Rewolucja w kryptografii: NIST prezentuje nowe algorytmy bezpieczeństwa

  • Ważne branże i przedsiębiorstwa rozpoczynają przejście na kryptografię postkwantową.
  • NIST prezentuje algorytmy bezpieczeństwa chroniące przed komputerami kwantowymi.

Eulerpool News·

Gotowość do ochrony danych cyfrowych przed atakami ze strony nadchodzących technologii komputerów kwantowych osiąga przełomowy etap, gdy amerykańskie agencje przedstawiają zestaw narzędzi ochronnych. National Institute of Standards and Technology (NIST) jest bliskie opublikowania trzech zatwierdzonych algorytmów bezpieczeństwa. Te algorytmy mogą być wykorzystywane przez rządy i przedsiębiorstwa do zabezpieczania informacji przed nadchodzącym zagrożeniem kwantowym hackingiem. Ten krok ze strony NIST jest częścią formującej się rewolucji w kryptografii, odpowiadającej na obawy, że komputery kwantowe pewnego dnia będą w stanie rozszyfrować kody, które były nieprzeniknione przez dziesięciolecia. Szyfrowane dane są niezbędne do funkcjonowania nowoczesnych społeczeństw w erze cyfrowej – a ich bezpieczeństwo jest kluczowe dla jednostek, firm i rządów. Niektóre branże, jak finanse i telekomunikacja, intensywnie planują przejście, podczas gdy inne potencjalnie zagrożone przedsiębiorstwa dotychczas niewiele lub wcale się nie przygotowały. „To będzie masywne i kosztowne,” stwierdził Dustin Moody, szef procesu standaryzacji kryptografii post-kwantowej w NIST, odnosząc się do nadchodzącego kroku bezpieczeństwa. „Potrzebujemy nowych rozwiązań, które zapewnią ochronę przed atakami przyszłych komputerów kwantowych. Tak wiele z naszego bezpieczeństwa i tego, co robimy online – transakcje finansowe, informacje medyczne – wszystko to jest chronione kryptograficznie.” NIST, które należy do amerykańskiego Departamentu Handlu, oczekuje na zatwierdzenie trzech standardów, które zostały przedstawione do komentarzy w zeszłym roku. Algorytmy są częścią szeroko zakrojonych przygotowań NIST do ery post-kwantowej kryptografii, w których uczestniczą wiodące firmy technologiczne, banki, inne przedsiębiorstwa i naukowcy. Amerykańskie agencje federalne będą zobowiązane do stosowania nowych algorytmów. Podczas gdy nie ma zobowiązania dla prywatnych firm, aby robiły to samo, wiele organizacji w USA i innych krajach w przeszłości podążało za przywództwem NIST w zakresie kryptografii. Komputery kwantowe mają rewolucyjny potencjał dzięki swojej dodatkowej mocy obliczeniowej. Podczas gdy standardowe maszyny używają bitów binarnych, które mogą istnieć w jednym z dwóch stanów 0 lub 1, „kubit” swojego kwantowego odpowiednika może być w obu stanach jednocześnie. To oznacza, że mogą one wykonywać niektóre zadania, jak na przykład poszukiwanie sposobów na złamanie długotrwałych metod ochrony, wykładniczo szybciej. Komputery kwantowe są jeszcze dalekie od komercjalizacji, ponieważ ich kubity utrzymują swoje stany kwantowe tylko przez bardzo krótkie okresy, co powoduje błędy lub „szum” w obliczeniach. Amerykański matematyk Peter Shor teoretycznie wykazał 30 lat temu, że komputery kwantowe z wystarczającą liczbą stabilnych kubitów mogą rozwiązać matematyczne problemy leżące u podstaw tradycyjnej kryptografii. Takie maszyny jeszcze nie istnieją, ale postęp technologiczny sprawia, że perspektywa tego krytycznego momentu, znanego jako Dzień-Q, staje się realna. Prace NIST są na czele przygotowań do Dnia-Q. Instytut otrzymał zgłoszenia od badaczy z ponad 30 krajów na sześciu kontynentach, co odzwierciedla wspólne zainteresowanie walką z cyberterroryzmem i szantażem. Naukowcy z Chin uczestniczyli w procesie NIST, mimo że Pekin pracuje również nad własnymi przepisami kryptograficznymi dla epoki komputerów kwantowych. Standardy NIST byłyby „czymś w rodzaju katalizatora, aby skłonić ludzi do działania,” powiedziała Lory Thorpe, menedżer IBM, która współpracuje z klientami w zakresie kwestii bezpieczeństwa kwantowego. „Dla niektórych branż to nie jest coś, co firmy mogą robić samodzielnie. Wymaga to koordynacji, zwłaszcza przy standardach.” Niektóre firmy już zaczęły podejmować kroki, podczas gdy inne mogą rozważyć działania dopiero po ostatnich globalnych awariach IT w zeszłym miesiącu. W lutym Apple oświadczyło, że zabezpieczyło swój system iMessage przy użyciu „przełomowego protokołu kryptografii post-kwantowej.” Z kolei inne branże – i wiele mniejszych firm – są mniej zaawansowane. Firmy zajmujące się logistyką łańcucha dostaw należą do tych, które muszą skupić się na zmianie najbardziej pilnie, według obserwatorów. Jedną z trudności w promowaniu zmiany na nowe metody kryptograficzne jest brak konkretnego terminu dla zagrożenia ze strony komputerów kwantowych. Początkowo wydaje się to mniej pilne niż wcześniejsze zagrożenia IT z określonymi terminami, jak na przykład „błąd roku 2000”. Jednak eksperci twierdzą, że zagrożenie już istnieje. Hakerzy mogą stosować strategię „zbierz teraz, odszyfruj później,” co oznacza, że mogą dzisiaj kraść dane i następnie przechowywać je do momentu, gdy technologia komputerów kwantowych będzie gotowa do ich odszyfrowania. Publikacja standardów NIST dodatkowo podsyci debatę na temat najlepszych rodzajów kryptografii następnej generacji. Podczas gdy nowe algorytmy używają klasycznych metod komputerowych do szyfrowania, niektórzy badacze opracowują sposoby wykorzystania potężnej siły mechaniki kwantowej jako środka obronnego. Ta idea, znana jako kwantowy rozdział kluczy, korzysta z fenomenu znanego jako splątanie kwantowe. Odnosi się to do tego, jak właściwości dwóch subatomowych cząsteczek mogą być ze sobą powiązane, nawet gdy są oddzielone dużą odległością. Przez mierzenie danych z jednej cząsteczki, można wyciągnąć informacje z drugiej, co sprawia, że para służy jako klucz do wymiany zaszyfrowanych wiadomości. Jedną z wielkich zalet tej techniki jest to, że gdy ktoś próbuje podsłuchiwać takie komunikacje, zakłócenie systemu ostrzega dwie strony, że są szpiegowane. Z drugiej strony, technologia ma potencjalny słaby punkt w zakresie bezpieczeństwa. Podczas gdy element kwantowy komunikacji jest bezpieczny, sprzęt używany do transmisji i przekazywania nie jest. Eksperci twierdzą, że kryptografia następnej generacji prawdopodobnie będzie zawierać mieszankę klasycznych i kwantowych technik, w zależności od najlepszych zastosowań i użytkowników. Metoda kwantowego rozdziału kluczy prawdopodobnie będzie odpowiednia dla stron, które sobie ufają, często komunikują się i ściśle kontrolują fizyczną infrastrukturę, której używają. Finalizacja algorytmów NIST będzie kluczowym momentem w globalnych przygotowaniach do nowej ery kryptografii. Powinna ona wywołać reakcję u ludzi, którzy dotąd „stali na boku,” powiedział Luke Ibbetson, szef działu badań i rozwoju brytyjskiej firmy telekomunikacyjnej Vodafone. „Nawet wśród tych, którzy są świadomi zagrożenia, byli oni powściągliwi w podejmowaniu działań, dopóki nie publikowaliśmy takich standardów jak te z NIST,” powiedział Ibbetson, który współpracuje nad kryptografią z innymi firmami telekomunikacyjnymi z Europy, USA i Azji. „To więc będzie coś w rodzaju sygnału startowego.”
EULERPOOL DATA & ANALYTICS

Make smarter decisions faster with the world's premier financial data

Eulerpool Data & Analytics