NIST pierwsze algortymy kryptograficzne odporne na kryptografię kwantową

NIST Narodowy Instytut Standardów i Technologii ogłosił, że nowy post-kwantowy standard kryptograficzny zastąpi obecną kryptografię z kluczem publicznym, która jest podatna na ataki kwantowe i informuje o pierwszych czterech algorytmach kryptograficznych odpornych na kryptografię kwantową. Technologie kryptografii postkwantowej ( PQC ) obejmują algorytm CRYSTALS-Kyber do ogólnego szyfrowania oraz CRYSTALS-Dilithium, FALCON i SPHINCS+ do podpisów cyfrowych. NIST planuje dołączyć cztery kolejne algorytmy przed sfinalizowaniem post-kwantowego standardu kryptograficznego, proces ten ma zostać zakończony za około dwa lata. Sprawy dodatkowo komplikuje krytyczne zagrożenie zwane „ zhakuj teraz, odszyfruj później ”, w którym cyberprzestępcy zbierają poufne zaszyfrowane dane wysyłane dzisiaj w nadziei na złamanie ich w przyszłości, gdy komputery kwantowe staną się powszechnie dostępne.

Biały dom publikuje memorandum zawierające politykę, inicjatywy administracji związane z komputerami kwantowymi. Określono ryzyko związane z komputerami kwantowymi dla bezpieczeństwa cybernetycznego, gospodarczego i narodowego. Wskazane zostały konkretne działania. Amerykanie już dziś dokładnie zdają sobie sprawę z faktu, że komputery kwantowe mają potencjał napędzania innowacji we wszystkich dziedzinach gospodarki i że dziś nie wszystkie możliwe zastosowania są już określone i dobrze znane. Tym samym wskazują na realne, bardzo poważne zagrożenia dla bezpieczeństwa gospodarczego i narodowego, bowiem Cryptographically Relevant Quantum Computer (CRQC) będzie w stanie złamać większość kryptografii klucza publicznego używanej w systemach cyfrowych na całym świecie, stwarzając realne zagrożenie dla komunikacji cywilnej, wojskowej, systemów nadzoru infrastruktury krytycznej, a protokoły bezpieczeństwa dla większości internetowych transakcji finansowych zostaną w krótkim czasie złamane. Dlatego już dziś USA świadomie podejmują konkretne działania mające na celu zweryfikowanie podatności we wszystkich obszarach, obecnie używanych systemów, aplikacji, urządzeń na podatność kryptografii kwantowej, zapewnieniu skutecznej ochrony, a przede wszystkim inwestycje zmierzające w przejście systemów kryptograficznych na interoperacyjną kryptografię kwantową.

Chociaż NIST nie publikuje nowego standardu kryptografii postkwantowej do użytku w produktach komercyjnych do 2024 r., CISA Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury i NIST zdecydowanie zalecają organizacjom rozpoczęcie przygotowań do przejścia na nowy standard jak najszybciej, postępując zgodnie z planem post-kwantowej kryptografii, który obejmuje:

  • Inwentaryzację systemów organizacji pod kątem aplikacji korzystających z kryptografii z kluczem publicznym.
  • Testowanie nowego post-kwantowego standardu kryptograficznego w środowisku laboratoryjnym.
  • Stworzenie planu przejścia systemów organizacji na nowy standard kryptograficzny, obejmujący:
  • Przeprowadzenie analizy współzależności, która ma bezpośredni wpływ na kolejność transformacji systemów.
  • Wycofanie z eksploatacji starej technologii, która przestanie być obsługiwana po opublikowaniu nowego standardu.
  • Zapewnienie walidacji i testowania produktów, które uwzględniają nowy standard.
  • Tworzenie polityk w zakresie kryptografii postkwantowej. Weryfikacja dostawców w celu ustalenia możliwej integracji, zidentyfikowanie wymaganych technologii.
  • Informowanie i ostrzeganie działów IT, dostawców o zaplanowanej zmianie.
  • Edukowanie pracowników organizacji o nadchodzącej zmianie i zapewnianie odpowiednich szkoleń.