Sensaatiomaisia artikkeleita, kuten tätä kvanttitietokoneista jopa vuonna 2016, luo epävarmuutta tietoturvasta siinä tapauksessa, että riittävän tehokkaita kvanttitietokoneita rakennetaan. Tämä artikkeli yrittää valaista tilannetta.
Mikä on Quantum Computing?
Kvanttilaskenta on kvanttimekaniikan periaatteiden soveltaminen laskelmien suorittamiseen. Erityisesti kvanttilaskenta hyödyntää aliatomihiukkasten kvanttitiloja, kuten päällekkäisyyttä ja sotkeutumista kvanttitietokoneiden luomiseen. Kun niitä käytetään kvanttitietokoneissa, joissa on riittävästi tehoa, tietyt algoritmit voivat suorittaa laskutoimituksia paljon nopeammin kuin perinteiset tietokoneet ja jopa ratkaista ongelmia, jotka eivät ole käytettävissä nykyisessä tietotekniikassa. Tämän seurauksena kiinnostus on lisääntynyt hallitukset ja teollisuutta maailmanlaajuisesti kehittämään kvanttitietokoneita. Kenttä on vielä alkuvaiheessaan, mutta kehitys on saamassa vauhtia, ja jo on olemassa toimivia kvanttitietokoneita, vaikkakin hyvin heikkoja tässä vaiheessa.
SSL.com tarjoaa laajan valikoiman SSL /TLS palvelinvarmenteet HTTPS-verkkosivustoille.
Klassinen ja kvanttilaskenta
Miten kvanttilaskenta voi vaikuttaa salaukseen?
”Vuonna 1994 Peter Shor Bell Laboratoriesista osoitti, että kvanttitietokoneet, uusi tekniikka, joka hyödyntää aineen ja energian fysikaalisia ominaisuuksia laskelmien suorittamiseen, voivat ratkaista tehokkaasti kaikki nämä ongelmat, mikä tekee kaikista julkisen avaimen salausjärjestelmistä impotentteja. Näin riittävän tehokas kvanttitietokone vaarantaa monia nykyaikaisen viestinnän muotoja - avainten vaihdosta salaukseen ja digitaaliseen todennukseen. "
Tuleeko kvanttilaskenta pian?
Mitä voimme tehdä?
Kun laaja kvanttilaskentatekniikka saapuu, meidän on oltava valmiita kvanttikestävään PKI. Tämän tavoitteen saavuttamiseksi on meneillään monia hankkeita ja monia ehdotettuja tekniikoita, jotka voisivat tarjota ratkaisun. Alla yritämme tehdä yhteenvedon lupaavimmista tekniikoista ja antaa lyhyen katsauksen käynnissä olevista kollektiivisista hankkeista kvanttien jälkeisen salauksen luomiseksi sekä edessä oleviin haasteisiin.
Perheitä kvanttien jälkeisistä algoritmeista
Viimeisten 15-20 vuoden tutkimus on osoittanut kvanttihyökkäyksiä kestävien algoritmien olemassaolon. Alla on lyhyt kuvaus lupaavimmista algoritmiperheistä, jotka voisivat tarjota ratkaisun turvallisuuteen kvanttien jälkeisessä maailmassa.
Koodipohjainen salaus
Koodipohjainen salaus käyttää virheenkorjaavia koodeja julkisen avaimen salauksen rakentamiseen. Robert McEliece ehdotti sitä ensimmäisen kerran vuonna 1978, ja se on yksi vanhimmista ja tutkituimmista epäsymmetrisistä salausalgoritmeista. Allekirjoitusmenetelmä voidaan rakentaa McEliece -järjestelmän kaksoismuunnelman, Niederreiter -järjestelmän perusteella. McEliece -salausjärjestelmä on toistaiseksi vastustanut kryptoanalyysiä. Suurin ongelma alkuperäisessä järjestelmässä on suuri yksityisen ja julkisen avaimen koko.
Hash-pohjainen salaus
Hash-pohjainen salaus on lupaava kvanttien jälkeinen salaustekniikka digitaalisille allekirjoituksille. Hash -toiminnot ovat toimintoja, jotka yhdistävät mielivaltaisen pituiset merkkijonot kiinteän pituisiin merkkijonoihin. Ne ovat yksi vanhimmista julkisen avaimen salausmenetelmistä, ja niiden turvallisuusarvioinnit klassisia ja kvanttipohjaisia hyökkäyksiä vastaan ymmärretään hyvin. Hash -toiminnot ovat jo yksi yleisimmin käytetyistä salausvälineistä. Tiedettiin, että niitä voitaisiin käyttää ainoana työkaluna julkisen avaimen salauksen rakentamiseen pitkään. Lisäksi hash-pohjainen salaus on joustava ja voi täyttää erilaisia suorituskykyodotuksia. Huonona puolena on, että hajautuspohjaiset allekirjoitusmallit ovat pääasiassa tilastoja, mikä tarkoittaa, että yksityinen avain on päivitettävä jokaisen käytön jälkeen. muuten suojausta ei taata. On hash-pohjaisia järjestelmiä, jotka ovat valtiottomia, mutta ne maksavat pidempiä allekirjoituksia, merkittävämpiä käsittelyaikoja ja allekirjoittajan tarpeen seurata joitakin tietoja, kuten kuinka monta kertaa avainta on käytetty allekirjoituksen luomiseen.
Hilapohjainen salaus
Hilapohjainen salaus on erityistapaus summajoukkoon perustuvaan salaukseen, ja Ajtai otti sen ensimmäisen kerran käyttöön vuonna 1996. Se on yleinen termi kryptografisille primitiiveille, jotka on rakennettu käyttämällä ristikoita. Jotkut näistä rakenteista näyttävät kestävän sekä kvantti- että klassisia tietokonehyökkäyksiä. Lisäksi niillä on muita houkuttelevia ominaisuuksia, kuten pahimmassa tapauksessa kovuusvaikeus. Lisäksi ne esittävät yksinkertaisuutta ja rinnakkaisuutta ja ovat riittävän monipuolisia luodakseen vankkoja salausmenetelmiä. Lopuksi ne ovat ainoa algoritmiperhe, joka sisältää kaikki kolmenlaisia primitiivit, joita tarvitaan kvanttien jälkeisen julkisen avaimen infrastruktuurin rakentamiseen: julkisen avaimen salaus, avainten vaihto ja digitaalinen allekirjoitus.
Monimuuttujainen salaus
Monimuuttujainen salaus viittaa julkisen avaimen salaukseen, jonka julkiset avaimet edustavat monimuuttujaista ja epälineaarista (yleensä neliöllistä) polynomikarttaa. Näiden järjestelmien ratkaiseminen on osoittautunut NP-täydelliseksi, mikä tekee tästä algoritmiperheestä hyviä ehdokkaita kvanttien jälkeiseen salaukseen. Tällä hetkellä monivaiheiset salausjärjestelmät ovat osoittautuneet vähemmän tehokkaiksi kuin muut järjestelmät, koska ne vaativat huomattavia julkisia avaimia ja pitkiä salauksen purkuaikoja. Toisaalta ne osoittautuivat sopivammiksi allekirjoitusmallien rakentamiseen, koska ne tarjoavat lyhimmät allekirjoituskoot kvanttin jälkeisten algoritmien joukosta, vaikka niillä on melko suuret julkiset avaimet.
Isogeny-pohjainen salaus
Isogeenipohjainen salaus käyttää elliptisten käyrien välisiä karttoja julkisen avaimen salauksen rakentamiseen. Algoritmi, joka on ehdokas kvanttien jälkeiseen salaukseen, on vuonna 2011 käyttöön otettu Supersingular Diffie-Hellman -avainvaihto (SIDH), mikä tekee tästä järjestelmästä uusimman ehdokkaiden joukossa. SIDH vaatii yhden pienimmistä avaimista ehdotetuista avaintenvaihtojärjestelmistä ja tukee täydellistä salaamista. Sen suhteellisen nuori ikä tarkoittaa kuitenkin sitä, että tähän käsitykseen perustuvia suunnitelmia ei ole paljon, eikä niiden mahdollisia haavoittuvuuksia ole tutkittu paljon.
Hankkeet kvanttien jälkeiseen salaukseen
On olemassa erilaisia työryhmiä kvanttien jälkeisille salausmenetelmille, kuten Avaa Quantum Safe (OQS) -hanke ja ENISA. Silti johdonmukaisin aloite on NIST Post-Quantum Cryptography Standardization Project joka on ollut käynnissä vuodesta 2017. Kuten nimestä voi päätellä, projektin tavoitteena on valita sopiva salausmenetelmä, joka on alan standardi kvanttikauden jälkeisellä aikakaudella. Prosessi alkoi 69 ehdokasalgoritmilla, joista 26 eteni toiselle arviointikierrokselle. Heinäkuussa 2020 julkistettiin kolmannen kierroksen ehdokkaat alla olevan taulukon mukaisesti. Kaikkiaan finalisteja on seitsemän ja vaihtoehtoisia ehdokkaita kahdeksan. Taulukossa on huomioitu, otetaanko ne huomioon salaus- tai allekirjoitusmalleissa, algoritmiperhe ja vaikea ongelma, johon ne perustuvat.
ohjelma | Enc/SIg | Perhe | Kova ongelma |
Kierroksen 3 finalistit | |||
Klassinen McEliece | Liite | Koodipohjainen | Satunnaisten binääristen Goppa -koodien dekoodaus |
Crytals-Kyber | Liite | Lattice-pohjainen | Syklotominen moduuli-LWE |
NTRU | Liite | Lattice-pohjainen | Syklotominen NTRU -ongelma |
Sapeli | Liite | Lattice-pohjainen | Syklotominen moduuli-LWR |
Kiteet-Dilithium | sig | Lattice-pohjainen | Cyclotomic Module-LWE ja Module-SIS |
Haukka | sig | Lattice-pohjainen | Syklotominen rengas-SIS |
Sateenkaari | sig | Monimuuttujapohjainen | Öljy- ja etikka-luukku |
Kierros 3 Vaihtoehtoiset ehdokkaat | |||
PYÖRÄ | Liite | Koodipohjainen | Kvasisyklisten koodien dekoodaus |
HQC | Liite | Koodipohjainen | Ring-LWE: n koodausmuunnelma |
Frodo-KEM | Liite | Lattice-pohjainen | LWE |
NTRU-Prime | Liite | Lattice-pohjainen | Ei-syklotominen NTRU-ongelma tai rengas-LWE |
SIKE | Liite | Isogeny-pohjainen | Isogeny -ongelma lisäpisteillä |
GeMSS | sig | Monimuuttujapohjainen | "Big-Field" -luukku |
Piknikki | sig | Symmetrinen salaus | Lohkosalaimen esikuva -vastus |
SPHINCS + | sig | Hash-pohjainen | Hajautusfunktion esikuva -vastus |
Algoritmin arviointi perustui kolmeen alla esitettyyn kriteeriin.
- Turvallisuus: Tämä on tärkein kriteeri. NIST on määrittänyt useita tekijöitä, joita on otettava huomioon arvioitaessa kunkin ehdokasalgoritmin tarjoamaa turvallisuutta. Algoritmien kvanttivastuksen lisäksi NIST on määritellyt myös muita suojausparametreja, jotka eivät kuulu nykyiseen kyberturvallisuusekosysteemiin. Nämä ovat täydellinen salailu eteenpäin, vastustus sivukanavahyökkäyksille ja vastus monen avaimen hyökkäyksille.
- Kustannukset ja suorituskyky: Algoritmit arvioidaan niiden suorituskykymittareiden, kuten avainkokojen, julkisten ja yksityisten avaintoimintojen laskentatehokkuuden ja generoinnin sekä salauksen purkuvirheiden perusteella.
- Algoritmi ja toteutusominaisuudet: Olettaen, että algoritmit tarjoavat hyvän yleisen turvallisuuden ja suorituskyvyn, niitä arvioidaan niiden joustavuuden, yksinkertaisuuden ja käyttöönoton helpottumisen perusteella (kuten algoritmin kattavan henkisen omaisuuden olemassaolo tai ei).
Kryptografinen ketteryys
Yhteenveto