Progresele în tehnologie înseamnă că din ce în ce mai multe procese de afaceri devin digitalizate în fiecare zi. Din acest motiv, afacerile au nevoie de tehnologie sigură care să protejeze datele private de ochii curioșilor și de criminali. Criptografia post-cuantică oferă o astfel de protecție printr-o combinație de concepte matematice, seturi de reguli și algoritmi.
Criptografia post-cuantică (PQC) este cunoscută și sub denumirea de criptografie rezistentă la cuantum, iar principalul obiectiv este de a dezvolta un sistem securizat care să funcționeze cu protocoale existente de rețea și comunicație. De asemenea, este important ca sistemul să fie protejat atât împotriva computerelor cuantice, cât și împotriva celor clasice. La rândul lor, aceste sisteme asigură că informațiile personale și alte informații, cum ar fi comunicațiile, procesele de afaceri și tranzacțiile rămân protejate împotriva persoanelor neautorizate. Ce reprezintă cuantumul?
La începutul anilor 1990, oamenii de știință au descoperit că lumina este formată din cea mai mică unitate de energie, cunoscută sub numele de fotoni, dând naștere teoriei cuantice a luminii. În același mod, unul dintre cele mai cunoscute experimente din știință este experimentul cu fanta dublă, unde un individ îndreaptă un fascicul către o placă cu două fante paralele. Lumina trece prin aparat, unde poate fi observată pe un ecran, iar fotonii creează benzi alternante de lumină și întuneric numite franje de interferență. Franje de interferență apar atunci când două seturi de unde se suprapun. Dacă o undă se ridică pe o altă undă, rezultă interferență constructivă. Pe de altă parte, dacă o undă se combină cu o vale, rezultă interferență distructivă (întuneric). Uneori, doar un foton trece prin aparat, ceea ce înseamnă că a trecut prin ambele fante simultan.
În mod notabil, un foton este găsit atunci când cele două unde interferează constructiv. Ar fi dificil să găsești un foton în regiunea de interferență distrugătoare. De asemenea, o funcție de undă de caz se prăbușește în timpul unei măsurători experimentale. De fapt, o prăbușire poate apărea ori de câte ori sistemele cuantice interacționează sau evenimentul spontan.
Cum funcționează calculul cuantic?
Post-quantum oferă generația următoare de securitate a informațiilor. A provocat dezvoltarea unui portofoliu de instrumente de cybersiguranță în timp ce securizează multe sisteme de calcul multi-partide. Calculul cuantic, pe de altă parte, ajută computerele să depășească multe obstacole ale calculului tradițional.
Sistemele cuantice pot exista în două stări independente în același timp. În aceste circumstanțe, particulele interacționează la cea mai mică scară. Chiar dacă aceste particule urmează regulile fizicii, ele acționează adesea în moduri care aparent contrazic regulile așa cum le cunosc oamenii în mod tradițional. Dintr-o altă perspectivă, este posibil de asemenea ca unele dintre reguli să fie mai puțin aplicabile și mai contraintuitive decât și-au imaginat oamenii de știință odată.
Cea mai mică unitate de date în calculul cuantic este un qubit, nu un bit. Un qubit este ca spinul unui câmp magnetic. În plus, un qubit poate fi o pereche de unul sau două stări (0 sau 1), deși, spre deosebire de un bit, nu este doar un comutator pornit sau oprit. La nivel cuantic, un qubit poate fi proporțional cu ambele stări, un fenomen cunoscut și sub numele de “superpoziție.” Uneori, poate fi exact în orice poziție între 0 și 1.
Superpoziția este cantitatea de date care poate fi stocată exponențial pe măsură ce numărul de qubiți crește. În general, un milion de valori pot fi stocate într-un grup de douăzeci de qubiți deodată. Cu toate acestea, calculul cuantic necesită cunoașterea unor concepte suplimentare, în special complicația cuantică, care permite computerelor tradiționale diferite să proceseze date secvențial, iar calculatoarele cuantice să proceseze date simultan.
Diferențe între algoritmi și algoritmi siguri cuantici
Algoritmi
Un algoritm este un set de instrucțiuni date pentru a finaliza o sarcină specifică. În programarea computerizată, algoritmii sunt scriși frecvent ca funcții. De exemplu, o aplicație de vizionare video poate include o bibliotecă de funcții care utilizează fiecare un algoritm personalizat pentru a schimba formatul sau a edita videoclipul.
Algoritmi Siguri Cuantici
Acești algoritmi se bazează pe diferite domenii ale matematicii. De exemplu, se crede că criptografia bazată pe hash oferă cele mai sigure algoritmi pentru semnături digitale. Acești algoritmi siguri cuantici vor fi foarte ușor de implementat în diferite procese, dispozitive și rețele. Algoritmii post-quantum, pe de altă parte, sunt practici pentru aproape orice.
Abordări pentru implementarea algoritmilor PQC
Multă atenție a fost acordată algoritmilor rezistenți la cuantice, în special pe măsură ce competiția de criptografie post-cuantică a Institutului Național de Standarde și Tehnologie (NIST) intră în ultima sa fază și IBM a anunțat planul său de a construi un computer cuantic de 1.000 de qubiți până în 2023.
NIST a indicat că designul computerului cuantic se bazează pe concepte științifice noi și că algoritmii post-quantum actuali dezvoltă diferite instrumente matematice pentru a rezista atacurilor cuantice, ceea ce este util pentru toată lumea, în special pentru designeri și analiști.
De la algoritmi tradiționali la algoritmi PQC
Multe organizații lucrează pentru a crea algoritmi post-quantum pentru computere înainte ca computerele cuantice de scară masivă să rupă algoritmii de cheie publică. Multe presupun că atât algoritmii PQC, cât și cei tradiționali vor fi utilizați odată ce oamenii vor începe să aibă încredere în algoritmii PQC și să aplice protocoalele lor de securitate.
Organizațiile ar trebui să aibă în vedere că actualizarea schemelor de infrastructură a cheilor publice (PKI) va fi foarte consumatoare de timp și că regulile de securitate existente trebuie, de asemenea, actualizate, ceea ce va fi foarte consumator de timp la rândul său.
Abordări pentru migrarea la algoritmi PQC
Două abordări pot fi utilizate pentru a migra tehnologia de la algoritmii de criptare cu cheie publică la algoritmi PQC:
Două Certificate
Fiecare certificat folosește propria semnătură și cheie publică. Un certificat folosește algoritmi tradiționali, în timp ce celălalt folosește algoritmi PQC.
Un certificat
Pe de altă parte, cu abordarea cu un certificat, există o secvență de chei PQC și tradiționale, precum și o secvență de semnături PQC și tradiționale.
Ambele abordări necesită un set de reguli care combină algoritmi tradiționali și PQC nu doar pentru scopuri de securitate, ci și pentru scopuri de autentificare.
Funcția de Derivare a Cheilor (KDF) ar trebui să fie utilizată atât de Internet Protocol Security (IPSec), cât și de Transport Layer Security (TLS) pentru a procesa informațiile confidențiale partajate între cele două intrări[SS=KDF(SSt,SSPQC)].
În mod similar, aceeași sau dublă încapsulare ar trebui folosită de S/MIME pentru securitate și semnăturile paralele pentru autentificare.
Care sunt provocările întâmpinate în dezvoltarea algoritmilor de securitate post-quantum?
Pentru că criptografia post-quantum este mai complicată decât alte algoritmi, o abordare revoluționară, mai degrabă decât una evolutivă, este benefică. În ciuda avantajelor oferite de algoritmii de securitate post-quantum, există provocări importante care vor impacta eficiența acestei tehnologii. Dimensiunea cheilor
Una dintre principalele provocări are de-a face cu dimensiunea cheilor. Semnăturile și algoritmii de criptare prezintă chei de doar câteva sute sau mii de biți lungime. Unele dintre cheile de algoritmi post-quantum sugerate vor fi de zeci de kilobytes, și chiar până la un megabyte în dimensiune, ceea ce înseamnă că aceste chei trebuie stocate eficient.
Cheile publice utilizate în infrastructura de chei publice sau stocate în dispozitive oferă mai multă lățime de bandă și memorie. Deoarece cerințele de lățime de bandă sunt susceptibile de a crește utilizarea acestor strategii, vor exista texte mari de criptare.
Prelucrare și Calcul
În mod similar, a doua mare provocare are de-a face cu dispozitivele Internet of Things (IOT), care au putere redusă de procesare și calcul. Dispozitivele IOT sunt incredibil de răspândite, așa că este important ca aceste dispozitive să fie echipate cel mai bine pentru a face față atacurilor cuantice.
Atacuri de Securitate
În cele din urmă, a treia mare provocare are de-a face cu securitatea noilor algoritmi, în special când vine vorba de atacuri clasice și cuantice. Pe scurt, calculul matematic din spatele noilor algoritmi nu a fost încă stăpânit, iar cum să securizăm algoritmii sugerați rămâne o întrebare deschisă în acest moment.