量子コンピューターは、今日最も一般的に使用されている公開鍵方式を完全かつ不可逆的に破ることができます。 ポスト量子暗号はこれを防ぐことができます。 しかし、新しい手順はどの程度安全であり、それらを実装する際に何を考慮する必要があるのでしょうか?
数年前にはまだサイエンス フィクションのように聞こえたものも手の届くところにあります。前例のない計算能力を備えた量子コンピューターは、今日の暗号化、ひいてはデジタル インフラストラクチャ全体を危険にさらしています。
量子コンピューター: 未来から来る危険
全面的に使用されるには数年かかると思われますが、企業がセキュリティの観点から量子時代に備えることは依然として重要です。 量子コンピューターに耐性のある暗号化方法の助けを借りて、今日、情報の機密性と長期的な保護を確保することがすでに可能になっています。 いわゆるポスト量子暗号は、量子コンピューターによる攻撃や古典的な攻撃に対して安全な暗号化方法を使用します。
新しい暗号としてのポスト量子アルゴリズム
2016 年、米国国立標準技術研究所 (NIST) は、鍵交換とデジタル署名のためのいくつかのポスト量子アルゴリズムのテストと標準化を目的とした標準化プロセスを開始しました。 昨年、XNUMX 人のファイナリストがプロセスの第 XNUMX ラウンドと最終ラウンドに進みました。 これらには、複雑なグリッドを使用するグリッドベースのアルゴリズムである CRYSTALS-Kyber が含まれ、情報を暗号化するための困難な数学的問題が含まれます。 しかし、この潜在的なポスト量子標準は、実際にどれほど安全なのでしょうか? TÜV Informationstechnik GmbH (TÜViT) の IT セキュリティ専門家は、この質問を自問し、CRYSTALS-Kyber、つまりオシロスコープを詳しく調べました。
CRYSTALS-Kyber の例を使用したポスト量子セキュリティ
Hauke Malte Steffen、Lucie Johanna Kogelheide、Timo Bartkewitz で構成されるプロジェクト チームは、開発者が意図したとおりにポスト量子アルゴリズムが実装されたチップを調べました。 チップをテストするために、彼らは古典的な暗号化からすでに知られていることを使用しました。それは、現在の暗号化方法がサイドチャネルを使用して攻撃できるという事実です。
TÜViT のハードウェア評価部門の学生研修生である Hauke Malte Steffen 氏は、次のように説明しています。 「これを行うために、ハードウェア研究所でメッセージ暗号化中にチップが消費する電力を測定しました。 背景には、さまざまな操作がさまざまな電力消費にもつながるため、暗号化されたデータについて結論を導き出すことができます。外。
したがって、プロジェクト チームは次のステップで、グリッドベースのアルゴリズムを安全に実装する方法を検討しました。 このフレームワーク内で、彼らはそれぞれがより複雑なレベルの対策を備えた XNUMX つの異なる実装を開発しました。 これらには、たとえば、ダミーの作成またはビットのランダム化が含まれます。 その結果、第 XNUMX 段階ではすでに攻撃が成功する可能性が大幅に低下していましたが、第 XNUMX 段階の実装では完全に阻止されました。
詳細は TUVit.de で
テュフ情報技術について
TÜV Informationstechnik GmbH は、情報技術におけるセキュリティのテストと認証に重点を置いています。 TÜV Informationstechnik GmbH は、IT セキュリティの独立したテスト サービス プロバイダーとして、国際的なリーダーです。 多くの顧客が、同社のテスト済みセキュリティの恩恵を受けています。 ポートフォリオには、サイバー セキュリティ、ソフトウェアとハードウェアの評価、IoT/Industry 4.0、データ保護、ISMS、スマート エネルギー、モバイル セキュリティ、自動車セキュリティ、eID とトラスト サービス、データセンターの物理的なテストと認証が含まれます。セキュリティと高可用性。