Prvi standardizirani kvantno varni šifrirni algoritmi že leta 2024

Prihodnje leto naj bi bili pripravljeni za uporabo šifrirni algoritmi ML-KEM, ML-DSA in SLH-DSA.

Prvi standardizirani kvantno varni šifrirni algoritmi že leta 2024
Standardizacija kvantno odpornih algoritmov za šifriranje bo ponudnikom in uporabnikom olajšala odločanje o aktivnostih, povezanih s prehodom na kvantno varno kriptografijo.

Ameriški Nacionalni inštitut za standarde in tehnologijo NIST je objavil osnutke standardov za tri od štirih kvantno varnih algoritmov, ki jih je izbral leta 2022. Osnutek standarda za četrti algoritem bo objavljen čez približno eno leto. NIST sedaj poziva svetovno kriptografsko skupnost, naj do 22. novembra 2023 predloži mnenja in komentarje k osnutkom standardov.

»NIST je lani izbral štiri algoritme, ki so zasnovani tako, da so odporni na napade kvantnih računalnikov. Zdaj je agencija začela postopek standardizacije teh algoritmov, kar je zadnji korak, preden bodo ta matematična orodja na voljo za uvajanje v organizacije,« je dejal Mitja Trampuž, direktor podjetja CREAPLUS

Algoritmi, ki so predani v javno obravnavo, so:

  • CRYSTALS-Kyber oziroma ML-KEM: zasnovan je za splošno izmenjavo ključev oziroma šifriranje podatkov v pretoku (data in transit). Zajet je v standardu FIPS 203.
  • CRYSTALS-Dilithium oziroma ML-DSA: zasnovan za zaščito digitalnih podpisov, ki jih uporabljamo za zagotavljanje digitalnih identitet in integritete podatkov. Zajet je v standardu FIPS 204.
  • SPHINCS+ oziroma SLH-DSA: namenjen je digitalnim podpisom in zajet v FIPS 205.
  • Algoritem FALCON, ki je prav tako namenjen digitalnim podpisom, bo svoj osnutek FIPS prejel predvidoma leta 2024.

mitja trampuz creaplus»Ko bodo novi standardi sprejeti, bo svet dobil prva orodja za zaščito občutljivih informacij pred napadi s kvantnimi računalniki. Po nekaterih napovedih naj bi do tega zagotovo prišlo v naslednjih tridesetih letih, glede na najnovejše predstavnike kvantnih računalnikov in napovedi proizvajalcev pa bi se lahko kvantne računalnike v zle namene uporabilo precej prej, že v nekaj letih.« Mitja Trampuž, direktor podjetja CREAPLUS

Čeprav kvantni računalniki, ki bi bili dovolj zmogljivi, da bi premagali trenutne šifrirne algoritme, še ne obstajajo, varnostni strokovnjaki pravijo, da je treba prehod na kvantno-varno šifriranje načrtovati vnaprej. Tudi zato, ker je za vključitev novih algoritmov v vse računalniške sisteme potrebnih več let. Po drugi strani napadalci že zdaj shranjujejo ukradene šifrirane podatke, ki jih bodo lahko s kvantnim računalnikom hitro prebrali.

Zakaj sploh standardizacija kvantno varnih algoritmov

Standardizacija kvantno odpornih algoritmov za šifriranje bo ponudnikom in uporabnikom olajšala odločanje o aktivnostih, povezanih s prehodom na kvantno varno kriptografijo.

»Pred standardizacijo smo imeli ponudniki in uporabniki kriptografskih rešitev težave pri odločanju, kateri algoritem naj uporabimo. Na voljo je bilo veliko različnih algoritmov in ni bilo jasno, kateri je najprimernejši. Standardizacija bo pomagala pri odločanju tako, da bo zagotovila uporabo varnostno preizkušenih in mednarodno priznanih algoritmov,« je razložil Trampuž.

Ko bodo standardni algoritmi dokončno določeni, bodo lahko ponudniki in uporabniki začeli razvijati nove kvantno varne produkte. To bo pospešilo prehod na PQC, ki bo osnova informacijske varnosti v prihodnosti.

Organizacije naj že zdaj pričnejo z obravnavo kvantne varnosti

Trenutna kriptografska zaščita digitalnih podatkov in transakcij, od elektronske pošte do bančnih prenosov, temelji na šifriranjih z javnim ključem. Šifrirane sheme, kot so RSA in ECC, temeljijo na matematičnih problemih, ki jih običajni računalniki ne morejo zlahka rešiti. V razvoju so kvantni računalniki, ki pa bi s svojimi probabilističnimi računskimi operacijami zlahka razrešili te probleme in zlomili šifriranje.

Ker se leta do uveljavitve kvantnega računalništva hitro odštevajo, je za organizacije vse bolj nujno, da si razjasnijo, kako bodo postale kvantno varne z uvedbo post-kvantne kriptografije. »Pomembno je, da se na to pot podajo že danes in ne čakajo do zadnjega trenutka. Lahko se jim zgodi, da bodo zaradi običajno dolgotrajnega prehoda na nove šifrirne standarde doživela zlom svoje kriptografske zaščite, ker ne bodo pravočasno ulovile zaostanka,« je še opozoril Mitja Trampuž.

Pri tem svetuje fazni prehod, ki ga je smiselno čimprej začeti s popisom kriptografskega premoženja in občutljivih podatkov ter pripraviti strategijo prehoda na post-kvantno šifriranje.

Na obzorju še dodatni standardi 

Poleg štirih algoritmov, ki jih je NIST izbral lani, je projektna skupina izbrala tudi drugi sklop algoritmov za ocenjevanje, ki naj bi dopolnil prvi sklop. NIST bo naslednje leto objavil nove osnutke standardov za algoritme, izbrane za standardizacijo. Gre za vsaj enega ali dva algoritma, namenjena splošnemu šifriranju, ki temeljita na drugačnih matematičnih problemih kot CRYSTALS-Kyber. Ponujala bosta alternativne metode obrambe, če se bo v prihodnosti pokazala slabost enega od že izbranih algoritmov.

Potreba po rezervnih rešitvah se je pokazala lani, ko so tedaj resnega kandidata za standard – algoritem  SIKE – razbili strokovnjaki univerze KU Leuven. Kot so še napovedali v inštitutu, bodo dokončani postkvantni standardi šifriranja nadomestili kriptografske standarde in smernice NIST, ki so najbolj ranljivi za kvantne računalnike.