Сензационни статии като това относно квантовите компютри дори през 2016 г. създават несигурност за сигурността на данните в случай, че са конструирани квантови компютри с достатъчна мощност. Тази статия ще се опита да хвърли малко светлина върху ситуацията.
Какво е квантово изчисление?
Квантовите изчисления са приложението на принципите на квантовата механика за извършване на изчисления. По-конкретно, квантовите изчисления използват квантовите състояния на субатомни частици като суперпозиция и заплитане за създаване на квантови компютри. Когато се прилагат към квантови компютри с достатъчно мощност, специфичните алгоритми могат да извършват изчисления много по -бързо от класическите компютри и дори да решават проблеми, недостъпни за настоящата изчислителна технология. В резултат на това има повишен интерес от страна на правителства и индустрии по света за разработване на квантови компютри. Полето е все още в начален стадий, но развитието набира скорост и вече има работещи квантови компютри, макар и много слаби в този момент.
SSL.com предоставя голямо разнообразие от SSL /TLS сървърни сертификати за HTTPS уебсайтове.
Класически и квантови изчисления
Как квантовите изчисления могат да повлияят на криптографията?
„През 1994 г. Питър Шор от Bell Laboratories показа, че квантовите компютри, нова технология, използваща физическите свойства на материята и енергията за извършване на изчисления, могат ефективно да решат всеки от тези проблеми, като по този начин правят всички криптосистеми с публичен ключ, основани на такива предположения, безсилни. По този начин достатъчно мощен квантов компютър ще постави в опасност много форми на съвременна комуникация - от обмен на ключове до криптиране до цифрово удостоверяване. "
Ще дойде ли квантовите изчисления скоро?
Какво можем да направим?
Когато пристигне широко разпространена технология за квантови изчисления, ще трябва да сме готови с квантово устойчиви PKI. Има много проекти в ход към тази цел и много предложени технологии, които биха могли да осигурят решение. По-долу ще се опитаме да обобщим най-обещаващите технологии и да дадем кратък преглед на колективните проекти в ход за създаване на пост-квантова криптография, заедно с предизвикателствата, които предстоят.
Семейства на пост-квантови алгоритми
Изследванията през последните 15-20 години са доказали съществуването на алгоритми, устойчиви на квантови атаки. По-долу предоставяме кратко описание на най-обещаващите семейства алгоритми, които биха могли да осигурят решение за сигурност в пост-квантов свят.
Кодирана криптография
Кодовата криптография използва кодове за коригиране на грешки за изграждане на криптография с публичен ключ. Той е предложен за първи път от Робърт Маклийс през 1978 г. и е един от най -старите и изследвани алгоритми за асиметрично криптиране. Схема за подпис може да бъде конструирана въз основа на схемата Niederreiter, двоен вариант на схемата McEliece. Криптосистемата McEliece се е противопоставяла на криптоанализата досега. Основният проблем с оригиналната система е големият размер на частния и публичния ключ.
Криптография, базирана на хеш
Криптография, базирана на хеш представлява обещаващ пост-квантов криптографски подход за цифрови подписи. Хеш функциите са функции, които картографират низове с произволна дължина към низове с фиксирана дължина. Те са една от по-старите схеми за криптография с публичен ключ и техните оценки за сигурност срещу класически и квантови атаки са добре разбрани. Хеш функциите вече са един от най -широко използваните криптографски инструменти. Известно е, че те могат да се използват като единствен инструмент за изграждане на криптография с публичен ключ за дълго време. В допълнение, криптографията, базирана на хеш, е гъвкава и може да отговори на различни очаквания за производителност. От друга страна, схемите за подпис, базирани на хеш, имат предимно състояние, което означава, че частният ключ трябва да се актуализира след всяка употреба; в противен случай сигурността не е гарантирана. Има схеми, базирани на хеш, които са без гражданство, но те идват с цената на по-дълги подписи, по-значителни времена за обработка и необходимостта на подписалия да следи някаква информация, например колко пъти е бил използван ключ за създаване на подпис.
Криптография, базирана на решетки
Криптографията, базирана на решетки, е частен случай на криптографията на базата на подмножествената сума и е въведена за първи път през 1996 г. от Ajtai. Това е общият термин за криптографски примитиви, конструирани с помощта на решетки. Някои от тези конструкции изглеждат устойчиви както на квантови, така и на класически компютърни атаки. Освен това те имат и други атрактивни характеристики, като най-лошия случай на твърдост. Освен това те представят простота и паралелност и са достатъчно гъвкави, за да конструират здрави криптографски схеми. И накрая, те са единственото семейство алгоритми, съдържащи и трите вида примитиви, необходими за изграждането на пост-квантова инфраструктура с публичен ключ: криптиране с публичен ключ, обмен на ключове и цифров подпис.
Многовариантна криптография
Многовариантната криптография се отнася до криптография с публичен ключ, чиито публични ключове представляват многовариантна и нелинейна (обикновено квадратична) полиномиална карта. Доказано е, че решаването на тези системи е NP-пълно, което прави това семейство алгоритми добри кандидати за пост-квантова криптография. Понастоящем многовариантните схеми за криптиране се оказаха по-малко ефективни от другите схеми, тъй като изискват значителни публични ключове и дълги времена за декриптиране. От друга страна, те се оказаха по-подходящи за изграждане на схеми за подписи, тъй като осигуряват най-кратките размери на подписи сред пост-квантовите алгоритми, въпреки че изискват доста големи публични ключове.
Криптография, базирана на изогения
Криптографията, базирана на изогения, използва карти между елиптични криви за изграждане на криптография с публичен ключ. Алгоритъмът, който е кандидат за пост-квантова криптография, е суперсингуларната изогения Diffie-Hellman key exchange (SIDH), въведена през 2011 г., което прави тази схема най-новата сред кандидатите. SIDH изисква един от най -малките ключове сред предложените схеми за обмен на ключове и поддържа перфектна секретност напред. Сравнително младата му възраст обаче означава, че няма много схеми, базирани на тази концепция, и не е имало много за проверка на възможните им уязвимости.
Проекти за пост-квантова криптография
Съществуват различни работни групи за схеми за пост-квантова криптография, като Отворен проект за Quantum Safe (OQS) намлява ENISA. И все пак най -съгласуваната инициатива е Проект за стандартизация на пост-квантовата криптография на NIST което е в ход от 2017 г. Както подсказва името, проектът има за цел да избере подходяща криптографска схема, която да бъде индустриалният стандарт в пост-квантовата ера. Процесът започна с 69 алгоритми кандидати, от които 26 преминаха към втория кръг на оценка. През юли 2020 г. бяха обявени кандидати от 3 кръг, както е показано в таблицата по -долу. Като цяло има седем финалисти и осем алтернативни кандидати. В таблицата е отбелязано, ако те се разглеждат за схеми за криптиране или подпис, семейството на алгоритмите и трудния проблем, върху който се основават.
схема | Enc/SIg | семейство | Труден проблем |
Финалисти от 3 кръг | |||
Класически McEliece | Inc | Въз основа на код | Декодиране на случайни двоични Goppa кодове |
Кристали-Кибер | Inc | На базата на решетки | Циклотомичен модул-LWE |
NTRU | Inc | На базата на решетки | Циклотомичен проблем с NTRU |
сабя | Inc | На базата на решетки | Циклотомичен модул-LWR |
Кристали-дилитий | Sig | На базата на решетки | Циклотомичен модул-LWE и модул-SIS |
сокол | Sig | На базата на решетки | Циклотомичен пръстен-SIS |
дъга | Sig | Въз основа на многовариантност | Капак за масло и оцет |
Кръг 3 Алтернативни кандидати | |||
БОЙК | Inc | Въз основа на код | Декодиране на квазициклични кодове |
HQC | Inc | Въз основа на код | Кодиращ вариант на Ring-LWE |
Фродо-КЕМ | Inc | На базата на решетки | LWE |
NTRU-основен | Inc | На базата на решетки | Нециклотомичен проблем с NTRU или пръстен-LWE |
SIKE | Inc | На базата на изогения | Проблем с изогения с допълнителни точки |
GeMSS | Sig | Въз основа на многовариантност | „Big-Field“ капак |
Пикник | Sig | Симетрична криптовалута | Съпротивление на изображението на блоков шифър |
СФИНКСИ+ | Sig | Въз основа на хеш | Съпротивление на предварителното изображение на хеш функция |
Оценката на алгоритъма се основава на трите критерия, показани по -долу.
- Сигурност: Това е най -важният критерий. NIST е установил няколко фактора, които трябва да се вземат предвид при оценката на сигурността, предоставена от всеки кандидат алгоритъм. Освен квантовата устойчивост на алгоритмите, NIST е дефинирал и допълнителни параметри за сигурност, които не са част от настоящата екосистема за киберсигурност. Това са перфектна секретност напред, устойчивост на атаки по страничните канали и устойчивост на атаки с много ключове.
- Разходи и производителност: Алгоритмите се оценяват въз основа на техните показатели за производителност като размери на ключове, изчислителна ефективност на операции и генериране на публичен и частен ключ и грешки при декриптиране.
- Алгоритъм и характеристики на изпълнение: Ако приемем, че алгоритмите осигуряват добра цялостна сигурност и производителност, те се оценяват въз основа на тяхната гъвкавост, простота и лекота на приемане (като наличието или не на интелектуална собственост, покриваща алгоритъма).
Криптографска пъргавина
Заключение