抗量子密码学不是“如果”的问题,而是“现在”的问题

Steven Sim Kok Leong
作者: Steven Sim Kok Leong, CGEIT, 中钢协, CRISC, CISM, CDPSE, 成员, ISACA Emerging Trends Working Group and Information Security Advisory Group; Adviser, ISACA Singapore 网络安全 SIG; and Chair, OT-ISAC执行委员会
发表日期: 2023年10月13

加密敏捷性是在今年的 Gartner炒作周期这是一份针对数据安全和新兴技术的年度分析报告. Gartner今年首次增加了加密敏捷性和后量子密码学. 在用数据技术在炒作周期中的存在反映了对传输中数据安全的关注.

组织必须密切关注这一领域,并实时升级使用的加密算法, 因为主权数据战略和数字通信治理是需要发展的关键领域. 事实上, 网络安全和基础设施安全局 已经在敦促各组织为这个新时代的到来做好准备了吗.

对于对称密钥就不那么担心了. 当使用足够大的密钥大小时, 像AES这样的对称密钥加密系统已经可以抵抗攻击了. 使用对称密钥加密而不是公钥加密的密钥管理系统和协议本质上是安全的,可以抵御量子计算机的攻击. 扩展使用类似kerberos的对称密钥管理是实现后量子加密的一种替代方法,而不需要依赖较新的非对称加密.

然而,公钥加密系统需要迎头赶上. NIST已经发布了一些候选密码. 今年是NIST审查候选算法的第七年, 将80个算法提交减少到几个. 一个最终的算法, SIKE加密算法, 用笔记本电脑在62分钟内被黑了吗. 他们在六核英特尔至强处理器上使用了一个单核.

我们必须担心“现在收获,以后解密”的攻击. NIST的预计 完成后量子标准将取代目前被认为最脆弱的三个公钥加密标准:FIPS 186-5 (DSS), NIST SP 800-56A (ECC CDH)和NIST SP 800-56B (RSA).

考虑到量子计算机更容易破解密码标准的潜力, 我们需要从确定哪些算法是量子证明的,转向确定哪些算法是抗量子的. 因为找到持久的健壮密码变得越来越具有挑战性, 我们需要灵活地适应未来的加密威胁.

这种能力, 或者像Gartner所说的“加密敏捷”, 实际上已经在我们今天使用的一些知名软件中表现出来了吗. 为此,许多软件公司已经采取了行动. 谷歌和Signal是一些已经展示了加密灵活性的科技公司. 为了克服“现在就收获”, 解密以后的“威胁”, 他们开发了混合机制,增加了攻击者破解多个密码的难度, 至少有一个是抗量子的.

今年8月,谷歌推出了一款 抗量子混合密码机制 X25519Kyber768在Chrome 116,加密TLS连接. 谷歌也发布了第一款 量子弹性FIDO2密钥实现它使用了与苏黎世联邦理工学院共同创建的独特的ECC/锂混合签名模式. 镝是一种抗量子加密标准,因其安全性和性能而广受好评. 这种混合实现支持FIDO U2F和FIDO2标准.

今年9月,Signal补充道 quantum-resistant加密 到它的E2EE消息协议. Signal解释说,它的X3DH(扩展三重Diffie-Hellman)密钥协议已经升级到PQXDH(后量子扩展Diffie-Hellman). PQXDH是X3DH的椭圆曲线(EC)密钥协议和称为CRYSTALS-Kyber的后量子密钥封装的组合, 它也是nist批准的抗量子加密算法之一,适用于依赖小加密密钥的一般加密和快速操作.

总结一下,为了保护我们的组织免受新出现的威胁,我们需要完成什么, 我们需要做的第一件事是建立加密敏捷性. 为了达到这个目的, 我们应该遵循中钢协的建议,即所有组织都开始遵循后量子加密路线图, 也就是在 以下七个步骤:

  1. 增加与后量子标准开发组织的接触.
  2. 对必须长时间保护的最敏感和最关键的数据集进行盘点.
  3. 对使用加密技术的系统进行盘点,以便将来顺利过渡.
  4. 识别需要更新的采集、网络安全、数据安全标准.
  5. 确定使用公钥加密的位置和目的,并标记为量子脆弱.
  6. 根据功能、目标和需求对加密转换系统进行优先排序.
  7. 制定后量子密码标准发布后的系统过渡计划.

So, 当我们继续密切关注这个量子纠缠空间时, 让我们用抗量子(或弹性)密码学来保持我们的密码敏捷性. 这些概念不是一个问题 if or 现在.

编辑器的 注意: 从ISACA找到更多网络安全月的博客和资源 在这里.

额外的资源