Sensationella artiklar som detta om kvantdatorer även 2016, skapa osäkerheter för datasäkerhet om kvantdatorer med tillräcklig effekt konstrueras. Denna artikel kommer att försöka belysa situationen.
Vad är Quantum Computing?
Kvantberäkning är tillämpningen av kvantmekanikprinciper för att utföra beräkningar. Specifikt utnyttjar kvantberäkning kvanttillstånd för subatomära partiklar som superposition och intrassling för att skapa kvantdatorer. När de tillämpas på kvantdatorer med tillräcklig effekt kan specifika algoritmer utföra beräkningar mycket snabbare än klassiska datorer och till och med lösa problem utom räckhåll för den nuvarande datortekniken. Som ett resultat finns det ett ökat intresse från regeringar och industrier över hela världen för att utveckla kvantdatorer. Fältet är fortfarande i sin linda, men utvecklingen tar fart, och det finns redan fungerande kvantdatorer, om än mycket svaga vid denna tidpunkt.
SSL.com erbjuder ett brett utbud av SSL /TLS servercertifikat för HTTPS-webbplatser.
Klassisk och kvantberäkning
Hur kan kvantberäkning påverka kryptografi?
”1994 visade Peter Shor från Bell Laboratories att kvantdatorer, en ny teknik som utnyttjar materiens och energins fysiska egenskaper för att utföra beräkningar effektivt kan lösa alla dessa problem och därmed göra alla offentliga nyckelkryptosystem baserade på sådana antaganden impotenta. Således kommer en tillräckligt kraftfull kvantdator att sätta många former av modern kommunikation - från nyckelutbyte till kryptering till digital autentisering - i fara. ”
Kommer kvantberäkning snart?
Vad kan vi göra?
När utbredd kvantberäkningsteknik kommer, måste vi vara redo med en kvantresistent PKI. Det finns många projekt på gång mot detta mål och många föreslagna tekniker som kan ge en lösning. Nedan kommer vi att försöka sammanfatta de mest lovande teknikerna och ge en kort genomgång av de pågående kollektiva projekten för att etablera post-kvantkryptografi, tillsammans med de utmaningar som väntar.
Familjer med post-kvantalgoritmer
Forskning under de senaste 15-20 åren har bevisat förekomsten av algoritmer som är resistenta mot kvantattacker. Nedan ger vi en kort beskrivning av de mest lovande algoritmfamiljerna som kan ge en lösning för säkerhet i en post-kvantvärld.
Kodbaserad kryptografi
Kodbaserad kryptografi använder felkorrigerande koder för att bygga offentlig nyckelkryptografi. Det föreslogs först av Robert McEliece 1978 och är en av de äldsta och mest undersökta asymmetriska krypteringsalgoritmerna. Ett signaturschema kan konstrueras baserat på Niederreiter -schemat, den dubbla varianten av McEliece -schemat. McEliece -kryptosystemet har hittills motstått kryptanalys. Det största problemet med det ursprungliga systemet är den stora privata och offentliga nyckelstorleken.
Hash-baserad kryptografi
Hash-baserad kryptografi representerar en lovande post-kvantkryptografimetod för digitala signaturer. Hashfunktioner är funktioner som kartlägger strängar av godtycklig längd till strängar med fast längd. De är ett av de äldre krypteringsscheman med offentliga nycklar, och deras säkerhetsbedömningar mot klassiska och kvantbaserade attacker är väl förstådda. Hashfunktioner är redan ett av de mest använda kryptografiska verktygen. Det var känt att de kunde användas som det enda verktyget för att bygga allmän nyckelkryptografi under lång tid. Dessutom är hashbaserad kryptografi flexibel och kan möta olika prestandaförväntningar. På baksidan är hashbaserade signaturscheman huvudsakligen statliga, vilket innebär att den privata nyckeln måste uppdateras efter varje användning; annars är säkerheten inte garanterad. Det finns hash-baserade system som är statslösa, men de kommer på bekostnad av längre signaturer, mer betydande behandlingstider och signatörens behov av att hålla reda på viss information, till exempel hur många gånger en nyckel användes för att skapa en signatur.
Gitterbaserad kryptografi
Gitterbaserad kryptografi är ett särskilt fall av delmängden problembaserad kryptografi och introducerades första gången 1996 av Ajtai. Det är den generiska termen för kryptografiska primitiv konstruerade med användning av gitter. Vissa av dessa konstruktioner tycks vara resistenta mot både kvant- och klassiska datorer. Dessutom har de andra attraktiva funktioner, som svårighetsgrad i värsta fall. De presenterar också enkelhet och parallellitet och är tillräckligt mångsidiga för att konstruera robusta kryptografiska scheman. Slutligen är de den enda familjen av algoritmer som innehåller alla tre typer av primitiv som krävs för att bygga en post-kvant offentlig nyckelinfrastruktur: offentlig nyckelkryptering, nyckelutbyte och digital signatur.
Multivariat kryptografi
Multivariat kryptografi hänvisar till public key-kryptografi vars offentliga nycklar representerar en multivariat och olinjär (vanligtvis kvadratisk) polynomkarta. Att lösa dessa system har visat sig vara NP-komplett, vilket gör denna familj av algoritmer till bra kandidater för postkvantkryptografi. För närvarande har krypteringssystem med flera varianter visat sig vara mindre effektiva än andra system eftersom de kräver betydande offentliga nycklar och långa dekrypteringstider. Å andra sidan visade de sig vara mer lämpade för att bygga signaturscheman, eftersom de ger de kortaste signaturstorlekarna bland post-kvantalgoritmer, även om de har ganska stora offentliga nycklar.
Isogenbaserad kryptografi
Isogenibaserad kryptografi använder kartor mellan elliptiska kurvor för att bygga allmän nyckelkryptografi. Algoritmen som är en kandidat för postkvantkryptografi är Supersingular isogeny Diffie-Hellman key exchange (SIDH) som introducerades 2011, vilket gör detta schema till det senaste bland kandidaterna. SIDH kräver en av de minsta nycklarna bland de föreslagna nyckelutbytesprogrammen och stöder perfekt sekretess framåt. Den relativt unga åldern innebär dock att det inte finns många system baserade på detta koncept, och det har inte varit mycket för att inspektera deras möjliga sårbarheter.
Projekt för postkvantkryptografi
Det finns olika arbetsgrupper för post-kvantkrypteringsscheman, som Öppna Quantum Safe (OQS) -projektet och Enisa. Ändå är det mest sammanhängande initiativet NIST Post-Quantum Cryptography Standardization Project som har pågått sedan 2017. Som namnet antyder syftar projektet till att välja ett lämpligt krypteringsschema som kommer att vara branschstandard i post-kvanttiden. Processen började med 69 kandidatalgoritmer, varav 26 gick vidare till den andra utvärderingsomgången. I juli 2020 tillkännagavs omgång 3 -kandidater, som visas i tabellen nedan. Det finns totalt sju finalister och åtta alternativa kandidater. På tabellen noteras om de beaktas för krypterings- eller signaturscheman, algoritmfamiljen och det hårda problemet som de bygger på.
Schema | Enc/SIg | Familj | Svårt problem |
Finaler i omgång 3 | |||
Klassisk McEliece | Inc | Kodbaserad | Avkodning av slumpmässiga binära Goppa -koder |
Kristaller-Kyber | Inc | Gitterbaserad | Cyklotomisk modul-LWE |
NTRU | Inc | Gitterbaserad | Cyklotomiskt NTRU -problem |
Saber | Inc | Gitterbaserad | Cyklotomisk modul-LWR |
Kristaller-Dilithium | Sig | Gitterbaserad | Cyklotomisk modul-LWE och modul-SIS |
Falcon | Sig | Gitterbaserad | Cyklotomisk ring-SIS |
Rainbow | Sig | Multivariatbaserad | Olja-och-vinägerfälla |
Omgång 3 Alternativa kandidater | |||
CYKEL | Inc | Kodbaserad | Avkodning av kvasi-cykliska koder |
HQC | Inc | Kodbaserad | Kodningsvariant av Ring-LWE |
Frodo-KEM | Inc | Gitterbaserad | LWE |
NTRU-Prime | Inc | Gitterbaserad | Icke-cyklotomiskt NTRU-problem eller Ring-LWE |
SIKE | Inc | Isogenbaserad | Isogen problem med extra poäng |
GeMSS | Sig | Multivariatbaserad | "Big-Field" fälldörr |
Picknick | Sig | Symmetrisk krypto | Förbildsmotstånd hos en blockchiffer |
SPHINCS+ | Sig | Hash-baserat | Förbildsmotstånd hos en hash -funktion |
Algoritmutvärderingen baserades på de tre kriterierna som visas nedan.
- Säkerhet: Detta är det mest avgörande kriteriet. NIST har fastställt flera faktorer att tänka på för att utvärdera säkerheten från varje kandidatalgoritm. Förutom algoritmernas kvantresistens har NIST också definierat ytterligare säkerhetsparametrar som inte ingår i det nuvarande ekosystemet för cybersäkerhet. Dessa är perfekt sekretess framåt, motstånd mot sidokanalangrepp och motstånd mot attacker med flera tangenter.
- Kostnad och prestanda: Algoritmerna utvärderas utifrån deras prestationsmätvärden som nyckelstorlekar, beräkningseffektiviteten hos offentliga och privata nyckeloperationer och generering, och dekrypteringsfel.
- Algoritm och implementeringsegenskaper: Om vi antar att algoritmerna ger god övergripande säkerhet och prestanda utvärderas de utifrån deras flexibilitet, enkelhet och användarvänlighet (som att det finns existens eller inte av immateriell egendom som täcker algoritmen).
Kryptografisk smidighet
Slutsats