Quantum -hacking truer - men ultrasproof kryptering er klar til bruk

Quantum -hacking truer - men ultrasproof kryptering er klar til bruk

2016 og brukte hjelp av kryptografispesialister over hele verden. NIST HATTE EINE VORLäufige Auswahl Von Vier Algorithmen Im Jahr 2022 Angekündigt und Hat Jetzt Die Standards Für Drei Von Inen Finalisiert.

"Det er flott å se at de endelig er publisert," sier Peter Schwabe, en kryptografisk ingeniør ved Max Planck Institute for Security and Data Protection i Bochum, Tyskland, som har designet tre av de fire systemene.

"Disse avsluttende standardene inneholder instruksjoner om deres integrasjon i produkter og krypteringssystemer," sier Dustin Moody, en matematiker i NIST som leder standardiseringsinnsatsen. "Vi oppfordrer systemadministratorer til å starte integrasjon i systemene sine umiddelbart fordi den fulle integrasjonen vil ta tid."

Hold data sikre

Digital kommunikasjon og transaksjoner som online shopping er nesten universelt basert på et lite sett med algoritmer for offentlig nøkkelkryptografi. Disse systemene gjør det mulig for to parter å trygt utveksle informasjon. Hver part har sin egen offentlige nøkkel, en sekvens med tall som du gir alle som vil sende deg en melding. The recipient can then decrypt the message with a private key that only he knows.

Men nåværende offentlige nøkkelsystemer er kjent for å dekryptere med en av Peter Shor, en matematiker som nå jobber ved Massachusetts Institute of Technology i Cambridge, som skal utvikles kvantealgoritme. I 1994-på en tid da de mest rudimentære kvantedatamaskinene ikke eksisterte, og da Internett-kommunikasjon nettopp begynte å bli mainstream-shor viste at slike maskiner raskt ville være i stand til å knekke de mest populære offentlige nøkkelsystemene. Dette kan også eksponere enheter som kredittkort og sikkerhetskort til en hackingrisiko.

Tretti år senere har innsatsen for å bygge kvantedatamaskiner gjort store fremskritt, men maskinene er fremdeles minst et tiår fra å gjøre Shors algoritme på noe annet enn tall med noen steder. Likevel advarte Shor og andre om selvtilfredshet.

Den nye krypteringsalgoritmen valgt av NIST kalles Crystal-Kyber. Schwabe og hans ansatte utviklet ham fra en teknologi som først ble foreslått i 2005 av dataforskeren Oded Regev ved New York University. Schwabe sier at bestemmelsen i applikasjonene som de fleste brukere er kjent med, skal være relativt jevn. "Nettlesere vil migrere raskt, og også meldingsapper og videokonferansesystemer," sier han. Det kan ta lengre tid for utviklerne å ta igjen lite internett eller WiFi, legger han til.

Selv om Crystals-Kyber skal være motstandsdyktige mot angrep fra kvantedatamaskiner, er ingen av de eksisterende offentlige nøkkelalgoritmene-inkludert de tre nins valgte-matematisk vist seg å være helt trygge, og forskere fortsetter å jobbe med alternativer, i tilfelle. NIST selv evaluerer "to andre algorittiske grupper som en dag kan tjene som en sikkerhetskopieringsstandard," sa instituttet i en forklaring.

Selv om Nest -kunngjøringen nå offisielt har gjort dette, har det vært "Post Quantum" -algoritmer i årevis. Noen selskaper som Cloudflare og IBM har allerede begynt å integrere dem i systemene sine, mens andre var tregere å tilpasse seg. "Mange organisasjoner har ennå ikke begynt å jobbe med migrasjon etter quantum og referere til mangelen på standarder- , "skrev BAS Westerbaan, en matematiker ved Internet Service Company Cloudflare, i et blogginnlegg i fjor. Sikkerhetsspesialister håper at reir kunngjøringen nå vil flytte de fleste av de andre organisasjonene til å starte med den sannsynligvis lange og kompliserte overgangen.

Kommentare (0)