Квантові комп’ютери здатні повністю та безповоротно зламати методи відкритих ключів, які найчастіше використовуються сьогодні. Постквантова криптографія може запобігти цьому. Але наскільки безпечні нові процедури і що потрібно враховувати під час їх впровадження?
Те, що ще кілька років тому звучало як наукова фантастика, тепер доступне: квантові комп’ютери, які з безпрецедентною обчислювальною потужністю ставлять під загрозу сучасну криптографію – і, отже, всю цифрову інфраструктуру.
Квантові комп'ютери: небезпека, що приходить із майбутнього
Хоча, ймовірно, пройде кілька років, перш ніж він почне використовуватися повсюдно, компаніям все ще важливо підготуватися до квантової ери з точки зору безпеки. За допомогою методів шифрування, стійких до квантових комп’ютерів, вже сьогодні можна забезпечити конфіденційність і захист інформації в довгостроковій перспективі. Так звана постквантова криптографія використовує криптографічні методи, які захищені як від атак за допомогою квантових комп’ютерів, так і від класичних атак.
Постквантові алгоритми як нове шифрування
У 2016 році Національний інститут стандартів і технологій США (NIST) ініціював процес стандартизації, спрямований на тестування та стандартизацію кількох постквантових алгоритмів для обміну ключами та цифрового підпису. Сім фіналістів минулого року перейшли до третього й останнього раунду процесу. Серед них CRYSTALS-Kyber, алгоритм на основі сітки, який використовує складність сіток і, отже, складну математичну задачу для шифрування інформації. Але наскільки насправді безпечний цей потенційний постквантовий стандарт? Експерти з ІТ-безпеки з TÜV Informationstechnik GmbH (TÜViT) поставили собі це запитання та придивилися до CRYSTALS-Kyber – або осцилографа.
Постквантовий захист на прикладі CRYSTALS-Kyber
Команда проекту, що складається з Хауке Мальте Штеффена, Люсі Йоганни Когельхайде та Тімо Барткевіца, перевірила чіп, на якому реалізовано постквантовий алгоритм, як задумав розробник. Щоб перевірити чіп, вони використали те, що вже відомо з класичної криптографії: той факт, що поточні криптографічні методи можна атакувати за допомогою бічних каналів.
«У центрі уваги було питання про те, чи можемо ми отримати доступ до фактично конфіденційних даних на чіпі, незважаючи на квантово-захищене шифрування», — пояснює Хауке Мальте Штеффен, студент-практикант відділу оцінки обладнання в TÜViT. «Для цього ми виміряли потужність, яку споживає чіп під час шифрування повідомлень у нашій апаратній лабораторії. Передісторія полягає в тому, що різні операції також призводять до різного споживання енергії, що, у свою чергу, дозволяє нам зробити висновки щодо зашифрованих даних». Успішно: оскільки експертам з ІТ-безпеки вдалося атакувати еталонну реалізацію CRYSTALS-Kyber і дані відповідно зчитувати. поза.
На наступному етапі команда проекту розглянула, як безпечно реалізувати алгоритм на основі сітки. У рамках цього вони розробили чотири різні реалізації, кожна з яких має більш складний рівень протидії. Сюди входить, наприклад, створення фіктивної моделі або рандомізація бітів. Результат: перший етап вже значно знизив ймовірність успішної атаки, тоді як четверта реалізація повністю запобігла цьому.
Більше на TUVit.de
Про інформаційні технології TÜV
TÜV Informationstechnik GmbH зосереджується на тестуванні та сертифікації безпеки в інформаційних технологіях. Як незалежний постачальник послуг з тестування ІТ-безпеки, TÜV Informationstechnik GmbH є міжнародним лідером. Численні клієнти вже користуються перевагами перевіреної безпеки компанії. Портфоліо включає кібербезпеку, оцінку програмного та апаратного забезпечення, IoT/Industry 4.0, захист даних, ISMS, інтелектуальну енергію, мобільну безпеку, автомобільну безпеку, eID та довірчі послуги, а також тестування та сертифікацію центрів обробки даних щодо їх фізичної безпека та висока доступність.