Постквантовая безопасность

Квантовое программирование продвигается вперед. Хоть эксперты не знают, когда появится квантовый компьютер, достаточно мощный, чтобы взломать современные криптографические алгоритмы RSA и ECC, многие работают исходя из предположения, что это может произойти в течение 10–15 лет. Это примерный промежуток времени, потому что нет способа узнать, когда это произойдет — может быть раньше, может и позже.

Временная шкала квантовой угрозы

Квантовая угроза — это главный приоритет для организаций, осознающих необходимость обеспечения безопасности, хоть время возникновения угрозы неизвестно. Институт глобальных рисков недавно опросил лидеров и экспертов квантовой науки и техники, чтобы узнать их мнение о вероятности и сроках возникновения квантовой угрозы для кибербезопасности открытых ключей. Некоторые модели возникли из их ответов, как показано на рисунке ниже.

Quantum — угроза кибербезопасности открытых ключей?

ИСТОЧНИК: Отчет о квантовой угрозе, Институт глобальных рисков (2019)

В докладе также описывается, каким образом организации должны оценивать свой собственный уровень готовности.

Неотложность перехода любой конкретной организации на квантовую криптографию для конкретной киберсистемы зависит от трех простых параметров:

  1. Время хранения: количество лет, в течение которых данные должны быть защищены киберсистемой.
  2. Время перехода: количество лет для перехода системы на квантовое решение.
  3. Срок угрозы: количество лет до того, как соответствующие субъекты угрозы смогут взломать квантовые уязвимые системы.

Если срок угрозы короче суммы времени хранения и времени перехода, то организации не смогут защитить свои активы в течение требуемых лет от квантовых атак.

Мы внимательнее рассмотрим исследование и результаты отчета в нашем блоге «Оценивание срока возникновения квантовой угрозы».

Подготовка к постквантовому программированию (PQ)

Организации должны начать думать о постквантовых угрозах безопасности, потому что переход к постквантовой криптографии будет затруднен. Одна из ключевых причин, по которой стоит задуматься о PQ на раннем этапе, заключается в том, чтобы увидеть, как алгоритмы с различными размерами, производительностью и пропускной способностью работают в вашей ИТ-среде. Когда вы начинаете тестировать новые алгоритмы, вы можете определить, что ломается, когда PQ вводится в вашу ИТ-среду.

Начало работы с нашим контрольным списком PQ

Позиция компании Entrust

Entrust Datacard взяла на себя ведущую роль в подготовке к постквантовой криптографии, сотрудничая с другими организациями, чтобы предложить новые форматы сертификатов IETF X.509, которые размещают традиционные алгоритмы, такие как RSA и ECC, бок о бок с новыми алгоритмами PQ.

Мы также внимательно следим за работой таких организаций, как Национальный институт стандартов и технологий (NIST), который осуществляет проект по разработке алгоритмов, устойчивых к квантовому программированию и в конечном итоге их стандартизации. Мы также изучаем возможность разработки сертификатов гибридных испытаний, которые размещают традиционные алгоритмы, такие как RSA и ECC, вместе с новыми алгоритмами PQ. Мы хотим помочь компаниям поддерживать свою ИТ-экосистему, чтобы сократить время замены, поддерживать время безотказной работы системы и избежать дорогостоящих изменений, спровоцированных недостаточной подготовкой.

Entrust Datacard активно возглавляет дискуссии на форумах IETF, где решения рассматриваются в сообществе PQ. Наши публичные предложения публикуются на форуме по стандартам IETF.

Составные ключи и подписи для использования в PKI с Интернетом
С повсеместным введением постквантовой криптографии возникнет необходимость в том, чтобы субъект обладал несколькими открытыми ключами на различных криптографических алгоритмах. Поскольку надежность отдельных постквантовых алгоритмов ставится под сомнение, многоключевая криптографическая операция должна выполняться таким образом, чтобы ее взлом требовал взлома каждого из компонентных алгоритмов по отдельности. Для этого требуются новые структуры для хранения составных открытых ключей и составных данных подписи.

Читать далее

Сертификаты множественного алгоритма открытого ключа X.509
Этот документ описывает метод встраивания альтернативных наборов криптографических материалов в цифровые сертификаты X.509v3, списки отзыва сертификатов X.509v2 (CRL) и запросы на подпись сертификатов PKCS #10 (CSR). Встроенные альтернативные криптографические материалы позволяют инфраструктуре открытых ключей (PKI) использовать несколько криптографических алгоритмов в одном объекте и позволяют ей переходить на новые криптографические алгоритмы при сохранении обратной совместимости с системами, которые используют существующие алгоритмы. Определены три расширения X.509 и три атрибута PKCS #10, а также подробно описаны процедуры подписи и проверки альтернативного криптографического материала, содержащегося в расширениях и атрибутах.

Читать далее

Постановка задачи для постквантового множественного алгоритма PKI
Постквантовое сообщество (например, касательно конкурса NIST PQC), настаивает на «гибридизированном» крипто, которое сочетает RSA/ECC с новыми примитивами, чтобы хеджировать наши ставки против квантовых злоумышленников, а также алгоритмических/математических прорывов новых примитивов. После двух приостановленных представлений Entrust Datacard представила проект, который выступает в качестве полуформального заявления о проблеме, и обзор трех основных категорий решений.

Читать далее

Как постквантовое программирование повлияет на постквантовую криптографию
Правильно разработанные алгоритмы цифровой подписи, используемые для аутентификации, останутся безопасными до тех пор, пока не появится подходящий квантовый компьютер. Современные квантовые компьютеры ограничены по размеру и, следовательно, не представляют угрозы для современной постквантовой криптографии. Также необходимо преодолеть несколько существенных инженерных препятствий, прежде чем угроза станет реальностью.

Тем не менее эксперты считают, что эти препятствия исчезнут со временем. Многие эксперты предсказывают, что квантовый компьютер, способный взломать современные стандартные алгоритмы открытых ключей, будет доступен в течение запланированного срока службы разрабатываемых в настоящее время систем.

Современные алгоритмы открытых ключей используются для аутентификации, цифровой подписи, шифрования данных и выдачи ключей. Как только квантовые компьютеры достаточного размера станут реальностью, нам понадобится план замены для каждой из этих функций.

Алгоритмы шифрования данных и согласования ключей подвержены атаке с использованием записанного шифровального текста, при которой злоумышленник сегодня записывает обмены, защищенные преквантовыми алгоритмами, и хранит шифрованный текст для анализа в будущем — как только он получит доступ к крупномасштабному квантовому компьютеру. В этот момент они смогут восстановить открытый текст. Для этих ключевых целей, в зависимости от требуемого срока службы алгоритма безопасности, преквантовая криптография станет уязвимой раньше.

Как только появится подходящий квантовый компьютер, лицо, ранее поставившее подписи, может отказаться от них, утверждая, что они подделаны посредством закрытого ключа, взломанного позже квантовым компьютером.

Постквантовая криптография и классическая гибридная криптография
Существуют различные варианты подготовки для передачи защищенных криптографических данных в постквантовом веке. Гибридный подход — один из наиболее популярных методов для перехода к еще не определенным алгоритмам PQ. Гибридный подход предполагает, что вместо того чтобы доверять одному алгоритму, он ставит традиционные алгоритмы, такие как RSA и ECC, вместе с новыми алгоритмами PQ. Это полезно для текущих вариантов использования, в то время как преквантовый метод приемлем для аутентификации и тестирования ИТ-экосистем по алгоритмам PQ.

Рабочие примеры постквантового сертификата

Совместно используемый секретный ключ создается, когда открытые и закрытые ключи используются в соответствии с определенным алгоритмом обмена ключами (например, Diffie-Helman, ECDH) и объединяются для формирования уникального ключа на каждом конце обмена без передачи частной информации. Гибридный обмен ключами использует этот принцип и два или более совместно используемых секретных ключа для генерации уникального ключа. Обмен ключами, показанный ниже, представляет, как квантовый алгоритм (например, New Hope, SIKE) может использоваться вместе с классическим, неквантовым устойчивым алгоритмом (например, DHE, ECDH) для получения уникального общего ключа.

Обмен гибридными ключами: постквантовый (PQ) и классический

Серия вебинаров: Каково состояние квантового мира?

Если вы интересуетесь кибербезопасностью и хотите узнать подробнее о квантовом программировании, вам будет полезна наша серия вебинаров. Смотреть записи вебинаров.