en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Quantum Proofing Next Generation PKI och digitala certifikat

Sensationella artiklar som detta om kvantdatorer även 2016, skapa osäkerheter för datasäkerhet om kvantdatorer med tillräcklig effekt konstrueras. Denna artikel kommer att försöka belysa situationen. 

Vad är Quantum Computing?

Kvantberäkning är tillämpningen av kvantmekanikprinciper för att utföra beräkningar. Specifikt utnyttjar kvantberäkning kvanttillstånd för subatomära partiklar som superposition och intrassling för att skapa kvantdatorer. När de tillämpas på kvantdatorer med tillräcklig effekt kan specifika algoritmer utföra beräkningar mycket snabbare än klassiska datorer och till och med lösa problem utom räckhåll för den nuvarande datortekniken. Som ett resultat finns det ett ökat intresse från regeringar och industrier över hela världen för att utveckla kvantdatorer. Fältet är fortfarande i sin linda, men utvecklingen tar fart, och det finns redan fungerande kvantdatorer, om än mycket svaga vid denna tidpunkt. 

SSL.com erbjuder ett brett utbud av SSL /TLS servercertifikat för HTTPS-webbplatser.

JÄMFÖR SSL /TLS INTYG

Klassisk och kvantberäkning

Klassisk beräkning använder bitar, som uttrycker det fysiska fenomenet elektrisk ström som passerar genom kretsar som enor och nollor. Genom att manipulera dessa och nollor kan en dator uttrycka komplicerade problem och lösa dem. 
 
Kvantdatorer, å andra sidan, använder kvantbitar eller qubits som grund för beräkning. Qubits är tvåstatskvantmekaniska system. Exempel inkluderar spinnet på en elektron eller polarisationen av en enda foton. Med hjälp av qubits kan vi utnyttja materiens säregna kvantmekaniska tillstånd som förträngning och superposition för att utföra beräkningar. 
 
När en qubit är superpositionerad är den varken en eller noll utan en möjlighet för båda. Så en qubit kan representera två tillstånd samtidigt. Lägg till ytterligare en qubit, så kan du representera fyra möjligheter samtidigt; genom att lägga till fler qubits, stiger antalet möjligheter som kan uttryckas snabbt. I allmänhet är detta två i kraften av antalet qubits (2nför n qubits). Till exempel kan en kvantdator med tio alnar samtidigt representera 1024 bitar, medan motsvarande klassiska tal är 10 bitar. 
 
Förträngning är en kvantkvalitet hos subatomära partiklar som inte är lätt att förklara. Vi har inte en klar vetenskaplig förklaring om den bakomliggande mekanismen för intrassling. Men när det gäller kvantberäkning tillåter sammanfiltring att qubits kan korrelera med varandra istället för att agera slumpmässigt. 
 
Det kombinerade utnyttjandet av superposition och intrassling gör att vi kan skapa stora beräkningsutrymmen med flera dimensioner och därmed utföra beräkningar parallellt snarare än i sekvens. 
 
Quantum computing kan lösa några komplexa problem som klassisk computing inte kan på grund av det erforderliga minnet. Till exempel kan kvantberäkning möjliggöra exakt matematisk representation av molekylära interaktioner i en kemisk reaktion, vilket lovar betydande framsteg inom olika vetenskapliga och tekniska sektorer. Det kommer också att göra det möjligt att lösa problem på bråkdelar av tid som klassisk dator kan utföra, inklusive de som utgör kärnan i de nuvarande kryptografiska systemen.

Hur kan kvantberäkning påverka kryptografi?

Som diskuterats ovan är kryptografi baserat på förekomsten av svårlösliga matematiska problem, vilket inte betyder att de är olösliga, utan att den tid och de resurser som krävs för att vända dem gör dem praktiskt taget säkra. 
 
Quantum computing förändrar detta ekosystem genom att minimera den tid som krävs för att lösa sådana problem genom att tillämpa specifika algoritmer. 
 
Till exempel algoritmen som upptäcktes av Shor 1994. Om Shors algoritm tillämpas på en tillräckligt kraftfull kvantdator kan den lösa heltalsfaktoriseringsproblemet nästan exponentiellt snabbare än den mest effektiva klassiska beräkningsalgoritmen. Heltalsfaktoriseringsproblemet är grunden för det mycket populära RSA-krypteringsschemat för allmänna nycklar. Som anges i Rapport om postkvantkryptografi av NIST:
 

”1994 visade Peter Shor från Bell Laboratories att kvantdatorer, en ny teknik som utnyttjar materiens och energins fysiska egenskaper för att utföra beräkningar effektivt kan lösa alla dessa problem och därmed göra alla offentliga nyckelkryptosystem baserade på sådana antaganden impotenta. Således kommer en tillräckligt kraftfull kvantdator att sätta många former av modern kommunikation - från nyckelutbyte till kryptering till digital autentisering - i fara. ”

Kort sagt, en kvantdator med tillräcklig kraft kan direkt krascha den offentliga nyckelinfrastrukturen, vilket skapar behovet av en ny design av hela cybersäkerhetsekosystemet. 
 
Men detta är inte allt. En annan algoritm, den här av Grover, kan utgöra ett hot mot symmetrisk kryptografi, även om det inte är så allvarligt som Shors. När den appliceras på en tillräckligt kraftfull kvantdator, tillåter Grovers algoritm att spricka symmetriska nycklar med fyrdubbla hastigheter jämfört med klassisk beräkning. En betydande förbättring som motverkas genom att använda större nycklar och behålla den aktuella säkerhetsnivån. 

Kommer kvantberäkning snart?

 
Fysiken har visat att kvantberäkning är genomförbart. Nu är det ett teknikproblem, om än mycket svårt. Konstruktionen av kvantdatorer innebär implementering av toppmodern teknik som bland annat superfluider och superledare. Utmaningen att skapa ett stabilt och skalbart kvantmekaniskt system är enormt, och det leder team över hela världen att gå olika vägar. Det finns flera typer av kvantdatorer, inklusive kvantkretsmodellen, kvanturningsmaskin, adiabatisk kvantdator, envägs kvantdator och olika kvantcellsautomater. Den mest använda är kvantkretsen. 
 
Ett viktigt problem med någon modell av kvantdatorer är att qubits till sin natur förlorar sin superpositionsstatus när de väl är uppmätta och följaktligen mycket känsliga för yttre störningar. Därför är det utmanande för qubits att behålla sina kvanttillstånd. Vissa lösningar inkluderar användning av jonfällor, men total eliminering av yttre störningar är förmodligen ouppnåelig. Som ett resultat är en av de mest avgörande frågorna för att skapa kvantdatorer en robust felkorrigeringsmekanism. 
Den stora bilden är att ett genombrott kan ske just nu, eller det kan ta några år innan en fungerande prototyp av tillräcklig beräkningskraft skapas. Det finns redan några prototyper, med IBM Q System One som den mest kända, men deras beräkningskraft är fortfarande för liten för att vara ett problem för kryptografiska system. Naturligtvis får inte cybersäkerhetsgemenskapen slappna av. Även om vi hade ett effektivt system för postkvantitetssäkerhet, är det en enorm uppgift att migrera hela ekosystemet till denna nya standard. Följaktligen pågår flera ansträngningar för att vara redo för post-kvanttiden. 

Vad kan vi göra?

När utbredd kvantberäkningsteknik kommer, måste vi vara redo med en kvantresistent PKI. Det finns många projekt på gång mot detta mål och många föreslagna tekniker som kan ge en lösning. Nedan kommer vi att försöka sammanfatta de mest lovande teknikerna och ge en kort genomgång av de pågående kollektiva projekten för att etablera post-kvantkryptografi, tillsammans med de utmaningar som väntar. 

Familjer med post-kvantalgoritmer

Forskning under de senaste 15-20 åren har bevisat förekomsten av algoritmer som är resistenta mot kvantattacker. Nedan ger vi en kort beskrivning av de mest lovande algoritmfamiljerna som kan ge en lösning för säkerhet i en post-kvantvärld. 

Kodbaserad kryptografi

Kodbaserad kryptografi använder felkorrigerande koder för att bygga offentlig nyckelkryptografi. Det föreslogs först av Robert McEliece 1978 och är en av de äldsta och mest undersökta asymmetriska krypteringsalgoritmerna. Ett signaturschema kan konstrueras baserat på Niederreiter -schemat, den dubbla varianten av McEliece -schemat. McEliece -kryptosystemet har hittills motstått kryptanalys. Det största problemet med det ursprungliga systemet är den stora privata och offentliga nyckelstorleken.

Hash-baserad kryptografi

Hash-baserad kryptografi representerar en lovande post-kvantkryptografimetod för digitala signaturer. Hashfunktioner är funktioner som kartlägger strängar av godtycklig längd till strängar med fast längd. De är ett av de äldre krypteringsscheman med offentliga nycklar, och deras säkerhetsbedömningar mot klassiska och kvantbaserade attacker är väl förstådda. Hashfunktioner är redan ett av de mest använda kryptografiska verktygen. Det var känt att de kunde användas som det enda verktyget för att bygga allmän nyckelkryptografi under lång tid. Dessutom är hashbaserad kryptografi flexibel och kan möta olika prestandaförväntningar. På baksidan är hashbaserade signaturscheman huvudsakligen statliga, vilket innebär att den privata nyckeln måste uppdateras efter varje användning; annars är säkerheten inte garanterad. Det finns hash-baserade system som är statslösa, men de kommer på bekostnad av längre signaturer, mer betydande behandlingstider och signatörens behov av att hålla reda på viss information, till exempel hur många gånger en nyckel användes för att skapa en signatur.

Gitterbaserad kryptografi

Gitterbaserad kryptografi är ett särskilt fall av delmängden problembaserad kryptografi och introducerades första gången 1996 av Ajtai. Det är den generiska termen för kryptografiska primitiv konstruerade med användning av gitter. Vissa av dessa konstruktioner tycks vara resistenta mot både kvant- och klassiska datorer. Dessutom har de andra attraktiva funktioner, som svårighetsgrad i värsta fall. De presenterar också enkelhet och parallellitet och är tillräckligt mångsidiga för att konstruera robusta kryptografiska scheman. Slutligen är de den enda familjen av algoritmer som innehåller alla tre typer av primitiv som krävs för att bygga en post-kvant offentlig nyckelinfrastruktur: offentlig nyckelkryptering, nyckelutbyte och digital signatur.

Multivariat kryptografi

Multivariat kryptografi hänvisar till public key-kryptografi vars offentliga nycklar representerar en multivariat och olinjär (vanligtvis kvadratisk) polynomkarta. Att lösa dessa system har visat sig vara NP-komplett, vilket gör denna familj av algoritmer till bra kandidater för postkvantkryptografi. För närvarande har krypteringssystem med flera varianter visat sig vara mindre effektiva än andra system eftersom de kräver betydande offentliga nycklar och långa dekrypteringstider. Å andra sidan visade de sig vara mer lämpade för att bygga signaturscheman, eftersom de ger de kortaste signaturstorlekarna bland post-kvantalgoritmer, även om de har ganska stora offentliga nycklar.

Isogenbaserad kryptografi

Isogenibaserad kryptografi använder kartor mellan elliptiska kurvor för att bygga allmän nyckelkryptografi. Algoritmen som är en kandidat för postkvantkryptografi är Supersingular isogeny Diffie-Hellman key exchange (SIDH) som introducerades 2011, vilket gör detta schema till det senaste bland kandidaterna. SIDH kräver en av de minsta nycklarna bland de föreslagna nyckelutbytesprogrammen och stöder perfekt sekretess framåt. Den relativt unga åldern innebär dock att det inte finns många system baserade på detta koncept, och det har inte varit mycket för att inspektera deras möjliga sårbarheter. 

Projekt för postkvantkryptografi

Det finns olika arbetsgrupper för post-kvantkrypteringsscheman, som Öppna Quantum Safe (OQS) -projektet och Enisa. Ändå är det mest sammanhängande initiativet NIST Post-Quantum Cryptography Standardization Project som har pågått sedan 2017. Som namnet antyder syftar projektet till att välja ett lämpligt krypteringsschema som kommer att vara branschstandard i post-kvanttiden. Processen började med 69 kandidatalgoritmer, varav 26 gick vidare till den andra utvärderingsomgången. I juli 2020 tillkännagavs omgång 3 -kandidater, som visas i tabellen nedan. Det finns totalt sju finalister och åtta alternativa kandidater. På tabellen noteras om de beaktas för krypterings- eller signaturscheman, algoritmfamiljen och det hårda problemet som de bygger på.

SchemaEnc/SIgFamiljSvårt problem
Finaler i omgång 3
Klassisk McElieceEncKodbaseradAvkodning av slumpmässiga binära Goppa -koder
Crytals-KyberEncGitterbaseradCyklotomisk modul-LWE
NTRUEncGitterbaseradCyklotomiskt NTRU -problem
SaberEncGitterbaseradCyklotomisk modul-LWR
Kristaller-DilithiumSigGitterbaseradCyklotomisk modul-LWE och modul-SIS
FalconSigGitterbaseradCyklotomisk ring-SIS
RainbowSigMultivariatbaseradOlja-och-vinägerfälla
Omgång 3 Alternativa kandidater
CYKELEncKodbaseradAvkodning av kvasi-cykliska koder
HQCEncKodbaseradKodningsvariant av Ring-LWE
Frodo-KEMEncGitterbaseradLWE
NTRU-PrimeEncGitterbaseradIcke-cyklotomiskt NTRU-problem eller Ring-LWE
SIKEEncIsogenbaseradIsogen problem med extra poäng
GeMSSSigMultivariatbaserad"Big-Field" fälldörr
PicknickSigSymmetrisk kryptoFörbildsmotstånd hos en blockchiffer
SPHINCS+SigHash-baseratFörbildsmotstånd hos en hash -funktion

Algoritmutvärderingen baserades på de tre kriterierna som visas nedan.

  • Säkerhet: Detta är det mest avgörande kriteriet. NIST har fastställt flera faktorer att tänka på för att utvärdera säkerheten från varje kandidatalgoritm. Förutom algoritmernas kvantresistens har NIST också definierat ytterligare säkerhetsparametrar som inte ingår i det nuvarande ekosystemet för cybersäkerhet. Dessa är perfekt sekretess framåt, motstånd mot sidokanalangrepp och motstånd mot attacker med flera tangenter. 
  • Kostnad och prestanda: Algoritmerna utvärderas utifrån deras prestationsmätvärden som nyckelstorlekar, beräkningseffektiviteten hos offentliga och privata nyckeloperationer och generering, och dekrypteringsfel.
  • Algoritm och implementeringsegenskaper: Om vi ​​antar att algoritmerna ger god övergripande säkerhet och prestanda utvärderas de utifrån deras flexibilitet, enkelhet och användarvänlighet (som att det finns existens eller inte av immateriell egendom som täcker algoritmen).

Kryptografisk smidighet 

 
Ett viktigt paradigm för att utforma informationssäkerhetsprotokoll är kryptografisk smidighet. Det dikterar att protokoll bör stödja flera kryptografiska primitiv, så att systemen som implementerar en viss standard kan välja vilka kombinationer av primitiv som är lämpliga. Det primära målet med kryptografisk smidighet är att möjliggöra snabba anpassningar av sårbara kryptografiska primitiv och algoritmer med robusta sådana utan att göra störande förändringar av systemets infrastruktur. Detta paradigm visar sig vara avgörande för post-kvantkryptografidesignen och kräver åtminstone delvis automatisering. Ett genomsnittligt företag har till exempel upp till hundratusentals certifikat och nycklar - och det antalet fortsätter att växa. Med så många certifikat måste organisationer distribuera automatiserade metoder för att snabbt ersätta dessa certifikat om kryptografin de litar på blir osäker.
 
En utmärkt första åtgärd för organisationer är att börja implementera hybridkryptografi, där kvantsäkra offentliga nyckelalgoritmer används tillsammans med traditionella offentliga nyckelalgoritmer (som RSA eller elliptiska kurvor) så att lösningen åtminstone inte är mindre säker än befintliga traditionella kryptografi.

Slutsats

 
Tekniska framsteg sker ofta, särskilt inom ett område som datorer. Quantum computing kommer att rubba cybersäkerhetsområdet, men branschen söker och diskuterar redan lösningar. Det kommer främst att vara en fråga om logistik och beredskap när det är dags för organisationer att anpassa sig till den nya verkligheten och vidta åtgärder.
 
 

 

eSIGNERINFORMATION OCH PRISER

 

 

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com