«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

В связи с активным развитием квантовых технологий прогнозируется, что достаточно мощные квантовые компьютеры появятся в период 2030-х годов. Одновременно могут возникнуть новые риски – использование их злоумышленниками для несанкционированного доступа к данным и информации, защищенным традиционной криптографией.

Выбрать раздел:

Квантовые технологии

Большинство асимметричных криптографических алгоритмов, широко используемых сегодня в разных сферах общественной жизни (банковские платежные системы, системы связи, блокчейн, криптовалюта и смарт-контракты, системы защиты коммерческой и государственной тайны, персональные данные граждан), и которые базируются на задачах факторизации и дискретного логарифмирования в разных группах, будут скомпрометированы.

Кроме того, появление квантового компьютера потребует многократного увеличения длины ключей для симметричного шифрования, а для хэш-функций – многократного увеличения длины хэша, что является неприемлемым для практического использования симметричных алгоритмов и существующих хэш-функций в будущем.

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

Постквантовые криптографические алгоритмы основаны на специальном классе математических преобразований, инвертирование которых представляет большую сложность, как для классических, так и для квантовых компьютеров.

Что делает NIST для решения этой проблемы?

С 2016 года NIST ведет работу по отбору наиболее оптимальных квантово-устойчивых криптографических схем инкапсуляции (упаковка данных и функций в один компонент) ключа и цифровой подписи (постквантовых алгоритмов) и разработке на их основе стандартов.

В 2021 году NIST и Агентство по кибербезопасности и безопасности инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA) совместно с министерством внутренней безопасности (Department of Homeland Security, DHS) разработали дорожную карту («Подготовка к постквантовой криптографии», Preparing for postquantum cryptography) по подготовке к переходу на постквантовую криптографию до 2030 года. Первый этап (2021-2023 гг.) включает работы по инвентаризации и определению приоритетов систем, которые должны в первую очередь перейти на новый стандарт.

Цель – помочь организациям разработать эффективные планы по обеспечению защиты своих данных и подготовиться к переходу на новый стандарт постквантовой криптографии.

В июле 2022 года, NIST утвердил четыре алгоритма для стандартизации в США:

  • один – для схемы защищенной передачи ключа – CRYSTALS-Kyber;
  • три – для схем цифровой подписи – CRYSTALS-Dilithium, FALCON, SPHINCS+.

Алгоритмы CRYSTALS-Kyber, CRYSTALS-Dilithium и FALCON построены на основе алгебраических решёток, а SPHINCS+, строится на основе хэш-функций.

Ещё четыре алгоритма – Classic McEliece, BIKE, HQC (построены на использовании кодов, исправляющих ошибки) и SIKE (построен на использовании изогений на суперсингулярных эллиптических кривых) были включены в дополнительный отбор для расширения набора стандартизированных алгоритмов в качестве основных кандидатов.

Необходимость расширения набора алгоритмов для разработки будущего стандарта криптографии обусловлена потребностью в надежных разнообразных средствах защиты. Так как существуют разные системы и задачи, в которых используется шифрование, новый стандарт будет разработан для разных ситуаций применения средств защиты, и предлагать более одного алгоритма для каждого варианта использования.

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

Кроме того выбор нескольких алгоритмов для стандартизации позволит подстраховаться на случай, если квантовые компьютеры будущего все-таки смогут преодолеть сложность задач, содержащихся в одном из выбранных алгоритмов.

В августе 2022 года, NIST, CISA и Агентство национальной безопасности США (National Security Agency, NSA) опубликовали обновленную дорожную карту по переходу на криптографические стандарты.

Документ рекомендует организациям проанализировать, какие части их информационных сетей и активов зависят от методов шифрования, уязвимых перед атаками с применением квантовых технологий. В частности, какие элементы сети участвуют в создании и валидации средств защиты, например электронных подписей.

Организациям рекомендовано «проактивно» планировать закупки, чтобы новые продукты поступали со встроенной защитой от атак с применением квантовых технологий, а более старые продукты получили соответствующие обновления. Эти меры должны помочь федеральным агентствам перейти на новые стандарты постквантовой криптографии в срок, определённый администрацией США – к 2035 году.

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

Что дальше?

Публикация стандарта NIST по постквантовой криптографии запланирована на 2024 год, а внедрение систем, соответствующих новому стандарту – в период 2024-2035 гг.

Для выполнения работ по переходу американских организаций на эти стандарты NIST были отобраны 12 компаний: Amazon Web Services (AWS), Cisco Systems, Cryptosense, Crypto4A Technologies, InfoSec Global, ISARA Corporation, Microsoft, Samsung SDS, SandboxAQ, Thales DIS CPL USA, Thales Trusted Cyber Technologies, VMware.

Где уже реализуется?

Компания Google интегрировала алгоритмы шифрования, устойчивые к атакам с помощью квантовых компьютеров, в свой браузер Chrome (реализовано в версии 116). Был внедрен гибридный механизм инкапсуляции ключей (KEM) для защиты процесса установки защищённого соединения TLS.

Браузер получил поддержку шифрования X25519Kyber768, которое объединяет в себе классический алгоритм X25519 (алгоритм эллиптической кривой, широко используемый для согласования ключей в TLS) и Kyber-768, квантово-устойчивый механизм инкапсуляции ключей, одобренный в 2022 году NIST для использования в постквантовой криптографии. Google внедряет новый гибридный механизм в Chrome, чтобы крупные интернет-компании, такие как Cloudflare, имели возможность протестировать квантово-устойчивые алгоритмы, сохраняя при этом текущий уровень защиты.

«Бог не играет в кости?» О разработке стандартов постквантовой криптографии NIST (США)

Компания IBM летом 2023 года представила набор инструментов IBM Quantum Safe, который позволяет внедрить комплексное сквозное шифрование, способное противостоять атакам с использованием квантовых компьютеров.

Узнать больше об основных вызовах современной криптографии, квантовых атаках и перспективах развития методов защиты можно в нашей статье в сообществе VK — подписывайтесь.

В состав IBM Quantum Safe входят:

IBM Quantum Safe Explorer, предназначенный для сканирования исходных кодов и объектов с целью обнаружения криптографических активов, зависимостей, уязвимостей, а также создания криптографической спецификации CBOM (Cryptography Bill of Materials). Это позволит централизованно выявлять и исследовать потенциальные риски.

IBM Quantum Safe Advisor для изучения всего криптографического инвентаря с целью анализа, ликвидации возможных последствий и приоритизации рисков.

IBM Quantum Safe Remediator, который позволит организациям развёртывать и тестировать по шаблонам исправления для защиты от возможных атак, чтобы оценить возможное влияние на все системы и активы при подготовке к развёртыванию квантово-безопасных решений.

Больше полезной информации об ИТ и ИБ — в наших соцсетях:

Telegram

Вконтакте

Одноклассники

Дзен

55
Начать дискуссию