Cyberbezpieczeństwo
NIST opracował standardy kryptografii postkwantowej
Amerykański NIST opublikował trzy nowe standardy dla kryptografii postkwantowej. Prace nad stworzeniem stosownych algorytmów trwały od 2016 roku. Rozwiązania NIST są opracowane z myślą o przyszłości komputerów kwantowych.
Opracowane standardy dotyczą szyfrowania oraz podpisów cyfrowych. Zostały nazwane FIPS 203, FIPS 204 i FIPS 205 (Federal Information Processing Standard).
Warto podkreślić, że algorytmy opisane przez NIST są stworzone z myślą o odporności na przewidywane możliwości komputerów kwantowych – można je określić jako swego rodzaju „uderzenie wyprzedzające” z myślą o bezpieczeństwie.
Czytaj też
Kiedy takie algorytmy będą konieczne?
Edward Parker na łamach Lawfare opisał osiągnięcie Google z 2019 roku, kiedy komputerowi kwantowemu udało się rozwiązać problem matematyczny szybciej od najszybszego superkomputera na świecie.
Według Parkera, wielu ekspertów porównało to wydarzenie do lotu braci Wright z 1903 roku, czyli pierwszego lotu samolotem. Nie oznacza to jednak, że cała dzisiejsza kryptografia jest zagrożona przez dotychczasowe dokonania komputerów kwantowych.
NIST - powołując się na wspomnianą pracę - stwierdził, że „urządzenie, które potrafi złamać dzisiejsze metody szyfrowania może pojawić się w ciągu dekady”. Memorandum prezydenckie Joe Bidena z 2022 roku stwierdzało, że: „Każdy system wykorzystujący publiczne standardy kryptografii klucza publicznego (…) może być podatny na atak z wykorzystaniem CQRC (cryptanalytically relevant quantum computer, dosł. komputer kwantowy o znaczeniu kryptoanalitycznym – przyp. red.)”. W dokumencie określono również pożądaną datę wdrożenia koniecznych regulacji, którą określono jako 2035 rok.
Stany Zjednoczone muszą nadać priorytet terminowemu i sprawiedliwemu przejściu systemów kryptograficznych na kryptografię odporną na ataki kwantowe, mając na celu złagodzenie ryzyka kwantowego w możliwie największym stopniu do 2035 roku.
Joe Biden, National Security Memorandum on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems
Czytaj też
Oznacza to, że działania NIST dotyczą problemów, które mogą ujawnić się w latach 30. XXI wieku. Doktor Łukasz Olejnik w poście na X stwierdził: „Migracja zajmie dużo pracy, ale jest na to czas.”
NIST opracował standardy kryptografii nowej generacji (szyfr, podpis cyfrowy) jako odpornych na ataki przyszłych komputerów kwantowych. Migracja zajmie dużo pracy, ale jest na to czas. https://t.co/OTwZXmiuj7 https://t.co/ZhSqfiGGrB https://t.co/OTwZXmiuj7 https://t.co/ZhSqfiGGrB pic.twitter.com/tuDlUlNByu
— Łukasz Olejnik (@prywatnik) August 13, 2024
Jak działają algorytmy?
TechCrunch opisał działanie algorytmów. ML-KEM (FIPS 203) jest podobne do dzisiejszych algorytmów służących do nawiązywania bezpiecznego połączenia między serwerami. Jedną z metod jest m.in. zamierzone generowanie błędów.
Dwa z trzech wymienionych wcześniej algorytmów zostały stworzone przez IBM. Dyrektor IBM Research stwierdził również, że: „systemy pozwalające na złamanie RSA mogą powstać pomiędzy końcem naszej dekady i 2035 rokiem”.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Haertle: Każdego da się zhakować
Materiał sponsorowany