Квантовое доказательство следующего поколения PKI и цифровые сертификаты

Сенсационные статьи вроде этой о квантовых компьютерах даже в 2016 году создают неопределенность в отношении безопасности данных в случае создания квантовых компьютеров достаточной мощности. В этой статье сделана попытка пролить свет на ситуацию. 

Что такое квантовые вычисления?

Квантовые вычисления - это применение принципов квантовой механики для выполнения вычислений. В частности, квантовые вычисления используют квантовые состояния субатомных частиц, такие как суперпозиция и запутанность, для создания квантовых компьютеров. Применительно к квантовым компьютерам с достаточной мощностью определенные алгоритмы могут выполнять вычисления намного быстрее, чем классические компьютеры, и даже решать проблемы, недоступные для нынешних вычислительных технологий. В результате повышается интерес со стороны правительства и промышленности по всему миру для разработки квантовых компьютеров. Эта область все еще находится в зачаточном состоянии, но развитие набирает обороты, и уже есть работающие квантовые компьютеры, хотя и очень слабые на данный момент. 

SSL.com предоставляет широкий выбор SSL /TLS сертификаты сервера для сайтов HTTPS.

СРАВНИТЬ SSL /TLS СЕРТИФИКАТЫ

Классические и квантовые вычисления

В классических вычислениях используются биты, которые выражают физическое явление электрического тока, проходящего через цепи, в виде единиц и нулей. Управляя этими единицами и нулями, компьютер может выражать сложные задачи и решать их. 
 
Квантовые компьютеры, с другой стороны, используют квантовые биты или кубиты в качестве основы вычислений. Кубиты - это квантово-механические системы с двумя состояниями. Примеры включают спин электрона или поляризацию одиночного фотона. Используя кубиты, мы можем использовать особые состояния квантовой механики материи, такие как запутанность и суперпозиция, для выполнения вычислений. 
 
Когда кубит суперпозиционирован, это не единица или ноль, а возможность того и другого. Итак, один кубит может одновременно представлять два состояния. Добавьте еще один кубит, и вы сможете представить четыре возможности одновременно; добавляя больше кубитов, количество возможностей, которые можно выразить, быстро увеличивается. В общем, это два в степени количества кубитов (2nдля n кубитов). Например, квантовый компьютер с десятью локтями может одновременно представлять 1024 бита, в то время как соответствующее классическое число составляет 10 бит. 
 
Запутанность - это квантовое качество субатомных частиц, которое нелегко объяснить. У нас нет четкого научного объяснения лежащего в основе механизма запутывания. Но что касается квантовых вычислений, запутанность позволяет кубитам коррелировать друг с другом вместо того, чтобы действовать случайным образом. 
 
Комбинированное использование суперпозиции и запутанности позволяет нам создавать обширные вычислительные пространства с множеством измерений, тем самым выполняя вычисления параллельно, а не последовательно. 
 
Квантовые вычисления могут решить некоторые сложные проблемы, которые классические вычисления не могут из-за требуемой памяти. Например, квантовые вычисления могут позволить точное математическое представление молекулярных взаимодействий в химической реакции, обещая значительный прогресс в различных научных и технологических секторах. Кроме того, это позволит решать проблемы за доли времени, которые могут выполнять классические вычисления, в том числе те, которые составляют ядро ​​текущих схем криптографии.

Как квантовые вычисления могут влиять на криптографию?

Как обсуждалось выше, криптография основана на существовании трудноразрешимых математических проблем, что не означает, что они неразрешимы, но что время и ресурсы, необходимые для их обращения, делают их практически безопасными. 
 
Квантовые вычисления изменяют эту экосистему, сводя к минимуму время, необходимое для решения таких проблем, за счет применения определенных алгоритмов. 
 
Например, алгоритм, открытый Шором в 1994 году. Если алгоритм Шора применяется на достаточно мощном квантовом компьютере, он может решить задачу целочисленной факторизации почти экспоненциально быстрее, чем самый эффективный классический вычислительный алгоритм. Проблема целочисленной факторизации лежит в основе широко популярной схемы шифрования с открытым ключом RSA. Как указано в Отчет NIST по постквантовой криптографии:
 

«В 1994 году Питер Шор из Bell Laboratories показал, что квантовые компьютеры, новая технология, использующая физические свойства материи и энергии для выполнения вычислений, могут эффективно решать каждую из этих проблем, тем самым делая все криптосистемы с открытым ключом, основанные на таких предположениях, бессильными. Таким образом, достаточно мощный квантовый компьютер поставит под угрозу многие формы современной коммуникации - от обмена ключами до шифрования и цифровой аутентификации ».

Короче говоря, квантовый компьютер достаточной мощности может полностью вывести из строя инфраструктуру открытых ключей, что приведет к необходимости реорганизации всей экосистемы кибербезопасности. 
 
Но это еще не все. Другой алгоритм, разработанный Гровером, может представлять угрозу для симметричная криптография, хотя и не столь суровый, как у Шора. Применительно к достаточно мощному квантовому компьютеру алгоритм Гровера позволяет взламывать симметричные ключи с четырехкратной скоростью по сравнению с классическими вычислениями. Значительное улучшение, которому противодействует использование ключей большего размера и поддержание текущего уровня безопасности. 

Скоро ли появятся квантовые вычисления?

 
Физика доказала, что квантовые вычисления возможны. Теперь это инженерная проблема, хотя и очень сложная. При создании квантовых компьютеров используются самые современные технологии, такие как, среди прочего, сверхтекучие жидкости и сверхпроводники. Задача создания стабильной и масштабируемой квантово-механической системы огромна, и она заставляет команды по всему миру идти разными путями. Существует несколько типов квантовых компьютеров, включая модель квантовой схемы, квантовую машину Тьюринга, адиабатический квантовый компьютер, односторонний квантовый компьютер и различные квантовые клеточные автоматы. Наиболее широко используется квантовая схема. 
 
Существенная проблема любой модели квантовых компьютеров заключается в том, что по своей природе кубиты теряют статус суперпозиции после измерения и, следовательно, очень чувствительны к внешнему вмешательству. Следовательно, кубитам сложно поддерживать свое квантовое состояние. Некоторые решения включают использование ионных ловушек, но полное устранение внешних помех, вероятно, недостижимо. В результате одной из наиболее важных проблем при создании квантовых компьютеров является надежный механизм исправления ошибок. 
В целом картина такова, что прорыв может произойти прямо сейчас, или может потребоваться несколько лет, прежде чем будет создан рабочий прототип с достаточной вычислительной мощностью. Уже существует несколько прототипов, наиболее известным из которых является IBM Q System One, но их вычислительная мощность все еще слишком мала, чтобы быть проблемой для криптографических систем. Ни в коем случае, конечно, сообществу кибербезопасности нельзя расслабляться. Даже если бы у нас была эффективная схема постквантовой безопасности, миграция всей экосистемы на этот новый стандарт - огромная задача. Следовательно, предпринимаются некоторые попытки подготовиться к постквантовой эре. 

Что мы можем сделать?

Когда появится широко распространенная технология квантовых вычислений, нам нужно будет подготовить квантово-устойчивый PKI. Есть много реализуемых проектов, направленных на достижение этой цели, и множество предлагаемых технологий, которые могут обеспечить решение. Ниже мы попытаемся обобщить наиболее многообещающие технологии и дадим краткий обзор коллективных проектов по созданию постквантовой криптографии, а также задачи, которые ждут впереди. 

Семейства постквантовых алгоритмов

Исследования последних 15-20 лет доказали существование алгоритмов, устойчивых к квантовым атакам. Ниже мы даем краткое описание наиболее многообещающих семейств алгоритмов, которые могут обеспечить решение для обеспечения безопасности в постквантовом мире. 

Криптография на основе кода

Криптография на основе кода использует коды с исправлением ошибок для построения криптографии с открытым ключом. Впервые он был предложен Робертом МакЭлисом в 1978 году и является одним из старейших и наиболее исследованных алгоритмов асимметричного шифрования. Схема подписи может быть построена на основе схемы Нидеррейтера, двойственного варианта схемы Мак-Элиса. Криптосистема Мак-Элиса пока сопротивляется криптоанализу. Основная проблема исходной системы - большой размер закрытого и открытого ключей.

Криптография на основе хеша

Криптография на основе хеша представляет собой многообещающий подход постквантовой криптографии для цифровых подписей. Хеш-функции - это функции, которые отображают строки произвольной длины в строки фиксированной длины. Это одна из самых старых схем криптографии с открытым ключом, и их оценка безопасности от классических и квантовых атак хорошо изучена. Хеш-функции уже являются одним из наиболее широко используемых криптографических инструментов. Было известно, что они долгое время могли использоваться как единственный инструмент для построения криптографии с открытым ключом. Кроме того, криптография на основе хешей является гибкой и может соответствовать различным ожиданиям производительности. С другой стороны, схемы подписи на основе хэшей в основном имеют состояние, что означает, что закрытый ключ необходимо обновлять после каждого использования; в противном случае безопасность не гарантируется. Существуют схемы на основе хешей, которые не имеют состояния, но они достигаются за счет более длинных подписей, более значительного времени обработки и необходимости подписывающей стороны отслеживать некоторую информацию, например, сколько раз ключ использовался для создания подписи.

Латексная криптография

Криптография на основе решеток является частным случаем криптографии, основанной на сумме подмножеств, и была впервые представлена ​​в 1996 году Аджтаи. Это общий термин для криптографических примитивов, построенных с использованием решеток. Некоторые из этих конструкций кажутся устойчивыми как к квантовым, так и к классическим компьютерным атакам. Кроме того, у них есть и другие привлекательные особенности, такие как сложность наихудшего случая. Кроме того, они отличаются простотой и параллелизмом и достаточно универсальны для построения надежных криптографических схем. Наконец, это единственное семейство алгоритмов, содержащее все три вида примитивов, необходимых для построения постквантовой инфраструктуры открытого ключа: шифрование с открытым ключом, обмен ключами и цифровая подпись.

Многовариантная криптография

Многомерная криптография относится к криптографии с открытым ключом, открытые ключи которой представляют собой многомерную и нелинейную (обычно квадратичную) полиномиальную карту. Доказано, что решение этих систем является NP-полным, что делает это семейство алгоритмов хорошими кандидатами для постквантовой криптографии. В настоящее время многовариантные схемы шифрования оказались менее эффективными, чем другие схемы, поскольку они требуют значительных открытых ключей и длительного времени дешифрования. С другой стороны, они оказались более подходящими для построения схем подписи, поскольку они обеспечивают самые короткие размеры подписи среди постквантовых алгоритмов, хотя и требуют довольно больших открытых ключей.

Криптография на основе изогении

Криптография на основе изогении использует карты между эллиптическими кривыми для построения криптографии с открытым ключом. Алгоритм, который является кандидатом для постквантовой криптографии, - это суперсингулярная изогения обмена ключами Диффи-Хеллмана (SIDH), представленная в 2011 году, что делает эту схему самой последней среди кандидатов. SIDH требует одного из самых маленьких ключей среди предлагаемых схем обмена ключами и поддерживает идеальную прямую секретность. Однако его относительно молодой возраст означает, что существует не так много схем, основанных на этой концепции, и не так много возможностей для проверки их возможных уязвимостей. 

Проекты постквантовой криптографии

Существуют различные рабочие группы по схемам постквантовой криптографии, такие как Открыть проект Quantum Safe (OQS) и ENISA. Тем не менее, наиболее последовательной инициативой является Проект стандартизации постквантовой криптографии NIST этот проект ведется с 2017 года. Как следует из названия, проект направлен на выбор подходящей схемы криптографии, которая станет отраслевым стандартом в постквантовую эпоху. Процесс начался с 69 кандидатных алгоритмов, 26 из которых прошли во второй раунд оценки. В июле 2020 года были объявлены кандидаты третьего раунда, как показано в таблице ниже. Всего есть семь финалистов и восемь альтернативных кандидатов. В таблице указано, учитываются ли они для схем шифрования или подписи, семейство алгоритмов и сложная проблема, на которой они основаны.

СхемаEnc / SIgСемейныеСложная проблема
Финалисты 3-го тура
Классический МакЭлисОООНа основе кодаРасшифровка случайных двоичных кодов Гоппа
Кристаллы-КиберОООНа основе решеткиЦиклотомический модуль-LWE
НТРУОООНа основе решеткиЦиклотомическая проблема NTRU
ЗнатьОООНа основе решеткиЦиклотомический модуль-LWR
Кристаллы-ДилитийSigНа основе решеткиЦиклотомический модуль-LWE и модуль-SIS
CоколSigНа основе решеткиЦиклотомическое кольцо-SIS
радугаSigМногомерныйЛюк для масла и уксуса
Альтернативные кандидаты 3-го раунда
ВЕЛОСИПЕДОООНа основе кодаДекодирование квазициклических кодов
Высший квалификационная комиссияОООНа основе кодаВариант кодирования Ring-LWE
Фродо-КЭМОООНа основе решеткиЛВЕ
НТРУ-ПраймОООНа основе решеткиНециклотомическая проблема NTRU или Ring-LWE
САЙКОООНа основе изогенииПроблема изогении с лишними баллами
ГеМССSigМногомерныйЛюк большого поля
ПикникSigСимметричная криптографияСопротивление прообразу блочного шифра
SPHINCS +SigНа основе хешаСопротивление прообразу хеш-функции

Оценка алгоритма была основана на трех критериях, показанных ниже.

  • Безопасность: это самый важный критерий. NIST установил несколько факторов, которые следует учитывать при оценке безопасности, обеспечиваемой каждым алгоритмом-кандидатом. Помимо квантовой устойчивости алгоритмов, NIST также определил дополнительные параметры безопасности, которые не являются частью текущей экосистемы кибербезопасности. Это идеальная прямая секретность, устойчивость к атакам по побочным каналам и устойчивость к атакам с несколькими ключами. 
  • Стоимость и производительность: алгоритмы оцениваются на основе их показателей производительности, таких как размеры ключей, вычислительная эффективность операций и генерации открытых и закрытых ключей, а также сбои дешифрования.
  • Характеристики алгоритма и реализации: предполагая, что алгоритмы обеспечивают хорошую общую безопасность и производительность, они оцениваются на основе их гибкости, простоты и легкости внедрения (например, наличие или отсутствие интеллектуальной собственности, покрывающей алгоритм).

Криптографическая гибкость 

 
Важной парадигмой в разработке протоколов информационной безопасности является криптографическая гибкость. Он требует, чтобы протоколы поддерживали несколько криптографических примитивов, позволяя системам, реализующим конкретный стандарт, выбирать, какие комбинации примитивов подходят. Основная цель криптографической гибкости - обеспечить быструю адаптацию уязвимых криптографических примитивов и алгоритмов к надежным без внесения разрушительных изменений в инфраструктуру системы. Эта парадигма оказывается решающей в разработке постквантовой криптографии и требует, по крайней мере, частичной автоматизации. Например, на среднем предприятии хранятся сотни тысяч сертификатов и ключей, и это число продолжает расти. Имея такое количество сертификатов, организации должны использовать автоматизированные методы для быстрой замены этих сертификатов, если криптография, на которую они полагаются, становится небезопасной.
 
Отличная первая мера для организаций - начать внедрение гибридной криптографии, в которой квантово-безопасные алгоритмы с открытым ключом используются наряду с традиционными алгоритмами с открытым ключом (такими как RSA или эллиптические кривые), чтобы решение было по крайней мере не менее безопасным, чем существующие традиционные криптография.

Заключение

 
Технологический прогресс случается часто, особенно в такой области, как вычисления. Квантовые вычисления нарушат сферу кибербезопасности, но отрасль уже ищет и обсуждает решения. В основном это будет вопрос логистики и готовности, когда организациям придет время адаптироваться к новой реальности и принимать меры.
 
 
Пользователи могут подписывать код с помощью функции подписи кода расширенной проверки eSigner. Щелкните ниже для получения дополнительной информации.

Узнать больше

 

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.