Kvantehacking truer - men ultrasæt kryptering er klar til brug
Kvantehacking truer - men ultrasæt kryptering er klar til brug
Cyber -sikkerhed står over for en omfattende eftersyn. Den amerikanske regering har afsluttet et sæt standarder for at beskytte internetkommunikation mod angreb fra fremtidige kvantecomputere, der kunne gøre det meste af de nuværende digitale beskyttelsesforanstaltninger ineffektive.
Retningslinjerne inkluderer en algoritme til sikker kommunikation gennem kryptering og to algoritmer til digitale signaturer, der forhindrer hackere i at imitere, der imiterer en velkendt bruger eller en velkendt enhed. Det forventes at blive overtaget globalt. US National Institute of Standards and Technology (NIST) i Gaithersburg, Maryland, valgte de tre algoritmer gennem en proces, der startede i 2016 og brugte hjælp fra kryptografispecialister over hele verden. NIST havde annonceret et foreløbigt udvalg af fire algoritmer i 2022 og har nu afsluttet standarderne for tre af dem.
"Det er dejligt at se, at de endelig er blevet offentliggjort," siger Peter Schwabe, en kryptografisk ingeniør ved Max Planck Institute for Security and Data Protection i Bochum, Tyskland, som har designet tre af de fire systemer.
"Disse afsluttede standarder indeholder instruktioner om deres integration i produkter og krypteringssystemer," siger Dustin Moody, en matematiker hos NIST, der leder standardiseringsindsatsen. "Vi opfordrer systemadministratorer til at starte integration i deres systemer med det samme, fordi den fulde integration vil tage tid."
Hold data sikre
Digital kommunikation og transaktioner såsom online shopping er næsten universelt baseret på et lille sæt algoritmer til offentlig nøglekryptografi. Disse systemer gør det muligt for to parter at udveksle information sikkert. Hver part har sin egen offentlige nøgle, en række numre, som du giver alle, der vil sende dig en besked. Modtageren kan derefter dekryptere beskeden med en privat nøgle, som han kun kender.
Men aktuelle offentlige nøglesystemer er kendt for at dekryptere med en af Peter Shor, en matematiker, der nu arbejder på Massachusetts Institute of Technology i Cambridge, for at blive udviklet kvantealgoritme. I 1994-på et tidspunkt, hvor de mest rudimentære kvantecomputere ikke eksisterede, og da internetkommunikation lige begyndte at blive mainstream-shor viste, at sådanne maskiner hurtigt ville være i stand til at knække de mest populære offentlige nøglesystemer. Dette kan også udsætte enheder såsom kreditkort og sikkerhedskort til en hackingrisiko.
Tredive år senere har bestræbelserne på at opbygge kvantecomputere gjort store fremskridt, men maskinerne er stadig mindst et årti fra at udføre Shor's algoritme på noget andet end numre med nogle steder. Ikke desto mindre advarede Shor og andre om selvtilfredshed.
Den nye krypteringsalgoritme valgt af NIST kaldes Crystals-Kyber. Schwabe og hans medarbejdere udviklede ham fra en teknologi, der først blev foreslået i 2005 af computerforskeren Oded Regev på New York University. Schwabe siger, at bestemmelsen i de applikationer, som de fleste brugere er fortrolige med, skal være relativt glatte. "Browsere vil migrere hurtigt, ligesom messaging -apps og videokonferencesystemer," siger han. Det kan tage længere tid for udviklerne at indhente små internet eller wifi, tilføjer han.
Selvom krystaller-kyber skal være modstandsdygtige over for angreb fra kvantecomputere, er ingen af de eksisterende offentlige nøglealgoritmer-inklusive de tre valgte, der er valgt-matematisk bevist at være helt sikre, og forskere fortsætter med at arbejde med alternativer i tilfælde af. NIST vurderer selv "to andre algoritiske grupper, der en dag kunne fungere som en backup -standard," sagde instituttet i en forklaring.
Selvom Nest -meddelelsen nu officielt har gjort dette, har der været "postkvantum" -algoritmer i årevis. Nogle virksomheder som CloudFlare og IBM er allerede begyndt at integrere dem i deres systemer, mens andre var langsommere at tilpasse sig. "Mange organisationer er endnu ikke begyndt at arbejde på migration efter kvantum og henvise til manglen på standarder-
Kommentare (0)