NIST выпускает первые инструменты шифрования для противодействия квантовым вычислениям
Квантовые технологииКибербезопасностьСтандарты

NIST выпускает первые инструменты шифрования для противодействия квантовым вычислениям

Национальный институт стандартов и технологий США (NIST) выпустил первые три стандарта шифрования, разработанных для противодействия будущим кибератакам, основанным на технологии квантовых вычислений.

Агентство призывает системных администраторов начать переход на новые алгоритмы как можно скорее, поскольку своевременное внедрение имеет первостепенное значение для защиты конфиденциальной информации от злоумышленников с помощью стратегии ретроспективного дешифрования, также называемой “собрать сейчас, расшифровать позже”.

Предыстория

В отличие от двоичного бита, который может существовать только в одном состоянии (либо единице, либо нулю) одновременно, кубит – это система с двумя состояниями, которая может существовать в суперпозиции двух состояний, аналогично пребыванию в обоих состояниях одновременно.

Хотя квантовые вычисления все еще находятся на ранней стадии разработки из-за высокой частоты ошибок кубитов. Несмотря на это, эксперименты показали, что квантовому процессору потребуется 200 секунд, чтобы выполнить целевое вычисление, которое суперкомпьютер выполнил бы за тысячи лет.

Современная криптография с открытым ключом основана на сложности определенных математических задач, таких как разложение на множители больших чисел или решение дискретных логарифмов, для генерации ключа шифрования и дешифрования.

В то время как существующие компьютеры не могут обрабатывать вычисления, необходимые для взлома шифрования, квантовые компьютеры могут сделать это за считанные минуты.

Необходимость защиты от угрозы, которая еще не проявила себя, настолько актуальна, что США [12] с 2022 года призывают организации готовиться к внедрению квантово-устойчивой криптографии.

Первые квантовые стандарты NIST

NIST начал работать над тестированием и стандартизацией постквантовых криптографических систем почти десять лет назад, оценив 82 алгоритма на предмет их устойчивости к атакам квантовых вычислений.

Окончательные стандарты основаны на трех ключевых алгоритмах: ML-KEM (для общего шифрования), ML-DSA (для цифровых подписей) и SLH-DSA (метод резервной цифровой подписи).

Три стандарта вкратце представлены следующим образом:

  • FIPS 203
    • Механизм инкапсуляции ключей на основе модульной решетки (ML-KEM, ранее “CRYSTALS-Kyber”), механизм инкапсуляции ключей, который позволяет двум сторонам безопасно устанавливать общий секретный ключ по общедоступному каналу.
    • основанный на задаче модульного обучения с ошибками (MLWE), он обеспечивает надежную защиту от квантовых атак. Стандарт включает три набора параметров (ML-KEM-512, ML-KEM-768, ML-KEM-1024), чтобы сбалансировать уровень безопасности и производительность, обеспечивая защиту чувствительных правительственных систем связи США в постквантовую эпоху.
  • FIPS 204
    • Алгоритм цифровой подписи на основе модульных решеток (ML-DSA, ранее “КРИСТАЛЛЫ-дилитий”), алгоритм цифровой подписи, предназначенный для аутентификации удостоверений личности и обеспечения целостности сообщений
    • основанный на проблеме MLWE, обеспечивает защиту от квантовых угроз и подходит для таких приложений, как электронные документы и защищенные коммуникации.
  • FIPS 205
    • Алгоритм цифровой подписи на основе хэша без состояния (SLH-DSA, ранее “Sphincs +”), используемый для задания алгоритма цифровой подписи на основе хэша без состояния, служащего альтернативой ML-DSA на случай, если ML-DSA окажется уязвимым
    • используя подход, основанный на хэшировании, SLH-DSA обеспечивает безопасность от квантовых атак и идеально подходит для сценариев, где предпочтительны операции без состояния.

NIST призывает системных администраторов немедленно приступить к интеграции этих новых методов шифрования, поскольку переход займет время.

Технологические лидеры и поставщики продуктов, ориентированных на конфиденциальность, включая GoogleSignalAppleTuta и Zoom, уже внедрили одобренные NIST стандарты постквантового шифрования, такие как алгоритм инкапсуляции ключей Kyber, для защиты передаваемых данных.

В дополнение к этим окончательным стандартам, NIST продолжает оценивать другие алгоритмы для потенциального использования в будущем в качестве стандартов резервного копирования.

Уверенность в текущем выборе не может быть абсолютной, учитывая, что эксперименты по определению их устойчивости практически ограничены отсутствием полноценных систем квантовых вычислений.

admin
Author: admin