NIST finalizuje trzy standardy kryptografii post-kwantowej, aby lepiej chronić Internet, kryptowaluty i komunikację
Amerykański Narodowy Instytut Standardów i Technologii https://www.nist.gov/ (NIST) sfinalizował trzy post-kwantowe standardy kryptograficzne po prawie dekadzie pracy. Posunięcie to ma na celu przygotowanie się na zdolność pojawiających się komputerów kwantowych do łamania technologii kryptosystemów klucza publicznego, takich jak RSA.
Podstawy kryptografii
Dla laików kryptografia może być rozumiana jako "ukrywanie informacji na widoku". Prostą metodą jest szyfr przestawieniowy, który zastępuje każdą literę wcześniejszą lub późniejszą w alfabecie. Na przykład, jeśli przesunięcie o trzy litery do przodu zostanie zastosowane do "cat", zostanie utworzona ukryta wiadomość "fdw". Gdy stosowane jest silne szyfrowanie, takie jak AES ukryta wiadomość jest bardzo trudna do odkrycia bez hasła lub klucza.
Łamanie konwencjonalnej kryptografii
Komputery kwantowe są rewolucyjne pod względem sposobu przechowywania i przetwarzania danych, otwierając nowe ścieżki do szybszego łamania obecnych metod klucza publicznego i szyfrowania. Internet wykorzystuje technologie kryptosystemów, takie jak RSA, TLS, OpenPGPi VPN które są podatne na złamanie, co do czego kryptografowie są zgodni nastąpi prędzej niż później. Otwiera to przestępcom drzwi do odczytywania tajnych wiadomości w aplikacjach takich jak Signal, przechwytywania bezpiecznych interakcji na stronach internetowych (HTTPS), manipulowania podpisanymi cyfrowo dokumentami, monitorowania danych VPN i kradzieży pieniędzy, w tym bitcoinów.
Standardy kryptografii postkwantowej (PQC)
PQC ma być odporna na złamanie zarówno przez komputery kwantowe, jak i konwencjonalne. Trzy opublikowane standardy, które mają zastąpić wrażliwe standardy kryptosystemów klucza publicznego to:
FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) oparty na algorytmie CRYSTALS-Kyber w celu ochrony danych i wymiany klucza publicznego za pomocą szyfrowania.
FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm) oparty na algorytmie CRYSTALS-Dilithium do ochrony podpisów cyfrowych na dokumentach.
FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) oparty na algorytmie Sphincs+ do ochrony podpisów cyfrowych jako kopia zapasowa ML-DSA.
Oprogramowanie wykorzystujące ostateczne standardy nie jest jeszcze dostępne, ale jest dostępne dla wcześniejszych wersji (np. Kyber).
Na razie czytelnicy chcący chronić swoje prywatne pliki i kryptowaluty mogą korzystać z szyfrowania AES-256. Pliki mogą być przechowywane na zaszyfrowanym dysku(takim jak ten na Amazon), opcjonalnie w folderze Veracrypt przy użyciu potrójnego szyfrowania kaskadowego https://www.veracrypt.fr/en/Cascades.html. Kryptowaluta może być przechowywana offline w zaszyfrowanym portfelu sprzętowym(takim jak ten na Amazon).
Przygotowanie biznesowe
Firmy powinny przeprowadzić badanie swoich danych i transakcji online. Te najbardziej wrażliwe, takie jak ściśle tajne dane, powinny być pierwsze w kolejce do zaktualizowanego szyfrowania, gdy tylko zatwierdzone oprogramowanie stanie się dostępne. Podobnie jak w przypadku wycofania obsługi SLS 3.0, TLS 1.0 i TLS 1.1, należy również zaplanować aktualizacje przeglądarek internetowych, certyfikatów i systemów operacyjnych, aby zminimalizować zakłócenia usług i Internetu.
Niestety, komputery z przestarzałymi systemami operacyjnymi, takimi jak Windows 7, nie będą mogły łączyć się ze stronami internetowymi po przełączeniu, chyba że ktoś przeniesie nowsze standardy.
NIST publikuje pierwsze 3 sfinalizowane postkwantowe standardy szyfrowania
13 sierpnia 2024 r
NIST opublikował ostateczny zestaw narzędzi szyfrujących zaprojektowanych tak, aby wytrzymać atak komputera kwantowego.
Te post-kwantowe standardy szyfrowania zabezpieczają szeroki zakres informacji elektronicznych, od poufnych wiadomości e-mail po transakcje handlu elektronicznego, które napędzają nowoczesną gospodarkę.
NIST zachęca administratorów systemów komputerowych do jak najszybszego przejścia na nowe standardy.
Kolaż ilustrujący serwery, laptopy i telefony podzielony na "stare standardy szyfrowania" po lewej i "nowe standardy szyfrowania" po prawej
Źródło: J. Wang/NIST i Shutterstock
GAITHERSBURG, Md. - Narodowy Instytut Standardów i Technologii (NIST) Departamentu Handlu USA sfinalizował swój główny zestaw algorytmów szyfrowania zaprojektowanych tak, aby wytrzymać cyberataki z komputera kwantowego.
Naukowcy z całego świata ścigają się, aby zbudować komputery kwantowe, które działałyby w radykalnie inny sposób niż zwykłe komputery i mogłyby złamać obecne szyfrowanie, które zapewnia bezpieczeństwo i prywatność prawie wszystkiego, co robimy online. Ogłoszone dziś algorytmy zostały określone w pierwszych ukończonych standardach projektu standaryzacji kryptografii post-kwantowej (PQC) NIST i są gotowe do natychmiastowego użycia.
Trzy nowe standardy zostały stworzone z myślą o przyszłości. Technologia obliczeń kwantowych szybko się rozwija, a niektórzy eksperci przewidują, że urządzenie zdolne do złamania obecnych metod szyfrowania może pojawić się w ciągu dekady, zagrażając bezpieczeństwu i prywatności osób, organizacji i całych narodów.
"Rozwój obliczeń kwantowych odgrywa istotną rolę w potwierdzeniu statusu Ameryki jako globalnej potęgi technologicznej i napędza przyszłość naszego bezpieczeństwa gospodarczego" - powiedział zastępca sekretarza handlu Don Graves. "Biura handlowe dokładają wszelkich starań, aby zapewnić konkurencyjność USA w dziedzinie kwantowej, w tym Narodowy Instytut Standardów i Technologii, który stoi na czele tych wysiłków całego rządu. NIST zapewnia nieocenioną wiedzę specjalistyczną w celu opracowania innowacyjnych rozwiązań dla naszych wyzwań kwantowych, w tym środków bezpieczeństwa, takich jak kryptografia post-kwantowa, które organizacje mogą zacząć wdrażać, aby zabezpieczyć naszą post-kwantową przyszłość. W miarę kontynuowania tego dziesięcioletniego przedsięwzięcia z niecierpliwością czekamy na kontynuację dziedzictwa przywództwa Commerce w tej istotnej przestrzeni"
Standardy - zawierające kod komputerowy algorytmów szyfrowania, instrukcje dotyczące ich implementacji i zamierzonych zastosowań - są wynikiem ośmioletnich wysiłków zarządzanych przez NIST, który ma długą historię rozwoju szyfrowania. Agencja zebrała światowych ekspertów w dziedzinie kryptografii, aby wymyślili, przesłali, a następnie ocenili algorytmy kryptograficzne, które mogłyby oprzeć się atakowi komputerów kwantowych. Rodząca się technologia może zrewolucjonizować dziedziny, od prognozowania pogody, przez fizykę fundamentalną, po projektowanie leków, ale niesie ze sobą również zagrożenia.
"Technologia obliczeń kwantowych może stać się siłą napędową w rozwiązywaniu wielu najtrudniejszych problemów społecznych, a nowe standardy reprezentują zaangażowanie NIST w zapewnienie, że nie zakłóci ona jednocześnie naszego bezpieczeństwa" - powiedziała podsekretarz handlu ds. standardów i technologii oraz dyrektor NIST Laurie E. Locascio. "Te sfinalizowane standardy są kamieniem węgielnym wysiłków NIST na rzecz ochrony naszych poufnych informacji elektronicznych"
Podróż w kierunku algorytmów odpornych na kwanty: Inicjatywa NISTThe Journey Toward Quantum Resistant Algorithms: Inicjatywa NIST
W 2015 roku NIST zainicjował wybór i standaryzację algorytmów odpornych na kwanty, aby przeciwdziałać potencjalnym zagrożeniom ze strony komputerów kwantowych. Po ocenie 82 algorytmów z 25 krajów, z pomocą globalnych kryptografów zidentyfikowano 15 najlepszych. Zostały one podzielone na finalistów i algorytmy alternatywne, a projekt standardów został opublikowany w 2023 roku. Eksperci ds. cyberbezpieczeństwa są teraz zachęcani do włączenia tych nowych algorytmów do swoich systemów.
Szyfrowanie niesie ze sobą duże obciążenie w nowoczesnym, zdigitalizowanym społeczeństwie. Chroni niezliczone tajemnice elektroniczne, takie jak treść wiadomości e-mail, dokumentacja medyczna i biblioteki zdjęć, a także informacje istotne dla bezpieczeństwa narodowego. Zaszyfrowane dane mogą być przesyłane przez publiczne sieci komputerowe, ponieważ są nieczytelne dla wszystkich poza nadawcą i odbiorcą.
Narzędzia szyfrujące opierają się na złożonych problemach matematycznych, które konwencjonalne komputery uważają za trudne lub niemożliwe do rozwiązania. Wystarczająco wydajny komputer kwantowy byłby jednak w stanie bardzo szybko przesiać ogromną liczbę potencjalnych rozwiązań tych problemów, pokonując w ten sposób obecne szyfrowanie. Algorytmy ustandaryzowane przez NIST opierają się na różnych problemach matematycznych, które powstrzymałyby zarówno konwencjonalne, jak i kwantowe komputery.
"Te sfinalizowane standardy zawierają instrukcje dotyczące włączania ich do produktów i systemów szyfrowania" - powiedział matematyk NIST Dustin Moody, który kieruje projektem standaryzacji PQC. "Zachęcamy administratorów systemów do natychmiastowego rozpoczęcia ich integracji z ich systemami, ponieważ pełna integracja zajmie trochę czasu"
Moody powiedział, że standardy te są podstawowymi narzędziami do ogólnego szyfrowania i ochrony podpisów cyfrowych.
Chcą Państwo dowiedzieć się więcej o kryptografii post-kwantowej? Proszę zapoznać się z naszym wyjaśnieniem.
NIST kontynuuje również ocenę dwóch innych zestawów algorytmów, które pewnego dnia mogą posłużyć jako standardy zapasowe.
Jeden z tych zestawów składa się z trzech algorytmów zaprojektowanych do ogólnego szyfrowania, ale opartych na innym typie problemu matematycznego niż algorytm ogólnego przeznaczenia w sfinalizowanych standardach. NIST planuje ogłosić wybór jednego lub dwóch z tych algorytmów do końca 2024 roku.
Drugi zestaw obejmuje większą grupę algorytmów zaprojektowanych do podpisów cyfrowych. Aby uwzględnić wszelkie pomysły, które kryptografowie mogli mieć od czasu pierwotnego zaproszenia do składania wniosków z 2016 r., NIST poprosił opinię publiczną o dodatkowe algorytmy w 2022 r. i rozpoczął proces ich oceny. W najbliższej przyszłości NIST spodziewa się ogłosić około 15 algorytmów z tej grupy, które przejdą do następnej rundy testów, oceny i analizy.
Podczas gdy analiza tych dwóch dodatkowych zestawów algorytmów będzie kontynuowana, Moody powiedział, że wszelkie kolejne standardy PQC będą funkcjonować jako kopie zapasowe trzech ogłoszonych dzisiaj przez NIST.
"Nie ma potrzeby czekać na przyszłe standardy" - powiedział. "Proszę śmiało zacząć używać tych trzech. Musimy być przygotowani na wypadek ataku, który pokona algorytmy w tych trzech standardach, i będziemy nadal pracować nad planami tworzenia kopii zapasowych, aby nasze dane były bezpieczne. Ale dla większości aplikacji te nowe standardy są głównym wydarzeniem"
Więcej szczegółów na temat nowych standardów
Szyfrowanie wykorzystuje matematykę do ochrony poufnych informacji elektronicznych, w tym bezpiecznych stron internetowych i wiadomości e-mail. Powszechnie stosowane systemy szyfrowania z kluczem publicznym, które opierają się na problemach matematycznych, które komputery uważają za trudne do rozwiązania, zapewniają, że te strony internetowe i wiadomości są niedostępne dla niepożądanych stron trzecich. Przed dokonaniem wyboru, NIST wziął pod uwagę nie tylko bezpieczeństwo algorytmów matematycznych, ale także najlepsze dla nich zastosowania.
Nowe standardy zostały zaprojektowane dla dwóch podstawowych zadań, dla których szyfrowanie jest zwykle używane: ogólnego szyfrowania, używanego do ochrony informacji wymienianych w sieci publicznej; oraz podpisów cyfrowych, używanych do uwierzytelniania tożsamości. NIST ogłosił wybór czterech algorytmów - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ i FALCON - przeznaczonych do standaryzacji w 2022 roku i opublikował wersje robocze trzech z tych standardów w 2023 roku. Czwarty projekt standardu opartego na FALCON planowany jest na koniec 2024 roku.
Chociaż nie wprowadzono żadnych istotnych zmian w standardach od czasu wersji roboczych, NIST zmienił nazwy algorytmów, aby określić wersje, które pojawiają się w trzech sfinalizowanych standardach, którymi są:
Federal Information Processing Standard (FIPS) 203, mający być podstawowym standardem ogólnego szyfrowania. Wśród jego zalet są stosunkowo małe klucze szyfrujące, które dwie strony mogą łatwo wymieniać, a także szybkość działania. Standard opiera się na algorytmie CRYSTALS-Kyber, który został przemianowany na ML-KEM, skrót od Module-Lattice-Based Key-Encapsulation Mechanism.
FIPS 204, przeznaczony jako podstawowy standard ochrony podpisów cyfrowych. Standard wykorzystuje algorytm CRYSTALS-Dilithium, który został przemianowany na ML-DSA, skrót od Module-Lattice-Based Digital Signature Algorithm.
FIPS 205, również przeznaczony do podpisów cyfrowych. Standard wykorzystuje algorytm Sphincs+, który został przemianowany na SLH-DSA, skrót od Stateless Hash-Based Digital Signature Algorithm. Standard ten opiera się na innym podejściu matematycznym niż ML-DSA i jest przeznaczony jako metoda zapasowa na wypadek, gdyby ML-DSA okazał się podatny na ataki.
Podobnie, po opublikowaniu projektu standardu FIPS 206 opartego na FALCON, algorytm zostanie nazwany FN-DSA, skrót od FFT (szybka transformata Fouriera) over NTRU-Lattice-Based Digital Signature Algorithm.