem jest” – powiedział rzecznik.
„Technologie wybrane do ograniczenia ryzyka będą obejmować zarówno PQC, jak i kryptografię symetryczną, a w niektórych scenariuszach także kwantową dystrybucję klucza (QKD). Coraz częściej będziemy obserwować implementację PQC w usługach OTT, obejmujących przeglądarki i usługi internetowe oraz interfejsy chmurowe.
„W przypadku własnych systemów BT, jak zawsze, będziemy odpowiedzialnie zarządzać zagrożeniem, upewniając się, że aktualizacje i zmiany zostaną przetestowane przed wdrożeniem w aktywnych sieciach” – stwierdzili.