Kuantum bilgisayarlar, günümüzde en yaygın olarak kullanılan genel anahtar yöntemlerini tamamen ve geri döndürülemez bir şekilde kırabilir. Kuantum sonrası kriptografi bunu önleyebilir. Ancak yeni prosedürler ne kadar güvenli ve bunları uygularken nelerin dikkate alınması gerekiyor?
Birkaç yıl önce kulağa hala bilim kurgu gibi gelen şey, artık elinizin altında: benzeri görülmemiş bilgi işlem gücüyle günümüzün kriptografisini ve dolayısıyla tüm dijital altyapıyı tehlikeye atan kuantum bilgisayarlar.
Kuantum bilgisayarlar: Gelecekten gelen tehlike
Genel olarak kullanılması muhtemelen birkaç yıl alacak olsa da güvenlik açısından şirketlerin kuantum çağına hazırlanmaları hala önemli. Kuantum bilgisayarlara dayanıklı şifreleme yöntemleri sayesinde bilgilerin gizliliğini ve uzun vadede korunmasını sağlamak günümüzde zaten mümkün. Sözde post-kuantum kriptografi, hem kuantum bilgisayarlarla yapılan saldırılara hem de klasik saldırılara karşı güvenli olan kriptografik yöntemler kullanır.
Yeni bir şifreleme olarak kuantum sonrası algoritmalar
2016'da ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), anahtar değişimi ve dijital imza için birkaç kuantum sonrası algoritmayı test etmeyi ve standartlaştırmayı amaçlayan bir standardizasyon süreci başlattı. Yedi finalist geçen yıl sürecin üçüncü ve son turuna çıktı. Bunlar, ızgaraların karmaşıklığını kullanan ve bu nedenle bilgileri şifrelemek için zor bir matematik problemi olan ızgara tabanlı bir algoritma olan CRYSTALS-Kyber'ı içerir. Ancak bu potansiyel kuantum sonrası standart gerçekten ne kadar güvenli? TÜV Informationstechnik GmbH'deki (TÜViT) BT güvenlik uzmanları kendilerine bu soruyu sordular ve CRYSTALS-Kyber'e veya osiloskopa yakından baktılar.
CRYSTALS-Kyber örneğini kullanarak kuantum sonrası güvenlik
HaukeMalte Steffen, Lucie Johanna Kogelheide ve Timo Bartkewitz'den oluşan proje ekibi, geliştiricinin amaçladığı gibi kuantum sonrası algoritmanın uygulandığı bir çipi inceledi. Çipi test etmek için klasik kriptografiden zaten bilinenleri kullandılar: mevcut kriptografik yöntemlere yan kanallar kullanılarak saldırılabileceği gerçeği.
TÜViT'de Donanım Değerlendirme bölümünde öğrenci olan Hauke Malte Steffen, "Kuantum güvenli şifrelemeye rağmen çip üzerindeki gerçekten gizli verilere erişip erişemeyeceğimiz sorusuna odaklanıldı" diye açıklıyor. "Bunu yapmak için, donanım laboratuvarımızda mesaj şifreleme sırasında çip tarafından tüketilen gücü ölçtük. Arka plan, farklı işlemlerin aynı zamanda farklı güç tüketimine yol açmasıdır, bu da şifrelenmiş veriler hakkında sonuçlar çıkarmamıza olanak tanır." Başarıyla: çünkü BT güvenlik uzmanları, CRYSTALS-Kyber'in referans uygulamasına ve buna göre okunan verilere saldırmayı başardı. dışarı.
Bir sonraki adımda, proje ekibi bu nedenle ızgara tabanlı algoritmanın nasıl güvenli bir şekilde uygulanabileceğini değerlendirdi. Bu çerçevede, her biri daha karmaşık düzeyde karşı önlem içeren dört farklı uygulama geliştirdiler. Bunlar, örneğin, bir kukla oluşturmayı veya bitleri rasgele hale getirmeyi içerir. Sonuç: İlk aşama, başarılı bir saldırı olasılığını önemli ölçüde azaltırken, dördüncü uygulama bunu tamamen engelledi.
Daha fazlası TUVit.de'de
TÜV bilgi teknolojisi hakkında
TÜV Informationstechnik GmbH, bilgi teknolojisinde güvenliği test etmeye ve sertifikalandırmaya odaklanır. BT güvenliği için bağımsız bir test hizmeti sağlayıcısı olarak TÜV Informationstechnik GmbH, uluslararası bir liderdir. Çok sayıda müşteri şimdiden şirketin test edilmiş güvenliğinden yararlanıyor. Portföy, siber güvenlik, yazılım ve donanım değerlendirmesi, IoT/Endüstri 4.0, veri koruma, ISMS, akıllı enerji, mobil güvenlik, otomotiv güvenliği, eID ve güven hizmetleri ile veri merkezlerinin fiziksel özelliklerine göre test edilmesini ve sertifikalandırılmasını içermektedir. güvenlik ve yüksek kullanılabilirlik.