Hva er fremtiden for sikkerhet i postkvantetiden? NIST avslører de første fire kvanteresistente kryptografiske algoritmene 

Den amerikanske regjeringen gjennom Department of Commerce National Institute of Standards and Technology (NIST) nylig annonsert at den har valgt fire krypteringsalgoritmer for vurdering i sin post-kvantekryptografiske standard. I følge kunngjøringen forventes initiativet som har vært i arbeid siden 2016 å bli fullført i løpet av de neste to årene som forberedelse til kvanteberegningstiden. 

Som det står, bruker de eksisterende konvensjonelle datamaskinene offentlige nøkkelkrypteringssystemer som sannsynligvis vil være sårbare for dekryptering av kvantedatamaskiner. Dette betyr at informasjonen som er lagret i disse systemene ikke lenger vil være sikker når kvantedatamaskiner kommer inn i bildet. Ikke rart at både myndigheter og private organisasjoner for tiden investerer tungt i kvanteberegningsforskning. 

«Vi ønsker ikke å havne i en situasjon der vi våkner en morgen og det har skjedd et teknologisk gjennombrudd, og så må vi gjøre jobben på tre eller fire år i løpet av noen måneder – med alle tilleggsrisikoer forbundet med det» tidligere sa Tim Maurer, en rådgiver for sekretæren for hjemlandssikkerhet om cybersikkerhet og fremvoksende teknologi.

De fire ekstra algoritmene som er under vurdering av NIST inkluderer CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON og SPHINCS+. Spesielt er CRYSTALS-Dilithium-algoritmen allerede tatt i bruk av innovatører innen teknologiområdet, inkludert QANplattform (et Layer-1 blockchain-økosystem som bygger et kvantebestandig miljø for utvikling av desentraliserte applikasjoner (DApps). 

 

Sikkerhet i postkvantetiden 

Mens de fleste kvantedatabehandlingsprosjekter fortsatt er i utviklingsstadiet, er det mye bedre å være forberedt enn å bli overrasket. Det er hovedgrunnen til at NIST lanserte sin post-kvantekryptografiske standardkonkurranse tilbake i 2016, programmet tiltrakk seg 82 bidrag fra interesserte kryptografiske eksperter på tvers av forskjellige geografiske steder. Vel, det virker som om vi nesten er der! 

"Dagens kunngjøring er en viktig milepæl i å sikre våre sensitive data mot muligheten for fremtidige cyberangrep fra kvantedatamaskiner," bemerket USAs handelsminister Gina M. Raimondo.

Så, nøyaktig hvordan vil de nevnte krypteringsalgoritmene motvirke trusselen fra kvantedatamaskiner? For det første er det verdt å merke seg at klassiske datamaskiner bruker 1-er og 0-er (binære) for å representere informasjonsbiter. På den annen side vil kvantedatamaskiner utnytte kvantebiter, slik at de kan representere forskjellige verdier samtidig og løse (dekryptere) komplekse matematiske problemer i en raskere hastighet.  

Det bringer oss til verdiforslaget til de fire utvalgte algoritmene; ifølge oppdateringen fra NIST vil de bli brukt til to hovedformål; generell kryptering og digitale signaturer. 

 

  1. Generell kryptering 

Generell kryptering refererer til å gi brukere sikker tilgang til millioner av eksisterende nettsteder i dagens internett. For dette formål har NIST nøyd seg med KRYSTALER-Kyber algoritme hvis fordeler inkluderer høy operasjonshastighet og små krypteringsnøkler som enkelt kan byttes ut av to parter. 

Noen av selskapene som allerede har integrert Kyber i bibliotekene sine inkluderer Amazon (støtter kyber-hybridmoduler i AWS Key Management Service) og IBM (lanserte pioneren Quantum Computing Safe Tape Drive i 2019 med Kyber). Mens Kyber ennå ikke er bekreftet for tillegg i NIST-standardene, betyr valget som finalist at vi kan se flere interessenter ta i bruk denne krypteringen i nær fremtid. 

 

  1. Digitale signaturer 

Digitale signaturer spiller en betydelig rolle i å sikre brukernes påloggingsinformasjon og muliggjøre verifisering av identiteter når de godkjenner en digital transaksjon eller logger på et bestemt nettsted. I henhold til sammenbruddet av NIST er de resterende tre algoritmene (CRYSTALS-Dilithium, FALCON og SPHINCS+) de endelige kandidatene i denne spesifikke nisjen. 

Imidlertid KRYSTALER-Dilitium vil ha overtaket som den primære algoritmen mens FALCON vil bli brukt på applikasjoner som krever mindre signaturer. Begge algoritmene er designet basert på strukturerte gitter (en avansert familie av matematiske problemer), derav deres kvantebestandige natur. Når det gjelder SPHINCS+, vil den fungere som en sikkerhetskopialgoritme, gitt at den bruker en annen tilnærming (hash-funksjoner). 

Selv om denne klassen av algoritmer ikke er like populær som CRYSTAL-Kyber, ser det ut til at innovatører i blokkjedeområdet ledet av QANplatform har "fått" notatet tidligere. I et rom der digitale signaturer dikterer de fleste operasjoner, er QANplatform den eneste Layer-1 blokkjeden som har integrert CRYSTALS-Dilithium i sitt sikkerhetslag. Dette betyr at debutkvantedatamaskinene ikke vil utgjøre en stor trussel mot DApp-økosystemet. 

 

Ser fremover 

Med kvanteberegningstiden nærmer seg, har moderne sikkerhetsøkosystemer liten eller ingen sjanse, dersom det skulle komme et gjennombrudd i løpet av de neste årene. Som sådan er det bare klokt for brukere å begynne å forberede seg på å ta i bruk kvantebestandige teknologier; tross alt er det nesten sikkert at NIST etter hvert vil oppgradere de nødvendige sikkerhetsstandardene. 

"For å forberede seg kan brukere inventere systemene sine for applikasjoner som bruker offentlig nøkkelkryptering, som må erstattes før kryptografisk relevante kvantedatamaskiner dukker opp. De kan også varsle sine IT-avdelinger og leverandører om den kommende endringen.» konkluderte kunngjøringen. 

Ansvarsfraskrivelse: Denne artikkelen er kun gitt for informasjonsformål. Det tilbys eller er ikke ment å brukes som juridisk, skatt, investering, økonomisk eller annen rådgivning

Kilde: https://cryptodaily.co.uk/2022/07/what-is-the-future-of-security-in-the-post-quantum-era-nist-reveals-first-four-quantum-resistant- kryptografiske algoritmer