Was ist los mit quantenresistenter Kryptografie / Sudo Null IT News

Anfang Juli genehmigte NIST vier sichere Algorithmen. Im T1 Cloud-Blog sprechen wir über Cloud-Technologien, Entwicklung und Informationssicherheit. Deshalb haben wir uns heute entschieden, ausführlicher über neue Algorithmen zu sprechen – um die Funktionsprinzipien, die Meinung der Community und die Aussichten für die Implementierung solcher Systeme in der Praxis zu diskutieren.

/ Unsplash.com / FLIEGEN: D/ Unsplash.com / FLIEGEN: D

vorausgehende Vorbereitung

Sobald Quantencomputer die „klassischen“ bei der Lösung einer Reihe komplexer mathematischer Probleme übertreffen, werden asymmetrische kryptografische Verfahren wie RSA und ECDSA in Gefahr geraten, da ihre kryptografische Stärke auf der außergewöhnlichen Schwierigkeit beruht, große Zahlen zu faktorisieren. Mit anderen Worten, das Ableiten eines privaten Schlüssels von einem öffentlichen Schlüssel ist unglaublich schwierig. Allerdings vorerst Quantenüberlegenheit bleibt in weiter Ferne.

Private Unternehmen und Forschungsinstitute bewegen sich allmählich in diese Richtung. Anfang des Jahres eine Gruppe chinesischer Ingenieure eingeführt die Architektur eines Quantencomputers mit 10.000 Qubits, die das Knacken von Verschlüsselungsschlüsseln ermöglichen wird. Gleichzeitig hat der leistungsfähigste Quantenprozessor (die Entwicklung gehört auch chinesischen Ingenieuren) heute insgesamt 66 Qubits.

Um die Quantenüberlegenheit zu erreichen, sind daher effizientere Hardwarelösungen und Algorithmen erforderlich, die die Stärken von Quantensystemen betonen – dies wird etwa 10 bis 30 Jahre dauern. Aber Kryptographen bereiten sich jetzt auf die Zukunft vor. Bereits 2016 hat das amerikanische Institut NIST einen Wettbewerb ausgeschrieben zur Entwicklung von Verschlüsselungsalgorithmen für die Post-Quanten-Ära. Anfang Juli ging der mehrjährige Wettbewerb zu Ende und die Organisatoren zeigten die erfolgversprechendsten Lösungen auf.

Vier von siebzig

Forscher aus aller Welt empfohlen mehr als siebzig kryptographische Mechanismen. Sie wurden von unabhängigen Experten auf Schwachstellen untersucht. Seit sechs Jahren sie reduziert allgemeine Liste von bis zu vier Algorithmen. Das ist universell Kyberund auch Dilithium, FALKE, SPHINKEN+ mit digitalen Signaturen zu arbeiten.

Die kryptographische Grundlage der ersten drei sind Probleme der Gittertheorie – zum Beispiel NP-Probleme des Findens des kürzesten Vektors oder das Problem des Lernens mit Fehlern (LWE). Es wird angenommen, dass sie sowohl von klassischen als auch von Quantencomputern gleich schlecht gelöst werden. Informationen zu verbergen verwenden mehrdimensionale Punktraster, deren Dimension es Ihnen ermöglicht, die Komplexität der Berechnungen anzupassen. Hinsichtlich SPHINKEN+, dann verwendet dieses kryptografische Schema Hash-Funktionen und ist eine natürliche Weiterentwicklung von SPHINCS. Doch in der neuen Version, Entwickler reduziert Signaturgröße und erhöhte die Zuverlässigkeit des Algorithmus.

/ Unsplash.com / FLIEGEN: D/ Unsplash.com / FLIEGEN: D

Wenn wir von “Außenseitern” sprechen, dann einer der letzten herausgefallen Regenbogen. Es basiert auf einem kryptografischen Schema namens Unausgewogenes Öl und Essig (OUV) – “unausgewogenes Öl- und Essigschema”. Seine Zuverlässigkeit wird durch ein komplexes System quadratischer Gleichungen sowie durch Einwegfunktionen mit einem geheimen Eingang (Falltür) gewährleistet. Der Algorithmus wurde kein Finalist, weil Informationssicherheitsspezialisten gelungen umzusetzen eine Reihe von Angriffen, die seine Sicherheit verringern – als Ergebnis dauerte es insgesamt 55 Stunden.

Apropos Algorithmen FAHRRAD, Hauptquartier, Klassischer McEliece und SIKEdann ist für sie noch nicht alles verloren. Sie erwartet eine weitere Bewertungsrunde – den Entwicklern wurde Zeit gegeben, Mängel zu beseitigen, wie die Kommission konfrontiert mit Bugs, Pufferüberläufen und Fehlern im Code, die zu Abstürzen führten. Vielleicht werden diese kryptografischen Schemata nach Fertigstellung auch in die Gewinnerliste aufgenommen.

Perspektive

NIST plant, bis 2023 Standardstwürfe vorzubereiten und diese bis 2024 fertigzustellen. Aber eine nahtlose Migration wird nicht funktionieren. Sie müssen Ihre IT-Infrastruktur darauf vorbereiten, mit längeren kryptografischen Schlüsseln zu arbeiten. Aber trotz der Einschränkungen werden in der Praxis quantenresistente Algorithmen verwendet. Große Cloud-Anbieter betten sie in Schlüsselverwaltungsdienste ein, einschließlich in Öffnen Sie kryptografische Bibliotheken. Russisches Startup, das sich mit Post-Quanten-Kryptografie beschäftigt, erfunden eigenes SDK mit Algorithmen McEliece, SPHINCS+, FALCON und anderen. Bibliotheksarbeit geprüft auf Geräten mit Baikal-Prozessoren.

Neue Algorithmen werden auch zur Grundlage für Hardwareplattformen. Deutsche Ingenieure aufgetreten Chip für die Quantenkryptographie mit Kyber. Der Chip enthält Backdoor-Erkennungsmechanismen – er analysiert die Geräte im Rechenzentrum und stoppt die unbefugte Datenverarbeitung.

Allerdings verwendet nicht jeder die von NIST vorgeschlagenen Standards. Zum Beispiel in OpenSSH vor ein paar Jahren gewählt NTRU-Prime wurde entwickelt, um damit zu arbeiten NTRU-Gitter. Aber jetzt ist bekannt, dass es weniger zuverlässig und anfällig für Angriffe ist, die Untergitter mit niedrigem Rang verwenden. Vielleicht überdenken die Entwickler des Remote-Login-Dienstprogramms ihre Wahl – möglicherweise zugunsten eines der Gewinner des sechsjährigen Wettbewerbs.

/ Unsplash.com / FLIEGEN: D/ Unsplash.com / FLIEGEN: D

Obwohl es hier erwähnenswert ist, dass einige Mitglieder der IT-Community die Entwicklung von Post-Quanten-Kryptographiealgorithmen mit einem Körnchen Salz angehen. Es gibt Meinungdass es unangemessen ist, Ressourcen für die Lösung eines Problems aufzuwenden, das sich noch nicht manifestiert hat. Es kann sich herausstellen, dass die jetzt vorgeschlagenen Mechanismen in Zukunft völlig wirkungslos sein werden.

Andererseits lohnt es sich dennoch, sich auf die Massenverbreitung von Quantencomputing vorzubereiten, damit die Anfälligkeit aktueller kryptographischer Verfahren nicht überrascht. Gleichzeitig können heute neue stabile Algorithmen angewendet werden – viele davon arbeiten schneller als das übliche RSA.

Auch gegen die NIST-Organisation selbst werden Anschuldigungen erhoben. Experten werden noch daran erinnert Hintertür Geschichte im Pseudozufallszahlengenerator Dual_EC_DRBG. Standards Committee seit langem ignoriert Studien, die bestätigen, dass das Tool Sequenzen erzeugt, die sich statistisch von echten Zufallszahlen unterscheiden.

Auf jeden Fall bleibt abzuwarten, ob sich die neuen kryptografischen Standards durchsetzen werden. Die Förderung kann durch die Empfehlungen staatlicher Regulierungsbehörden erleichtert werden. Im April legte eine Gruppe von US-Senatoren einen Gesetzentwurf vor – Quantencomputer-Cybersicherheitsvorsorgegesetz. Laut dem Dokument, dem National Institute of Standards and Technology und dem United States Office of Management and Budget wird verlobt sein Regulierung und Implementierung der Post-Quanten-Kryptographie.

Gleichzeitig Aufsichtsbehörden wird funktionieren Roadmap für den Übergang von Bundesbehörden zu quantenresistenter Infrastruktur. Ähnliches Dokument veröffentlicht Französisch ANSSI. Es ist zu erwarten, dass immer mehr solcher Gesetzentwürfe und Verordnungen erscheinen werden.

Weitere Beiträge zu Entwicklung und Informationssicherheit in der Cloud – in unserem Blog zu Habré. Abonnieren Sie, um keine neuen Veröffentlichungen zu verpassen:

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *