A urgência da adoção pós -criptografia quântica


Há um ano hoje, o Instituto Nacional de Padrão e Tecnologia (Nist) publicado o primeiro padrão oficial para Criptografia pós-cantum (PQC) Algoritmos. O padrão foi resultado de um 2022 Memorando Do governo Biden, que exige que as agências federais fizessem a transição para a segurança baseada em PQC até 2035.

Criptografia depende de problemas matemáticos quase impossíveis de resolver, mas fáceis de verificar se uma solução está correta. Armado com esses problemas de matemática, apenas o titular de uma chave secreta pode verificar sua solução e obter acesso aos dados secretos. Hoje, a maior parte da criptografia on-line se baseia em um dos dois desses algoritmos: ou RSA ou Criptografia da curva elíptica.

A causa da preocupação é que computadores quânticosse um grande o suficiente for construído, facilitaria o trabalho dos problemas “difíceis” subjacentes aos métodos criptográficos atuais. Felizmente, existem outros problemas matemáticos que parecem ser igualmente difíceis para os computadores quânticos e seus colegas clássicos existentes. Essa é a base de Criptografia pós-cantum: Criptografia que é segura contra computadores quânticos hipotéticos.

Com o matemática Por trás do PQC resolvido e os padrões em mãos, o trabalho de adoção está em andamento. Isso não é tarefa fácil: todo computador, laptop computer, smartphone, carro autônomo, ou IoT O dispositivo terá que mudar fundamentalmente a maneira como eles executam criptografia.

Ali El Kaafarani é pesquisador do Instituto Matemático de Oxford que contribuiu para o desenvolvimento dos padrões do PQC do NIST. Ele também fundou uma empresa, Pqshieldpara ajudar a trazer criptografia pós-Quantum para o mundo actual, ajudando os fabricantes de equipamentos originais a implementar os novos protocolos. Ele falou Espectro IEEE sobre Como está a adoção e se os novos padrões serão implementados a tempo de superar a ameaça iminente de computadores quânticos.

O que mudou no setor desde que os padrões do NIST PQC foram lançados?

A urgência da adoção pós -criptografia quântica Ali El KaafaraniPqshield

Ali El Kaafarani: Antes que os padrões fossem lançados, muitas pessoas não estavam falando sobre isso, no espírito de “se estiver funcionando, não toque”. Depois que os padrões foram publicados, toda a história mudou, porque agora não é hype quântico hipotético, é uma questão de conformidade. Existem padrões publicados pelo governo dos EUA. Existem prazos para a adoção. E o 2035 (prazo) se juntou à publicação de (o Segurança Nacional Agência) e foi adotado em formal legislação Isso passou pelo Congresso e, portanto, não há como contornar isso. Agora é uma questão de conformidade.

Antes, as pessoas costumavam nos perguntar: “Quando você acha que vamos ter um computador quântico?” Não sei quando vamos ter um computador quântico. Mas esse é o problema, porque estamos falando de um risco que pode se materializar a qualquer momento. Algumas outras pessoas mais inteligentes que têm acesso a uma gama mais ampla de informações decididas em 2015 para categorizar computação quântica como uma ameaça actual. Então, este ano foi um ano transformacional, porque a pergunta passou de “Por que precisamos?” Para “Como vamos usá -lo?” E o todo cadeia de mantimentos começou a analisar quem vai fazer o que, de design de chip para o segurança de rede Camada, para a infraestrutura nacional crítica, para criar um package de segurança de rede pós-Quantum, habilitado para a Quantum.

Desafios na implementação do PQC

Quais são algumas das dificuldades de implementar os padrões do NIST?

El Kaafarani: Você tem a bela matemática, você tem os algoritmos do NIST, mas também tem o oeste selvagem de segurança cibernética. Essa infraestrutura passa dos menores sensores e chaves do carro, and so on., para o maior servidor sentado lá e tentando interromper centenas de milhares de transações por segundo, cada uma com diferentes requisitos de segurança, cada um com diferentes requisitos de consumo de energia. Agora esse é um problema diferente. Isso não é um problema matemático, é um problema de implementação. É aqui que você precisa de uma empresa como o PQShield, onde reunimos engenheiros de {hardware} e firmware engenheiros e engenheiros de software programe matemáticos, e todos os outros ao seu redor para realmente dizer: “O que podemos fazer com esse caso de uso em specific?”

A criptografia é a espinha dorsal da infraestrutura de segurança cibernética e, pior do que isso, é a peça invisível que ninguém se importa até que ela quebre. Se estiver funcionando, ninguém toca. Eles só falam sobre isso quando há uma violação, e então tentam consertar as coisas. No remaining, eles geralmente colocam Bandaids nele. Isso é regular, porque as empresas não podem vender o recurso de segurança para os clientes. Eles estavam apenas usando quando os governos os forçam, como quando há uma questão de conformidade. E agora é um problema muito maior, pois alguém está dizendo: “Você sabe o que, toda a criptografia que você está usando nos últimos 15 anos, 20 anos, você precisa mudar isso, na verdade”.

Existem preocupações de segurança para as implementações do algoritmo PQC?

El Kaafarani: Bem, não fizemos isso antes. Não foi testado em batalha. E agora o que estamos dizendo é: “Ei, AMD E o restante do mundo do {hardware} ou semicondutor vai e coloca todos esses novos algoritmos em {hardware} e confie em nós, eles funcionarão bem, e então ninguém será capaz de invadi -los e extrair a chave. ” Isso não é fácil, certo?

É por isso que, no PQShield, temos equipes de vulnerabilidades que estão tentando quebrar nossos próprios designs, separadamente daquelas equipes que estão projetando coisas. Você tem que fazer isso. Você precisa estar um passo à frente dos atacantes. É tudo o que você precisa fazer, e é tudo o que você pode fazer, porque você não pode dizer: “Okay, eu tenho algo que é seguro. Ninguém pode quebrá -lo”. Se você disser isso, você vai comer uma torta humilde daqui a ten anos, porque talvez alguém invente uma maneira de quebrá -la. Você precisa apenas fazer essa inovação contínua e testes de segurança contínuos para seus produtos.

Como o PQC é novo, ainda não vimos toda a criatividade dos atacantes tentando ignorar a bela matemática e criar aqueles criativos e desagradáveis ataques de canal lateral Isso apenas ria da matemática. Por exemplo, alguns ataques analisam o consumo de energia de que o algoritmo está assumindo seu laptop computer e extraem a chave das diferenças no consumo de energia. Ou há ataques de tempo que analisam quanto tempo você leva para criptografar a mesma mensagem 100 vezes e como isso está mudando, e eles podem realmente extrair a chave. Portanto, existem maneiras diferentes de atacar algoritmos por lá, e isso não é novo. Nós simplesmente não temos bilhões desses dispositivos em nossas mãos agora que têm criptografia pós-cantum que as pessoas testaram.

Progresso na adoção do PQC

Como você diria que a adoção está indo até agora?

El Kaafarani: O fato de muitas empresas começarem apenas quando os padrões foram publicados, isso nos coloca em uma posição em que existem alguns que são bem avançados em seus pensamentos e seus processos e sua adoção, e há outros que são totalmente novos porque não estavam prestando atenção, e eles estavam apenas chutando a lata. A maioria dos que estavam chutando a lata no caminho são os que não ficam no topo da cadeia de suprimentos, porque sentiram que period a responsabilidade de outra pessoa. Mas eles não entenderam que tiveram que influenciar seus fornecedores quando se trata de seus requisitos, linhas de tempo e integração e tantas coisas que eles precisam preparar. É isso que está acontecendo agora: muitos deles estão fazendo muito trabalho.

Agora, aqueles que se sentam no alto da cadeia de suprimentos, alguns deles fizeram um grande progresso e começaram a incorporar projetos de criptografia pós-Quantum em novos produtos e estão tentando descobrir uma maneira de atualizar produtos que já estão no chão.

Eu não acho que estamos em um ótimo lugar, onde todos estão fazendo o que deveriam estar fazendo. Não é esse o caso. Mas acho que desde o ano passado, quando muitas pessoas estavam perguntando: “Quando você acha que vamos ter um computador quântico?” E agora estão perguntando: “Como posso ser compatível? Por onde você acha que devo começar? E como posso avaliar onde estão a infraestrutura para entender onde estão os ativos mais valiosos e como posso protegê -los? Que influência posso exercitar com meus fornecedores?” Eu acho que um enorme progresso foi feito.

É o suficiente? Nunca é suficiente em segurança. A segurança é muito difícil. É um tópico multidisciplinar. Existem dois tipos de pessoas: aqueles que gostam de construir produtos de segurança e aqueles que gostariam de quebrá -los. Estamos tentando tornar a maioria dos que gostam de dividi -los no lado certo da história, para que possam tornar os produtos mais fortes, em vez de realmente tornar os existentes vulneráveis à exploração.

Você acha que vamos fazer isso até 2035?

El Kaafarani: Eu acho que a maioria de nossa infraestrutura deve ser pós -quântica segura até 2035, e isso é uma coisa boa. É um bom pensamento para ter. Agora, o que acontece se os computadores quânticos se tornarem realidade antes disso? Esse é um bom tópico para uma série de TV ou para um filme. O que acontece quando a maioria dos segredos é legível? As pessoas não estão pensando muito o suficiente sobre isso. Eu não acho que alguém tenha uma resposta para isso.

Dos artigos do seu web site

Artigos relacionados ao redor da internet

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *