量子コンピューターはすべての暗号を解読できますか?

投稿を共有する

量子コンピューターは、今日最も一般的に使用されている公開鍵方式を完全かつ不可逆的に破ることができます。 ポスト量子暗号はこれを防ぐことができます。 しかし、新しい手順はどの程度安全であり、それらを実装する際に何を考慮する必要があるのでしょうか?

数年前にはまだサイエンス フィクションのように聞こえたものも手の届くところにあります。前例のない計算能力を備えた量子コンピューターは、今日の暗号化、ひいてはデジタル インフラストラクチャ全体を危険にさらしています。

量子コンピューター: 未来から来る危険

全面的に使用されるには数年かかると思われますが、企業がセキュリティの観点から量子時代に備えることは依然として重要です。 量子コンピューターに耐性のある暗号化方法の助けを借りて、今日、情報の機密性と長期的な保護を確保することがすでに可能になっています。 いわゆるポスト量子暗号は、量子コンピューターによる攻撃や古典的な攻撃に対して安全な暗号化方法を使用します。

新しい暗号としてのポスト量子アルゴリズム

2016 年、米国国立標準技術研究所 (NIST) は、鍵交換とデジタル署名のためのいくつかのポスト量子アルゴリズムのテストと標準化を目的とした標準化プロセスを開始しました。 昨年、XNUMX 人のファイナリストがプロセスの第 XNUMX ラウンドと最終ラウンドに進みました。 これらには、複雑なグリッドを使用するグリッドベースのアルゴリズムである CRYSTALS-Kyber が含まれ、情報を暗号化するための困難な数学的問題が含まれます。 しかし、この潜在的なポスト量子標準は、実際にどれほど安全なのでしょうか? TÜV Informationstechnik GmbH (TÜViT) の IT セキュリティ専門家は、この質問を自問し、CRYSTALS-Kyber、つまりオシロスコープを詳しく調べました。

CRYSTALS-Kyber の例を使用したポスト量子セキュリティ

Hauke Malte Steffen、Lucie Johanna Kogelheide、Timo Bartkewitz で構成されるプロジェクト チームは、開発者が意図したとおりにポスト量子アルゴリズムが実装されたチップを調べました。 チップをテストするために、彼らは古典的な暗号化からすでに知られていることを使用しました。それは、現在の暗号化方法がサイドチャネルを使用して攻撃できるという事実です。

TÜViT のハードウェア評価部門の学生研修生である Hauke Malte Steffen 氏は、次のように説明しています。 「これを行うために、ハードウェア研究所でメッセージ暗号化中にチップが消費する電力を測定しました。 背景には、さまざまな操作がさまざまな電力消費にもつながるため、暗号化されたデータについて結論を導き出すことができます。外。

したがって、プロジェクト チームは次のステップで、グリッドベースのアルゴリズムを安全に実装する方法を検討しました。 このフレームワーク内で、彼らはそれぞれがより複雑なレベルの対策を備えた XNUMX つの異なる実装を開発しました。 これらには、たとえば、ダミーの作成またはビットのランダム化が含まれます。 その結果、第 XNUMX 段階ではすでに攻撃が成功する可能性が大幅に低下していましたが、第 XNUMX 段階の実装では完全に阻止されました。

詳細は TUVit.de で

 


テュフ情報技術について

TÜV Informationstechnik GmbH は、情報技術におけるセキュリティのテストと認証に重点を置いています。 TÜV Informationstechnik GmbH は、IT セキュリティの独立したテスト サービス プロバイダーとして、国際的なリーダーです。 多くの顧客が、同社のテスト済みセキュリティの恩恵を受けています。 ポートフォリオには、サイバー セキュリティ、ソフトウェアとハ​​ードウェアの評価、IoT/Industry 4.0、データ保護、ISMS、スマート エネルギー、モバイル セキュリティ、自動車セキュリティ、eID とトラスト サービス、データセンターの物理的なテストと認証が含まれます。セキュリティと高可用性。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む