NIST завершает разработку трех стандартов пост-квантовой криптографии для лучшей защиты Интернета, криптовалют и коммуникаций
Национальный институт стандартов и технологий США https://www.nist.gov/ (NIST) по адресу завершил разработку трех стандартов постквантовой криптографии после почти десятилетней работы. Этот шаг предпринят в рамках подготовки к тому, что появляющиеся квантовые компьютеры смогут взломать такие технологии криптосистем с открытым ключом, как RSA.
Основы криптографии
Для неспециалистов криптографию можно представить как "сокрытие информации на виду". Простым методом является шифр сдвига, который заменяет каждую букву на более раннюю или более позднюю в алфавите. Например, если к слову "cat" применить сдвиг на три буквы вперед, получится скрытое сообщение "fdw". Когда используется стойкое шифрование, такое как AES скрытое сообщение очень трудно раскрыть без пароля или ключа.
Взлом обычной криптографии
Квантовые компьютеры являются революционными в том, как они хранят и обрабатывают данные, открывая новые пути для более быстрого взлома существующих методов открытых ключей и шифрования. В Интернете используются такие технологии криптосистем, как RSA, TLS, OpenPGPи VPNs которые уязвимы для взлома, что, по мнению криптографов, произойдет раньше, чем позже. Это открывает преступникам возможность читать секретные сообщения в таких приложениях, как Signal, перехватывать взаимодействие с защищенными веб-сайтами (HTTPS), манипулировать документами с цифровой подписью, отслеживать данные VPN и красть деньги, включая биткоины.
Стандарты постквантовой криптографии (PQC)
PQC разработана таким образом, чтобы быть устойчивой к взлому как квантовыми, так и обычными компьютерами. Три опубликованных стандарта, которые должны заменить уязвимые стандарты криптосистем с открытым ключом, это:
FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism), основанный на алгоритме CRYSTALS-Kyber для защиты данных и обмена открытыми ключами с помощью шифрования.
FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm) на основе алгоритма CRYSTALS-Dilithium для защиты цифровых подписей на документах.
FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) на основе алгоритма Sphincs+ для защиты цифровых подписей в качестве резервной копии ML-DSA.
Программное обеспечение, использующее окончательные стандарты, еще не доступно, но оно есть для предыдущих ревизий (например, Kyber).
На данный момент читатели, желающие защитить свои личные файлы и криптовалюту, могут использовать шифрование AES-256. Файлы можно хранить на зашифрованном диске(как этот на Amazon), по желанию в папке Veracrypt в папке с использованием трехкаскадного шифрования. Криптовалюту можно хранить в автономном режиме в зашифрованном аппаратном кошельке(как этот на Amazon).
Подготовка бизнеса
Предприятиям следует провести исследование своих данных и онлайн-транзакций. Самые конфиденциальные из них, такие как сверхсекретные данные, должны быть первыми в очереди на обновление шифрования, как только станет доступно проверенное программное обеспечение. Как и в случае с отказом от поддержки SLS 3.0, TLS 1.0 и TLS 1.1, следует также планировать обновление веб-браузеров, сертификатов и операционных систем, чтобы свести к минимуму перебои в работе сервисов и Интернета.
К сожалению, компьютеры с устаревшими операционными системами, такими как Windows 7, не смогут подключаться к веб-сайтам после перехода на новые стандарты, если никто их не перенесет.
Источник(и)
NIST выпускает первые 3 окончательно утвержденных стандарта постоквантового шифрования
13 августа 2024 г
NIST выпустил окончательный набор инструментов шифрования, разработанных для того, чтобы противостоять атаке квантового компьютера.
Эти стандарты постквантового шифрования защищают широкий спектр электронной информации, от конфиденциальных сообщений электронной почты до транзакций электронной коммерции, которые способствуют развитию современной экономики.
NIST призывает администраторов компьютерных систем как можно скорее начать переход на новые стандарты.
Коллаж с изображением серверов, ноутбуков и телефонов разделен на левую часть "Старые стандарты шифрования" и правую часть "Новые стандарты шифрования"
Credit: J. Wang/NIST and Shutterstock
ГАЙТЕРБУРГ, штат Мэриленд - Национальный институт стандартов и технологий Министерства торговли США (NIST) завершил разработку основного набора алгоритмов шифрования, предназначенных для противостояния кибератакам со стороны квантового компьютера.
Исследователи по всему миру наперегонки пытаются создать квантовые компьютеры, которые будут работать радикально иначе, чем обычные компьютеры, и смогут взломать существующее шифрование, обеспечивающее безопасность и конфиденциальность практически всего, что мы делаем в Интернете. Алгоритмы, объявленные сегодня, указаны в первых готовых стандартах проекта NIST по стандартизации постквантовой криптографии (PQC), и они готовы к немедленному использованию.
Три новых стандарта созданы для будущего. Технология квантовых вычислений стремительно развивается, и некоторые эксперты предсказывают, что устройство, способное взломать существующие методы шифрования, может появиться уже через десятилетие, угрожая безопасности и конфиденциальности отдельных людей, организаций и целых государств.
"Развитие квантовых вычислений играет важную роль в подтверждении статуса Америки как мирового технологического центра и в обеспечении нашей экономической безопасности в будущем", - сказал заместитель министра торговли Дон Грейвс. "Торговые бюро вносят свой вклад в обеспечение конкурентоспособности США в области квантовых вычислений, включая Национальный институт стандартов и технологий, который находится в авангарде этих общегосударственных усилий. NIST предоставляет бесценный опыт для разработки инновационных решений наших квантовых проблем, включая такие меры безопасности, как постквантовая криптография, которые организации могут начать применять для обеспечения безопасности нашего постквантового будущего. По мере продолжения этой десятилетней работы мы надеемся, что Коммерция продолжит свое лидерство в этой жизненно важной области"
Стандарты, содержащие компьютерный код алгоритмов шифрования, инструкции по их внедрению и назначению, стали результатом восьмилетней работы под руководством NIST, который имеет долгую историю разработки шифрования. Агентство объединило мировых экспертов по криптографии, чтобы придумать, представить и затем оценить криптографические алгоритмы, способные противостоять нападению квантовых компьютеров. Зарождающаяся технология может произвести революцию в таких областях, как прогнозирование погоды, фундаментальная физика и разработка лекарств, но она таит в себе и угрозы.
"Технология квантовых вычислений может стать силой, способной решить многие из самых трудноразрешимых проблем общества, и новые стандарты представляют собой обязательство NIST гарантировать, что она не нарушит одновременно нашу безопасность", - сказал заместитель министра торговли по стандартам и технологиям и директор NIST Лори Э. Локасио. "Эти окончательно утвержденные стандарты - главный камень усилий NIST по защите нашей конфиденциальной электронной информации"
Путешествие к квантово-устойчивым алгоритмам: Инициатива NISTПутешествие к квантово-устойчивым алгоритмам: Инициатива NIST
В 2015 году NIST начал отбор и стандартизацию квантоустойчивых алгоритмов, чтобы противостоять потенциальным угрозам со стороны квантовых компьютеров. После оценки 82 алгоритмов из 25 стран при содействии криптографов всего мира были определены 15 лучших. Они были разделены на финалистов и альтернативные алгоритмы, а проект стандартов будет выпущен в 2023 году. Экспертам по кибербезопасности теперь предлагается внедрить эти новые алгоритмы в свои системы.
В современном оцифрованном обществе шифрование несет на себе большую нагрузку. Оно защищает бесчисленные электронные секреты, такие как содержимое сообщений электронной почты, медицинских карт и фотобиблиотек, а также информацию, жизненно важную для национальной безопасности. Зашифрованные данные можно пересылать по общедоступным компьютерным сетям, поскольку они не читаемы для всех, кроме отправителя и адресата.
Инструменты шифрования основаны на сложных математических задачах, которые обычным компьютерам решить трудно или невозможно. Однако достаточно мощный квантовый компьютер сможет очень быстро просеять огромное количество потенциальных решений этих задач и тем самым победить существующее шифрование. Алгоритмы, которые стандартизировал NIST, основаны на различных математических проблемах, которые могут поставить в тупик как обычные, так и квантовые компьютеры.
"Эти окончательно утвержденные стандарты включают инструкции по их внедрению в продукты и системы шифрования", - сказал математик NIST Дастин Муди, возглавляющий проект по стандартизации PQC. "Мы призываем системных администраторов немедленно приступить к их внедрению в свои системы, поскольку полная интеграция займет время"
По словам Муди, эти стандарты являются основными инструментами для общего шифрования и защиты цифровых подписей.
Хотите узнать больше о постквантовой криптографии? Ознакомьтесь с нашим объяснением.
NIST также продолжает оценивать два других набора алгоритмов, которые в один прекрасный день могут послужить резервными стандартами.
Один из этих наборов состоит из трех алгоритмов, предназначенных для общего шифрования, но основанных на другом типе математических задач, чем алгоритм общего назначения в окончательно утвержденных стандартах. NIST планирует объявить о выборе одного или двух из этих алгоритмов к концу 2024 года.
Второй набор включает в себя большую группу алгоритмов, предназначенных для цифровых подписей. Чтобы учесть все идеи, которые могли появиться у криптографов после первоначального объявления о приеме заявок в 2016 году, NIST обратился к общественности с просьбой предложить дополнительные алгоритмы в 2022 году и начал процесс их оценки. В ближайшем будущем NIST планирует объявить о 15 алгоритмах из этой группы, которые перейдут в следующий раунд тестирования, оценки и анализа.
В то время как анализ этих двух дополнительных наборов алгоритмов будет продолжаться, Муди сказал, что любые последующие стандарты PQC будут функционировать как резервные по отношению к тем трем, о которых NIST объявил сегодня.
"Нет необходимости ждать будущих стандартов", - сказал он. "Действуйте и начинайте использовать эти три. Нам нужно быть готовыми к атакам, которые могут победить алгоритмы этих трех стандартов, и мы будем продолжать работать над планами резервного копирования, чтобы сохранить наши данные в безопасности". Но для большинства приложений эти новые стандарты - главное событие"
Более подробная информация о новых стандартах
Шифрование использует математику для защиты конфиденциальной электронной информации, включая защищенные веб-сайты и электронную почту. Широко используемые системы шифрования с открытым ключом, основанные на математических задачах, которые компьютеры считают неразрешимыми, гарантируют, что эти веб-сайты и сообщения будут недоступны для нежелательных третьих лиц. Прежде чем сделать выбор, NIST учитывал не только безопасность математики, лежащей в основе алгоритмов, но и наилучшие области их применения.
Новые стандарты предназначены для решения двух важнейших задач, для которых обычно используется шифрование: общее шифрование, применяемое для защиты информации, передаваемой через публичную сеть, и цифровые подписи, используемые для аутентификации личности. NIST объявил о выборе четырех алгоритмов - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ и FALCON - которые будут стандартизированы в 2022 году, и выпустил черновые версии трех из этих стандартов в 2023 году. Четвертый проект стандарта, основанный на FALCON, запланирован на конец 2024 года.
Хотя с момента появления черновых версий стандартов в них не было внесено никаких существенных изменений, NIST изменил названия алгоритмов, чтобы указать версии, которые фигурируют в трех окончательно утвержденных стандартах, а именно:
Федеральный стандарт обработки информации (FIPS) 203, предназначенный в качестве основного стандарта для общего шифрования. Среди его преимуществ - сравнительно небольшие ключи шифрования, которыми могут легко обмениваться две стороны, а также скорость работы. В основе стандарта лежит алгоритм CRYSTALS-Kyber, который был переименован в ML-KEM, сокращение от Module-Lattice-Based Key-Encapsulation Mechanism.
FIPS 204, предназначенный в качестве основного стандарта для защиты цифровых подписей. В стандарте используется алгоритм CRYSTALS-Dilithium, который был переименован в ML-DSA, сокращение от Module-Lattice-Based Digital Signature Algorithm.
FIPS 205, также разработанный для цифровых подписей. В этом стандарте используется алгоритм Sphincs+, который был переименован в SLH-DSA, сокращение от Stateless Hash-Based Digital Signature Algorithm. Стандарт основан на другом математическом подходе, чем ML-DSA, и предназначен в качестве резервного метода на случай, если ML-DSA окажется уязвимым.
Аналогично, когда будет выпущен проект стандарта FIPS 206, построенный на основе FALCON, алгоритм получит название FN-DSA, сокращение от FFT (быстрое преобразование Фурье) над NTRU-Lattice-Based Digital Signature Algorithm.