Seuraavan sukupolven kvanttitarkistus PKI ja digitaaliset sertifikaatit

Sensaatiomaisia ​​artikkeleita, kuten tätä kvanttitietokoneista jopa vuonna 2016, luo epävarmuutta tietoturvasta siinä tapauksessa, että riittävän tehokkaita kvanttitietokoneita rakennetaan. Tämä artikkeli yrittää valaista tilannetta. 

Mikä on Quantum Computing?

Kvanttilaskenta on kvanttimekaniikan periaatteiden soveltaminen laskelmien suorittamiseen. Erityisesti kvanttilaskenta hyödyntää aliatomihiukkasten kvanttitiloja, kuten päällekkäisyyttä ja sotkeutumista kvanttitietokoneiden luomiseen. Kun niitä käytetään kvanttitietokoneissa, joissa on riittävästi tehoa, tietyt algoritmit voivat suorittaa laskutoimituksia paljon nopeammin kuin perinteiset tietokoneet ja jopa ratkaista ongelmia, jotka eivät ole käytettävissä nykyisessä tietotekniikassa. Tämän seurauksena kiinnostus on lisääntynyt hallitukset ja teollisuutta maailmanlaajuisesti kehittämään kvanttitietokoneita. Kenttä on vielä alkuvaiheessaan, mutta kehitys on saamassa vauhtia, ja jo on olemassa toimivia kvanttitietokoneita, vaikkakin hyvin heikkoja tässä vaiheessa. 

SSL.com tarjoaa laajan valikoiman SSL /TLS palvelinvarmenteet HTTPS-verkkosivustoille.

VERTAA SSL: ää /TLS TODISTUKSET

Klassinen ja kvanttilaskenta

Klassisessa laskennassa käytetään bittejä, jotka ilmaisevat piirien läpi kulkevan sähkövirran fyysisen ilmiön ykkösinä ja nollina. Näitä ja nollia manipuloimalla tietokone voi ilmaista monimutkaisia ​​ongelmia ja ratkaista ne. 
 
Kvanttitietokoneet puolestaan ​​käyttävät kvantti- tai kubitteja laskennan perustana. Kubitit ovat kahden tilan kvanttimekaanisia järjestelmiä. Esimerkkejä ovat elektronin spin tai yksittäisen fotonin polarisaatio. Qubitien avulla voimme hyödyntää aineen omituisia kvanttimekaniikan tiloja, kuten sotkeutumista ja päällekkäisyyttä, suorittamaan laskelmia. 
 
Kun qubit on asetettu päälle, se ei ole yksi tai nolla vaan mahdollisuus molempiin. Yksi kubitti voi siis edustaa kahta tilaa samanaikaisesti. Lisää toinen kubitti ja voit edustaa neljää mahdollisuutta samanaikaisesti; lisäämällä lisää kubitteja ilmaistavien mahdollisuuksien määrä kasvaa nopeasti. Yleensä tämä on kaksi kubitin lukumäärää (2nn kubitille). Esimerkiksi kymmenen kyynärää oleva kvanttitietokone voi edustaa samanaikaisesti 1024 bittiä, kun taas vastaava klassinen luku on 10 bittiä. 
 
Sotkeutuminen on subatomisten hiukkasten kvanttilaatu, jota ei ole helppo selittää. Meillä ei ole selkeää tieteellistä selitystä takertumisen taustalla olevasta mekanismista. Mutta mitä tulee kvanttilaskentaan, sotkeutuminen sallii kubitit korreloida keskenään sen sijaan, että toimisivat satunnaisesti. 
 
Superpositioinnin ja sotkeutumisen yhdistetty hyödyntäminen antaa meille mahdollisuuden luoda laajoja laskentatiloja, joilla on useita ulottuvuuksia, jolloin laskutoimitukset suoritetaan rinnakkain eikä peräkkäin. 
 
Kvanttilaskenta voi ratkaista joitakin monimutkaisia ​​ongelmia, joita perinteinen tietojenkäsittely ei pysty tarvittavan muistin vuoksi. Esimerkiksi kvanttilaskenta voisi mahdollistaa tarkan matemaattisen esityksen molekyylivuorovaikutuksista kemiallisessa reaktiossa, mikä lupaa merkittävää edistystä eri tieteen ja teknologian aloilla. Lisäksi se mahdollistaa ongelmien ratkaisemisen murto -osassa aikaa, joita klassinen tietojenkäsittely voi suorittaa, mukaan lukien ne, jotka muodostavat nykyisten salausmenetelmien ytimen.

Miten kvanttilaskenta voi vaikuttaa salaukseen?

Kuten edellä keskusteltiin, salaus perustuu vaikeasti ratkaistavien matemaattisten ongelmien olemassaoloon, ei tarkoita, että ne olisivat ratkaisemattomia, mutta että niiden kääntämiseen tarvittava aika ja resurssit tekevät niistä käytännössä turvallisia. 
 
Kvanttilaskenta muuttaa tätä ekosysteemiä minimoimalla tällaisten ongelmien ratkaisemiseen tarvittavan ajan käyttämällä erityisiä algoritmeja. 
 
Esimerkiksi algoritmi, jonka Shor löysi vuonna 1994. Jos Shorin algoritmia käytetään riittävän tehokkaassa kvanttitietokoneessa, se voi ratkaista kokonaislukujen tekijäongelman lähes eksponentiaalisesti nopeammin kuin tehokkain klassinen laskentaalgoritmi. Kokonaislukujen teknisyysongelma on laajalti suositun julkisen avaimen RSA-salausjärjestelmän perusta. Kuten kohdassa NIST: n raportti kvanttien jälkeisestä salauksesta:
 

”Vuonna 1994 Peter Shor Bell Laboratoriesista osoitti, että kvanttitietokoneet, uusi tekniikka, joka hyödyntää aineen ja energian fysikaalisia ominaisuuksia laskelmien suorittamiseen, voivat ratkaista tehokkaasti kaikki nämä ongelmat, mikä tekee kaikista julkisen avaimen salausjärjestelmistä impotentteja. Näin riittävän tehokas kvanttitietokone vaarantaa monia nykyaikaisen viestinnän muotoja - avainten vaihdosta salaukseen ja digitaaliseen todennukseen. "

Lyhyesti sanottuna riittävän voimakas kvanttitietokone voi kaataa julkisen avaimen infrastruktuurin ja luoda tarpeen uudistaa koko kyberturvallisuuden ekosysteemi. 
 
Mutta tämä ei ole kaikki. Toinen algoritmi, tämä Groverin, voi olla uhka symmetrinen salaus, vaikkakaan ei niin vakava kuin Shorin. Kun sitä käytetään riittävän tehokkaassa kvanttitietokoneessa, Groverin algoritmi mahdollistaa symmetristen avainten halkeamisen nelinkertaisella nopeudella verrattuna perinteiseen tietojenkäsittelyyn. Merkittävä parannus, jota voidaan torjua käyttämällä suurempia avaimia ja säilyttämällä nykyinen suojaustaso. 

Tuleeko kvanttilaskenta pian?

 
Fysiikka on osoittanut, että kvanttilaskenta on mahdollista. Nyt se on tekniikan ongelma, vaikkakin erittäin vaikea. Kvanttitietokoneiden rakentamiseen kuuluu huipputeknologian käyttöönotto, kuten muun muassa superfluidit ja suprajohteet. Vakaan ja skaalautuvan kvanttimekaanisen järjestelmän luomisen haaste on valtava, ja se johtaa tiimejä ympäri maailmaa jatkamaan eri polkuja. Kvanttitietokoneita on useita tyyppejä, mukaan lukien kvanttipiirimalli, kvantti-Turingin kone, adiabaattinen kvanttitietokone, yksisuuntainen kvanttitietokone ja erilaisia ​​kvanttisoluautomaatteja. Yleisimmin käytetty on kvanttipiiri. 
 
Merkittävä ongelma minkä tahansa kvanttitietokoneen mallin kanssa on, että kubitit menettävät luonteeltaan superpositio -tilansa mitattuaan ja ovat siten erittäin herkkiä ulkopuolisille häiriöille. Siksi qubitit ovat haastavia ylläpitämään kvanttitilojaan. Jotkut ratkaisut sisältävät ionilukkojen käytön, mutta ulkoisten häiriöiden täydellinen poistaminen on luultavasti mahdotonta. Tämän seurauksena yksi kvanttitietokoneiden luomisen tärkeimmistä kysymyksistä on vankka virheenkorjausmekanismi. 
Kokonaiskuva on, että läpimurto saattaa tapahtua juuri nyt tai kestää muutaman vuoden, ennen kuin luodaan toimiva prototyyppi, jolla on riittävä laskentateho. On jo muutamia prototyyppejä, joista tunnetuin on IBM Q System One, mutta niiden laskentateho on edelleen liian pieni ollakseen ongelma salausjärjestelmille. Tietenkään kyberturvallisuusyhteisön ei tietenkään saa rentoutua. Vaikka meillä olisi tehokas kvanttien jälkeinen turvajärjestelmä, koko ekosysteemin siirtäminen tähän uuteen standardiin on valtava tehtävä. Näin ollen useita pyrkimyksiä ollaan valmiita kvanttien jälkeiseen aikakauteen. 

Mitä voimme tehdä?

Kun laaja kvanttilaskentatekniikka saapuu, meidän on oltava valmiita kvanttikestävään PKI. Tämän tavoitteen saavuttamiseksi on meneillään monia hankkeita ja monia ehdotettuja tekniikoita, jotka voisivat tarjota ratkaisun. Alla yritämme tehdä yhteenvedon lupaavimmista tekniikoista ja antaa lyhyen katsauksen käynnissä olevista kollektiivisista hankkeista kvanttien jälkeisen salauksen luomiseksi sekä edessä oleviin haasteisiin. 

Perheitä kvanttien jälkeisistä algoritmeista

Viimeisten 15-20 vuoden tutkimus on osoittanut kvanttihyökkäyksiä kestävien algoritmien olemassaolon. Alla on lyhyt kuvaus lupaavimmista algoritmiperheistä, jotka voisivat tarjota ratkaisun turvallisuuteen kvanttien jälkeisessä maailmassa. 

Koodipohjainen salaus

Koodipohjainen salaus käyttää virheenkorjaavia koodeja julkisen avaimen salauksen rakentamiseen. Robert McEliece ehdotti sitä ensimmäisen kerran vuonna 1978, ja se on yksi vanhimmista ja tutkituimmista epäsymmetrisistä salausalgoritmeista. Allekirjoitusmenetelmä voidaan rakentaa McEliece -järjestelmän kaksoismuunnelman, Niederreiter -järjestelmän perusteella. McEliece -salausjärjestelmä on toistaiseksi vastustanut kryptoanalyysiä. Suurin ongelma alkuperäisessä järjestelmässä on suuri yksityisen ja julkisen avaimen koko.

Hash-pohjainen salaus

Hash-pohjainen salaus on lupaava kvanttien jälkeinen salaustekniikka digitaalisille allekirjoituksille. Hash -toiminnot ovat toimintoja, jotka yhdistävät mielivaltaisen pituiset merkkijonot kiinteän pituisiin merkkijonoihin. Ne ovat yksi vanhimmista julkisen avaimen salausmenetelmistä, ja niiden turvallisuusarvioinnit klassisia ja kvanttipohjaisia ​​hyökkäyksiä vastaan ​​ymmärretään hyvin. Hash -toiminnot ovat jo yksi yleisimmin käytetyistä salausvälineistä. Tiedettiin, että niitä voitaisiin käyttää ainoana työkaluna julkisen avaimen salauksen rakentamiseen pitkään. Lisäksi hash-pohjainen salaus on joustava ja voi täyttää erilaisia ​​suorituskykyodotuksia. Huonona puolena on, että hajautuspohjaiset allekirjoitusmallit ovat pääasiassa tilastoja, mikä tarkoittaa, että yksityinen avain on päivitettävä jokaisen käytön jälkeen. muuten suojausta ei taata. On hash-pohjaisia ​​järjestelmiä, jotka ovat valtiottomia, mutta ne maksavat pidempiä allekirjoituksia, merkittävämpiä käsittelyaikoja ja allekirjoittajan tarpeen seurata joitakin tietoja, kuten kuinka monta kertaa avainta on käytetty allekirjoituksen luomiseen.

Hilapohjainen salaus

Hilapohjainen salaus on erityistapaus summajoukkoon perustuvaan salaukseen, ja Ajtai otti sen ensimmäisen kerran käyttöön vuonna 1996. Se on yleinen termi kryptografisille primitiiveille, jotka on rakennettu käyttämällä ristikoita. Jotkut näistä rakenteista näyttävät kestävän sekä kvantti- että klassisia tietokonehyökkäyksiä. Lisäksi niillä on muita houkuttelevia ominaisuuksia, kuten pahimmassa tapauksessa kovuusvaikeus. Lisäksi ne esittävät yksinkertaisuutta ja rinnakkaisuutta ja ovat riittävän monipuolisia luodakseen vankkoja salausmenetelmiä. Lopuksi ne ovat ainoa algoritmiperhe, joka sisältää kaikki kolmenlaisia ​​primitiivit, joita tarvitaan kvanttien jälkeisen julkisen avaimen infrastruktuurin rakentamiseen: julkisen avaimen salaus, avainten vaihto ja digitaalinen allekirjoitus.

Monimuuttujainen salaus

Monimuuttujainen salaus viittaa julkisen avaimen salaukseen, jonka julkiset avaimet edustavat monimuuttujaista ja epälineaarista (yleensä neliöllistä) polynomikarttaa. Näiden järjestelmien ratkaiseminen on osoittautunut NP-täydelliseksi, mikä tekee tästä algoritmiperheestä hyviä ehdokkaita kvanttien jälkeiseen salaukseen. Tällä hetkellä monivaiheiset salausjärjestelmät ovat osoittautuneet vähemmän tehokkaiksi kuin muut järjestelmät, koska ne vaativat huomattavia julkisia avaimia ja pitkiä salauksen purkuaikoja. Toisaalta ne osoittautuivat sopivammiksi allekirjoitusmallien rakentamiseen, koska ne tarjoavat lyhimmät allekirjoituskoot kvanttin jälkeisten algoritmien joukosta, vaikka niillä on melko suuret julkiset avaimet.

Isogeny-pohjainen salaus

Isogeenipohjainen salaus käyttää elliptisten käyrien välisiä karttoja julkisen avaimen salauksen rakentamiseen. Algoritmi, joka on ehdokas kvanttien jälkeiseen salaukseen, on vuonna 2011 käyttöön otettu Supersingular Diffie-Hellman -avainvaihto (SIDH), mikä tekee tästä järjestelmästä uusimman ehdokkaiden joukossa. SIDH vaatii yhden pienimmistä avaimista ehdotetuista avaintenvaihtojärjestelmistä ja tukee täydellistä salaamista. Sen suhteellisen nuori ikä tarkoittaa kuitenkin sitä, että tähän käsitykseen perustuvia suunnitelmia ei ole paljon, eikä niiden mahdollisia haavoittuvuuksia ole tutkittu paljon. 

Hankkeet kvanttien jälkeiseen salaukseen

On olemassa erilaisia ​​työryhmiä kvanttien jälkeisille salausmenetelmille, kuten Avaa Quantum Safe (OQS) -hanke ja ENISA. Silti johdonmukaisin aloite on NIST Post-Quantum Cryptography Standardization Project joka on ollut käynnissä vuodesta 2017. Kuten nimestä voi päätellä, projektin tavoitteena on valita sopiva salausmenetelmä, joka on alan standardi kvanttikauden jälkeisellä aikakaudella. Prosessi alkoi 69 ehdokasalgoritmilla, joista 26 eteni toiselle arviointikierrokselle. Heinäkuussa 2020 julkistettiin kolmannen kierroksen ehdokkaat alla olevan taulukon mukaisesti. Kaikkiaan finalisteja on seitsemän ja vaihtoehtoisia ehdokkaita kahdeksan. Taulukossa on huomioitu, otetaanko ne huomioon salaus- tai allekirjoitusmalleissa, algoritmiperhe ja vaikea ongelma, johon ne perustuvat.

ohjelmaEnc/SIgPerheKova ongelma
Kierroksen 3 finalistit
Klassinen McElieceLiiteKoodipohjainenSatunnaisten binääristen Goppa -koodien dekoodaus
Crytals-KyberLiiteLattice-pohjainenSyklotominen moduuli-LWE
NTRULiiteLattice-pohjainenSyklotominen NTRU -ongelma
SapeliLiiteLattice-pohjainenSyklotominen moduuli-LWR
Kiteet-DilithiumsigLattice-pohjainenCyclotomic Module-LWE ja Module-SIS
HaukkasigLattice-pohjainenSyklotominen rengas-SIS
SateenkaarisigMonimuuttujapohjainenÖljy- ja etikka-luukku
Kierros 3 Vaihtoehtoiset ehdokkaat
PYÖRÄLiiteKoodipohjainenKvasisyklisten koodien dekoodaus
HQCLiiteKoodipohjainenRing-LWE: n koodausmuunnelma
Frodo-KEMLiiteLattice-pohjainenLWE
NTRU-PrimeLiiteLattice-pohjainenEi-syklotominen NTRU-ongelma tai rengas-LWE
SIKELiiteIsogeny-pohjainenIsogeny -ongelma lisäpisteillä
GeMSSsigMonimuuttujapohjainen"Big-Field" -luukku
PiknikkisigSymmetrinen salausLohkosalaimen esikuva -vastus
SPHINCS +sigHash-pohjainenHajautusfunktion esikuva -vastus

Algoritmin arviointi perustui kolmeen alla esitettyyn kriteeriin.

  • Turvallisuus: Tämä on tärkein kriteeri. NIST on määrittänyt useita tekijöitä, joita on otettava huomioon arvioitaessa kunkin ehdokasalgoritmin tarjoamaa turvallisuutta. Algoritmien kvanttivastuksen lisäksi NIST on määritellyt myös muita suojausparametreja, jotka eivät kuulu nykyiseen kyberturvallisuusekosysteemiin. Nämä ovat täydellinen salailu eteenpäin, vastustus sivukanavahyökkäyksille ja vastus monen avaimen hyökkäyksille. 
  • Kustannukset ja suorituskyky: Algoritmit arvioidaan niiden suorituskykymittareiden, kuten avainkokojen, julkisten ja yksityisten avaintoimintojen laskentatehokkuuden ja generoinnin sekä salauksen purkuvirheiden perusteella.
  • Algoritmi ja toteutusominaisuudet: Olettaen, että algoritmit tarjoavat hyvän yleisen turvallisuuden ja suorituskyvyn, niitä arvioidaan niiden joustavuuden, yksinkertaisuuden ja käyttöönoton helpottumisen perusteella (kuten algoritmin kattavan henkisen omaisuuden olemassaolo tai ei).

Kryptografinen ketteryys 

 
Tärkeä paradigma tietoturvaprotokollien suunnittelussa on kryptografinen ketteryys. Se määrää, että protokollien on tuettava useita salausprimaatiiveja, jolloin tietyn standardin toteuttavat järjestelmät voivat valita, mitkä primitiivien yhdistelmät ovat sopivia. Salaustekniikan ensisijainen tavoite on mahdollistaa haavoittuvien salausprimitiivien ja algoritmien nopea mukauttaminen kestäviin algoritmeihin tekemättä häiritseviä muutoksia järjestelmän infrastruktuuriin. Tämä paradigma osoittautuu ratkaisevaksi kvanttien jälkeisen salauksen suunnittelussa ja vaatii ainakin osittaista automaatiota. Esimerkiksi keskimääräisellä yrityksellä on yli satoja tuhansia varmenteita ja avaimia - ja määrä kasvaa edelleen. Kun sertifikaatteja on niin paljon, organisaatioiden on otettava käyttöön automaattisia menetelmiä näiden varmenteiden korvaamiseksi nopeasti, jos salaus, johon he luottavat, tulee turvattomaksi.
 
Erinomainen ensimmäinen toimenpide organisaatioille on ottaa käyttöön hybridisalaus, jossa käytetään kvanttiturvallisia julkisen avaimen algoritmeja perinteisten julkisen avaimen algoritmien (kuten RSA- tai elliptisten käyrien) rinnalla, jotta ratkaisu on vähintään yhtä turvallinen kuin nykyinen perinteinen salaus.

Yhteenveto

 
Tekniikan kehitystä tapahtuu usein, erityisesti tietojenkäsittelyn kaltaisella alalla. Kvanttilaskenta järkyttää kyberturvallisuuskenttää, mutta teollisuus etsii ja keskustelee jo ratkaisuista. Kyse on lähinnä logistiikasta ja valmiudesta, kun on aika järjestöille sopeutua uuteen todellisuuteen ja ryhtyä toimenpiteisiin.
 
 
Käyttäjät voivat allekirjoittaa koodin eSignerin Extended Validation Code Signing -ominaisuuden avulla. Napsauta alla saadaksesi lisätietoja.

LUE LISÄÄ

 

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.