क्वांटम कंप्यूटर पूरी तरह से और अपरिवर्तनीय रूप से आज सबसे अधिक उपयोग की जाने वाली सार्वजनिक कुंजी विधियों को तोड़ने में सक्षम हैं। पोस्ट-क्वांटम क्रिप्टोग्राफी इसे रोक सकती है। लेकिन नई प्रक्रियाएँ कितनी सुरक्षित हैं और उन्हें लागू करते समय किन बातों पर विचार करने की आवश्यकता है?
कुछ साल पहले जो अभी भी विज्ञान कथा की तरह लग रहा था वह अब पहुंच के भीतर है: क्वांटम कंप्यूटर, जो अभूतपूर्व कंप्यूटिंग शक्ति के साथ, आज की क्रिप्टोग्राफी को खतरे में डाल रहे हैं - और इस प्रकार संपूर्ण डिजिटल बुनियादी ढांचा।
क्वांटम कंप्यूटर: भविष्य से आने वाला खतरा
हालाँकि यह बोर्ड भर में उपयोग किए जाने से कुछ साल पहले हो सकता है, फिर भी कंपनियों के लिए सुरक्षा के लिहाज से क्वांटम उम्र की तैयारी करना अभी भी महत्वपूर्ण है। क्वांटम कंप्यूटरों के लिए प्रतिरोधी एन्क्रिप्शन विधियों की मदद से, लंबी अवधि में सूचना की गोपनीयता और सुरक्षा सुनिश्चित करना पहले से ही संभव है। तथाकथित पोस्ट-क्वांटम क्रिप्टोग्राफी क्रिप्टोग्राफ़िक विधियों का उपयोग करती है जो क्वांटम कंप्यूटरों के साथ-साथ क्लासिकल हमलों के विरुद्ध सुरक्षित हैं।
एक नए एन्क्रिप्शन के रूप में पोस्ट-क्वांटम एल्गोरिदम
2016 में, US National Institute of Standards and Technology (NIST) ने कुंजी विनिमय और डिजिटल हस्ताक्षर के लिए कई पोस्ट-क्वांटम एल्गोरिदम का परीक्षण और मानकीकरण करने के उद्देश्य से एक मानकीकरण प्रक्रिया शुरू की। सात फाइनलिस्ट पिछले साल प्रक्रिया के तीसरे और अंतिम दौर में चले गए। इनमें CRYSTALS-Kyber, एक ग्रिड-आधारित एल्गोरिथ्म शामिल है जो ग्रिड की जटिलता का उपयोग करता है और इस प्रकार जानकारी को एन्क्रिप्ट करने के लिए एक कठिन गणितीय समस्या है। लेकिन यह संभावित पोस्ट-क्वांटम मानक कितना सुरक्षित है, वास्तव में? TÜV Informationstechnik GmbH (TÜViT) के आईटी सुरक्षा विशेषज्ञों ने खुद से यह सवाल पूछा और क्रिस्टल-काइबर - या ऑसिलोस्कोप पर करीब से नज़र डाली।
क्रिस्टल-काइबर के उदाहरण का उपयोग करते हुए पोस्ट-क्वांटम सुरक्षा
प्रोजेक्ट टीम, जिसमें हाउके माल्टे स्टीफेन, लूसी जोहाना कोगेलहाइड और टिमो बार्टकेविट्ज़ शामिल हैं, ने एक चिप की जांच की, जिस पर डेवलपर के इरादे से पोस्ट-क्वांटम एल्गोरिदम लागू किया गया था। चिप का परीक्षण करने के लिए, उन्होंने क्लासिक क्रिप्टोग्राफी से जो पहले से ही जाना जाता है उसका उपयोग किया: तथ्य यह है कि वर्तमान क्रिप्टोग्राफ़िक विधियों पर साइड चैनल का उपयोग करके हमला किया जा सकता है।
TÜViT में हार्डवेयर मूल्यांकन विभाग में छात्र प्रशिक्षु हाउके माल्ट स्टीफेन बताते हैं, "इस सवाल पर ध्यान केंद्रित किया गया था कि क्या हम क्वांटम-सुरक्षित एन्क्रिप्शन के बावजूद चिप पर वास्तव में गोपनीय डेटा तक पहुंच सकते हैं।" "ऐसा करने के लिए, हमने अपने हार्डवेयर प्रयोगशाला में संदेश एन्क्रिप्शन के दौरान चिप द्वारा खपत की गई शक्ति को माप लिया। पृष्ठभूमि यह है कि अलग-अलग ऑपरेशन भी अलग-अलग बिजली की खपत का कारण बनते हैं, जो बदले में हमें एन्क्रिप्टेड डेटा के बारे में निष्कर्ष निकालने की अनुमति देता है।" सफलता के साथ: क्योंकि आईटी सुरक्षा विशेषज्ञ क्रिस्टल-किबर के संदर्भ कार्यान्वयन पर हमला करने में कामयाब रहे और डेटा तदनुसार पढ़ा गया बाहर।
अगले चरण में, प्रोजेक्ट टीम ने इसलिए विचार किया कि ग्रिड-आधारित एल्गोरिथम को सुरक्षित रूप से कैसे लागू किया जा सकता है। इस ढांचे के भीतर, उन्होंने चार अलग-अलग कार्यान्वयन विकसित किए, जिनमें से प्रत्येक में प्रतिउपायों का अधिक जटिल स्तर था। इनमें शामिल हैं, उदाहरण के लिए, एक डमी या यादृच्छिक बिट्स बनाना। परिणाम: पहले चरण ने पहले ही एक सफल हमले की संभावना को काफी कम कर दिया, जबकि चौथे कार्यान्वयन ने इसे पूरी तरह से रोक दिया।
TUVit.de पर अधिक
TÜV सूचना प्रौद्योगिकी के बारे में
TÜV Informationstechnik GmbH सूचना प्रौद्योगिकी में सुरक्षा के परीक्षण और प्रमाणन पर केंद्रित है। आईटी सुरक्षा के लिए एक स्वतंत्र परीक्षण सेवा प्रदाता के रूप में, TÜV Informationstechnik GmbH एक अंतरराष्ट्रीय नेता है। कंपनी की जांची-परखी सुरक्षा से असंख्य ग्राहक पहले से ही लाभान्वित हो रहे हैं। पोर्टफोलियो में साइबर सुरक्षा, सॉफ्टवेयर और हार्डवेयर का मूल्यांकन, आईओटी/उद्योग 4.0, डेटा संरक्षण, आईएसएमएस, स्मार्ट ऊर्जा, मोबाइल सुरक्षा, ऑटोमोटिव सुरक्षा, ईआईडी और ट्रस्ट सेवाओं के साथ-साथ डेटा केंद्रों का परीक्षण और प्रमाणीकरण शामिल है। सुरक्षा और उच्च उपलब्धता।