Чи можуть квантові комп’ютери зламати всю криптографію?

Поділіться публікацією

Квантові комп’ютери здатні повністю та безповоротно зламати методи відкритих ключів, які найчастіше використовуються сьогодні. Постквантова криптографія може запобігти цьому. Але наскільки безпечні нові процедури і що потрібно враховувати під час їх впровадження?

Те, що ще кілька років тому звучало як наукова фантастика, тепер доступне: квантові комп’ютери, які з безпрецедентною обчислювальною потужністю ставлять під загрозу сучасну криптографію – і, отже, всю цифрову інфраструктуру.

Квантові комп'ютери: небезпека, що приходить із майбутнього

Хоча, ймовірно, пройде кілька років, перш ніж він почне використовуватися повсюдно, компаніям все ще важливо підготуватися до квантової ери з точки зору безпеки. За допомогою методів шифрування, стійких до квантових комп’ютерів, вже сьогодні можна забезпечити конфіденційність і захист інформації в довгостроковій перспективі. Так звана постквантова криптографія використовує криптографічні методи, які захищені як від атак за допомогою квантових комп’ютерів, так і від класичних атак.

Постквантові алгоритми як нове шифрування

У 2016 році Національний інститут стандартів і технологій США (NIST) ініціював процес стандартизації, спрямований на тестування та стандартизацію кількох постквантових алгоритмів для обміну ключами та цифрового підпису. Сім фіналістів минулого року перейшли до третього й останнього раунду процесу. Серед них CRYSTALS-Kyber, алгоритм на основі сітки, який використовує складність сіток і, отже, складну математичну задачу для шифрування інформації. Але наскільки насправді безпечний цей потенційний постквантовий стандарт? Експерти з ІТ-безпеки з TÜV Informationstechnik GmbH (TÜViT) поставили собі це запитання та придивилися до CRYSTALS-Kyber – або осцилографа.

Постквантовий захист на прикладі CRYSTALS-Kyber

Команда проекту, що складається з Хауке Мальте Штеффена, Люсі Йоганни Когельхайде та Тімо Барткевіца, перевірила чіп, на якому реалізовано постквантовий алгоритм, як задумав розробник. Щоб перевірити чіп, вони використали те, що вже відомо з класичної криптографії: той факт, що поточні криптографічні методи можна атакувати за допомогою бічних каналів.

«У центрі уваги було питання про те, чи можемо ми отримати доступ до фактично конфіденційних даних на чіпі, незважаючи на квантово-захищене шифрування», — пояснює Хауке Мальте Штеффен, студент-практикант відділу оцінки обладнання в TÜViT. «Для цього ми виміряли потужність, яку споживає чіп під час шифрування повідомлень у нашій апаратній лабораторії. Передісторія полягає в тому, що різні операції також призводять до різного споживання енергії, що, у свою чергу, дозволяє нам зробити висновки щодо зашифрованих даних». Успішно: оскільки експертам з ІТ-безпеки вдалося атакувати еталонну реалізацію CRYSTALS-Kyber і дані відповідно зчитувати. поза.

На наступному етапі команда проекту розглянула, як безпечно реалізувати алгоритм на основі сітки. У рамках цього вони розробили чотири різні реалізації, кожна з яких має більш складний рівень протидії. Сюди входить, наприклад, створення фіктивної моделі або рандомізація бітів. Результат: перший етап вже значно знизив ймовірність успішної атаки, тоді як четверта реалізація повністю запобігла цьому.

Більше на TUVit.de

 


Про інформаційні технології TÜV

TÜV Informationstechnik GmbH зосереджується на тестуванні та сертифікації безпеки в інформаційних технологіях. Як незалежний постачальник послуг з тестування ІТ-безпеки, TÜV Informationstechnik GmbH є міжнародним лідером. Численні клієнти вже користуються перевагами перевіреної безпеки компанії. Портфоліо включає кібербезпеку, оцінку програмного та апаратного забезпечення, IoT/Industry 4.0, захист даних, ISMS, інтелектуальну енергію, мобільну безпеку, автомобільну безпеку, eID та довірчі послуги, а також тестування та сертифікацію центрів обробки даних щодо їх фізичної безпека та висока доступність.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі