Sensasjonelle artikler som denne om kvantemaskiner selv i 2016, skape usikkerheter for datasikkerhet i tilfelle at kvantemaskiner med tilstrekkelig kraft er konstruert. Denne artikkelen vil prøve å belyse situasjonen.
Hva er Quantum Computing?
Quantum computing er anvendelsen av kvantemekanikkprinsipper for å utføre beregninger. Spesielt utnytter kvanteberegning kvantetilstander av subatomære partikler som superposisjon og sammenfiltring for å lage kvantemaskiner. Når de brukes på kvantemaskiner med tilstrekkelig kraft, kan spesifikke algoritmer utføre beregninger mye raskere enn klassiske datamaskiner og til og med løse problemer utenfor rekkevidde for dagens datateknologi. Som et resultat er det en økt interesse fra regjeringer og næringer over hele verden for å utvikle kvantemaskiner. Feltet er fortsatt i sin barndom, men utviklingen får stadig grep, og det er allerede kvantemaskiner som fungerer, om enn veldig svake på dette tidspunktet.
SSL.com tilbyr et bredt utvalg av SSL /TLS serversertifikater for HTTPS-nettsteder.
Klassisk og kvanteberegning
Hvordan kan kvanteberegning påvirke kryptografi?
"I 1994 viste Peter Shor fra Bell Laboratories at kvantemaskiner, en ny teknologi som utnytter materielle og energis fysiske egenskaper til å utføre beregninger, effektivt kan løse hvert av disse problemene, og dermed gjøre alle offentlige nøkkelkryptosystemer basert på slike antagelser impotente. Dermed vil en tilstrekkelig kraftig kvantecomputer sette mange former for moderne kommunikasjon - fra nøkkelutveksling til kryptering til digital autentisering - i fare. "
Kommer kvanteberegning snart?
Hva kan vi gjøre?
Når utbredt kvanteberegningsteknologi kommer, må vi være klare med en kvantebestandig PKI. Det er mange pågående prosjekter mot dette målet og mange foreslåtte teknologier som kan gi en løsning. Nedenfor vil vi prøve å oppsummere de mest lovende teknologiene og gi en kort gjennomgang av de kollektive prosjektene som pågår for å etablere post-kvantekryptografi, sammen med utfordringene som ligger foran oss.
Familier med post-kvante algoritmer
Forskning de siste 15-20 årene har bevist eksistensen av algoritmer som er motstandsdyktige mot kvanteangrep. Nedenfor gir vi en kort beskrivelse av de mest lovende algoritmefamiliene som kan gi en løsning for sikkerhet i en post-kvanteverden.
Kodebasert kryptografi
Kodebasert kryptografi bruker feilkorrigerende koder for å bygge offentlig nøkkel kryptografi. Det ble først foreslått av Robert McEliece i 1978 og er en av de eldste og mest undersøkte asymmetriske krypteringsalgoritmene. Et signaturopplegg kan konstrueres basert på Niederreiter -opplegget, den doble varianten av McEliece -opplegget. McEliece -kryptosystemet har motstått kryptanalyse så langt. Hovedproblemet med det originale systemet er den store private og offentlige nøkkelstørrelsen.
Hash-basert kryptografi
Hash-basert kryptografi representerer en lovende tilnærming etter kvantekryptografi for digitale signaturer. Hashfunksjoner er funksjoner som tilordner strenger av vilkårlig lengde til strenger med fast lengde. De er en av de eldre kryptografiske ordningene med offentlig nøkkel, og deres sikkerhetsvurderinger mot klassiske og kvantebaserte angrep er godt forstått. Hashfunksjoner er allerede et av de mest brukte kryptografiske verktøyene. Det var kjent at de kunne brukes som det eneste verktøyet for å bygge offentlig nøkkel kryptografi i lang tid. I tillegg er hash-basert kryptografi fleksibel og kan møte ulike ytelsesforventninger. På den negative siden er hashbaserte signaturordninger hovedsakelig stateful, noe som betyr at den private nøkkelen må oppdateres etter hver bruk; ellers garanteres ikke sikkerhet. Det er hasjbaserte ordninger som er statsløse, men de kommer på bekostning av lengre signaturer, mer betydelige behandlingstider og signaturens behov for å holde oversikt over litt informasjon, for eksempel hvor mange ganger en nøkkel ble brukt til å lage en signatur.
Gitterbasert kryptografi
Gitterbasert kryptografi er et spesielt tilfelle av delsettet sum problembasert kryptografi og ble først introdusert i 1996 av Ajtai. Det er det generiske uttrykket for kryptografiske primitiver konstruert med bruk av gitter. Noen av disse konstruksjonene ser ut til å være motstandsdyktige mot både kvante- og klassiske datamaskinangrep. I tillegg har de andre attraktive funksjoner, som vanskeligste hardhetsproblemer. De presenterer også enkelhet og parallellitet og er allsidige nok til å konstruere robuste kryptografiske ordninger. Til slutt er de den eneste familien av algoritmer som inneholder alle tre typer primitiver som kreves for å bygge en postkvantum offentlig nøkkelinfrastruktur: offentlig nøkkelkryptering, nøkkelutveksling og digital signatur.
Multivariat kryptografi
Multivariat kryptografi refererer til offentlig nøkkelkryptografi hvis offentlige nøkler representerer et multivariat og ikke-lineært (vanligvis kvadratisk) polynomt kart. Å løse disse systemene har vist seg å være NP-komplett, og gjør dermed denne familien av algoritmer til gode kandidater for post-kvantekryptografi. Foreløpig har krypteringssystemer med flere varianter vist seg mindre effektive enn andre ordninger siden de krever betydelige offentlige nøkler og lange dekrypteringstider. På den annen side viste de seg å være mer egnet for å bygge signaturordninger, ettersom de gir de korteste signaturstørrelsene blant post-kvante-algoritmer, selv om de pådrar seg ganske store offentlige nøkler.
Isogenibasert kryptografi
Isogenibasert kryptografi bruker kart mellom elliptiske kurver for å bygge offentlig nøkkelkryptografi. Algoritmen som er en kandidat for post-kvantekryptografi, er Supersingular isogeny Diffie-Hellman key exchange (SIDH) som ble introdusert i 2011, noe som gjør denne ordningen til den siste blant kandidatene. SIDH krever en av de minste nøklene blant de foreslåtte nøkkelutvekslingsordningene og støtter perfekt hemmelighold. Den relativt unge alderen betyr imidlertid at det ikke er mange ordninger basert på dette konseptet, og det har ikke vært mye for å inspisere deres mulige sårbarheter.
Prosjekter for post-kvantekryptografi
Det er forskjellige arbeidsgrupper for post-kvantekryptografiske ordninger, som Åpne Quantum Safe (OQS) -prosjektet og ENISA. Likevel er det mest sammenhengende initiativet NIST Post-Quantum Cryptography Standardization Project som har pågått siden 2017. Som navnet tilsier, har prosjektet som mål å velge et passende kryptografisk opplegg som vil være bransjestandard i post-kvantetiden. Prosessen begynte med 69 kandidatalgoritmer, hvorav 26 gikk videre til andre evalueringsrunde. I juli 2020 ble runde 3 -kandidater kunngjort, som vist i tabellen nedenfor. Det er totalt syv finalister og åtte alternative kandidater. På tabellen er det notert hvis de vurderes for krypterings- eller signaturordninger, algoritmefamilien og det harde problemet de er basert på.
Scheme | Enc/SIg | Familie | Hardt problem |
Finaler i runde 3 | |||
Klassisk McEliece | Inc | Kodebasert | Dekoding av tilfeldige binære Goppa -koder |
Krystaller-Kyber | Inc | Gitterbasert | Syklotomisk modul-LWE |
NTRU | Inc | Gitterbasert | Syklotomisk NTRU -problem |
Saber | Inc | Gitterbasert | Syklotomisk modul-LWR |
Krystaller-Dilithium | Sig | Gitterbasert | Syklotomisk modul-LWE og modul-SIS |
Falcon | Sig | Gitterbasert | Syklotomisk ring-SIS |
Rainbow | Sig | Multivariatbasert | Olje-og-eddik Trapdoor |
Runde 3 Alternative kandidater | |||
BIKE | Inc | Kodebasert | Dekoding av kvasi-sykliske koder |
HQC | Inc | Kodebasert | Kodingsvariant av Ring-LWE |
Frodo-KEM | Inc | Gitterbasert | LWE |
NTRU-Prime | Inc | Gitterbasert | Ikke-syklotomisk NTRU-problem eller Ring-LWE |
SIKE | Inc | Isogenbasert | Isogeniproblem med ekstra poeng |
GeMSS | Sig | Multivariatbasert | 'Big-Field' falldør |
Piknik | Sig | Symmetrisk krypto | Motstand mot forhåndsbildet til en blokk |
SPHINCS + | Sig | Hash-basert | Forhåndsbildemotstand for en hashfunksjon |
Algoritmeevalueringen var basert på de tre kriteriene vist nedenfor.
- Sikkerhet: Dette er det mest avgjørende kriteriet. NIST har etablert flere faktorer å ta i betraktning for å evaluere sikkerheten fra hver kandidatalgoritme. Bortsett fra kvantemotstanden til algoritmer, har NIST også definert ytterligere sikkerhetsparametere som ikke er en del av det nåværende cybersikkerhetsøkosystemet. Dette er perfekt hemmelighold forover, motstand mot sidekanalangrep og motstand mot flertasteangrep.
- Kostnad og ytelse: Algoritmene evalueres basert på deres ytelsesberegninger som nøkkelstørrelser, beregningseffektiviteten til offentlige og private nøkkeloperasjoner og generering, og dekrypteringsfeil.
- Algoritme og kjennetegn ved implementering: Forutsatt at algoritmene gir god generell sikkerhet og ytelse, evalueres de ut fra fleksibiliteten, enkelheten og brukervennligheten (som eksistensen av eller ikke av intellektuell eiendom som dekker algoritmen).
Kryptografisk smidighet
konklusjonen