赞
踩
量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。
现有数字加密技术(例如公钥算法)都将面临量子计算机的威胁,一旦成熟的量子计算机成为现实,那么受到威胁的不仅是未来的机密数据,大量受公钥算法保护的历史信息(如果事先被收集)也将被解密。
因此,全球信息安全社区正加紧开展研究和实施能够抵御后量子时代的安全威胁的加密技术,抗量子加密(PQC)也被提上议程。
博思艾伦量子科学团队的首席科学家Dylan Ruddy指出:“向后量子加密迁移同时还意味着网络安全市场的一次大洗牌。通过将新的抗量子加密算法集成到零信任架构中,网络安全基础设施可被重新设计成加密敏捷框架,应对新兴技术产生的新威胁。”
以下是2023年最值得关注的10个与抗量子加密迁移有关的重要举措、计划、标准和资源:
1月份,互联网工程任务组(IETF)成立了后量子使用协议(PQUIP)工作组,以协调能抵御大型量子计算机攻击的加密协议的使用。PQUI联合主席Sofia Celi表示:“PQUIP将是讨论抗量子加密运营和工程的常设场所,该工作组也是IETF唯一与抗量子加密相关的工作组。”
IESG表示,该工作组是试验性质的,打算在两年内对其进行审查,以决定是否继续存在。八月,该小组发表了《工程师的后量子密码学》论文,概述了当前的威胁形势以及预防这些威胁的相关算法。
今年3月,英国政府发布了新的国家量子战略,详细介绍了领导量子经济的十年计划,强调了量子技术对英国安全的重要性。
该战略认为英国将与全球相关机构合作,确保全球量子技术标准能够促进英国的繁荣和安全利益,包括加速量子技术的商业化并支持英国本土的相关行业。
该战略写道:“全球范围内正在开展许多早期量子标准化活动,重点关注量子安全密码学和量子密钥分发(QKD),英国在这些领域处于领先地位。”
今年3月,量子安全供应商QuSecure声称已经完成了首个已知的实时、端到端量子弹性加密通信卫星太空链路。该公司表示,这标志着美国卫星数据传输首次使用抗量子加密,可免受经典和量子解密攻击。QuSecure的太空和空地量子安全通信是与系统集成商和安全提供商(GSI)合作,通过星链卫星进行的。
卫星通信的抗量子加密能力意义重大,因为卫星和地面站之间共享的数据通过空中传播,传统上很容易泄密,这使得卫星通信比互联网通信更容易被截获。
3月晚些时候,QuSecure宣布与埃森哲合作,成功完成了首次由抗量子加密保护的多轨道数据通信测试。QuSecure表示,这表明成功转向抗量子加密算法并实现加密敏捷性是真实且可能的。
此前,来自多轨道(包括低轨道和同步轨道)卫星的数据可以通过经典方法和或强大的量子计算机来收集和破解。
4月,美国国家网络安全卓越委员会NCCoE(由来自公共和私营部门的网络安全专家组成)发布了一份出版物草案,讨论了采用新抗量子加密算法的准备工作。
NCCoE表示,它将与行业合作者、受监管的行业部门和美国政府合作,提高人们对迁移到后量子算法所涉及问题的认识,并为加密技术社区的迁移做好准备。
5月,抗量子加密标准公司PQShield与IT服务咨询和业务解决方案提供商Tata Consultancy Services(TCS)签署了谅解备忘录,帮助其客户过渡到量子安全解决方案。它还宣布与侧通道分析和测试工具提供商eShard合作,进一步加速抗量子加密的高级侧通道安全实施,这对于跨行业的高安全标准至关重要。
PQShield首席执行官兼创始人Ali El Kaafarani表示:“鉴于大型组织的加密基础设施规模庞大且高度依赖安全通信,量子计算机对大型组织构成了特殊的威胁。随着越来越多的企业意识到问题的紧迫性并寻求解决方案,我们看到商业格局发生了重大转变。”
6月,认可标准委员会X9 Inc.(X9)宣布了一项新举措:制订抗量子加密评估指南,作为抗量子加密过渡的路线图。X9表示,该指南可被组织用于自我评估、对第三方服务提供商的非正式评估,或由合格的信息安全专业人员进行独立评估。安全审计师或监管机构也可参考该评估指南,同时该指南也将为加密敏捷的标准化奠定基础。
今年8月,谷歌宣布将在Chrome中添加对抗量子加密的支持,从而确保网络浏览免受后量子安全威胁。
新的抗量子加密技术被称为X25519Kyber768,是一种混合机制,结合了两种加密算法来加密TLS会话。分别是X25519(一种广泛用于当今TLS密钥协商的椭圆曲线算法)和Kyber-768(一种抗量子密钥封装方法(KEM))。新的混合加密已在Chrome 116中提供。
Parekh Consulting首席分析师Parekh Jain表示:“谷歌保护Chrome加密密钥免受后量子威胁的做法非常具有前瞻性。因为虽然量子计算机的广泛采用还需要数年时间,但当下的网络信息有被保存下来稍后解密的风险。”
8月,美国国家标准与技术研究院(NIST)发布了抗量子加密标准草案,希望将其打造成后量子加密的全球框架。这些标准基于NIST经过七年流程筛选出来的抗量子加密算法。
NIST选择的公钥封装机制是CRYSTALS-KYBER,以及三种数字签名方案:CRYSTALS-Dilithium、FALCON和SPHINCS+。NIST表示,这些算法的目的是在可预见的未来,包括在量子计算机出现之后,能够保护敏感的美国政府信息,并将其纳入三个FIPS:FIPS 203、FIPS 204和FIPS 205。
8月,美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)和NIST发布了一份关于量子能力影响的情况说明书,敦促所有组织,特别是那些支持关键基础设施的组织,通过制定自己的量子就绪路线图,开始尽早规划向抗量子加密标准的迁移。
说明书概要介绍了组织向抗量子加密迁移的各项准备工作,包括:准备密码库存、与技术供应商合作以及评估其供应链对系统和资产中的量子脆弱密码的依赖。该情况说明书还为产品中使用量子脆弱加密技术的供应商提供了建议。
美国国家安全局网络安全总监罗布·乔伊斯(Rob Joyce)表示:“向安全量子计算时代的过渡是一项长期的、密集的社区努力,需要政府和行业之间的广泛合作。关键是今天就踏上这一旅程,而不是等到最后一刻。”
9月,由技术专家、研究人员和行业人士组成的技术社区发起了抗量子加密联盟,以推动公众对抗量子加密算法的理解和采用。联盟创始成员包括IBM、高通、微软、MITRE、PQShield、SandboxAQ和滑铁卢大学。
该联盟最初将重点关注四个工作流程:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。