Juli 12, 2022

Der starke Schatten von Quantencomputern auf Verschlüsselungsalgorithmen; Vier neue Algorithmen wurden evaluiert

Das US National Institute of Standards and Technology, bekannt als NIST, prüft, wie die Verschlüsselungsalgorithmen CRYTALS-KYBER, CRYSTALS-Dilithium, FALCON und SPHINCS+ optimiert und weiterentwickelt werden können. Laut Register hat NIST die Standardisierung von vier kryptografischen Algorithmen empfohlen, um den Datenschutz gegen die außergewöhnliche Entschlüsselungsfähigkeit von Quantencomputern in naher Zukunft sicherzustellen.

Verwandter Artikel:

2015 kündigte die US-amerikanische National Security Agency Pläne an, auf Quantencomputer-resistente kryptografische Algorithmen umzusteigen, um bereit zu sein, wenn Quantencomputer den Zugriff auf Daten ermöglichen, die mit aktuellen Algorithmen wie AES und RSA verschlüsselt sind. . Niemand weiß, wann dies geschehen wird, und diese Fähigkeit hängt von der Anzahl der Qubits (Quantenbits) ab, die den Quantencomputer steuern, und einigen anderen Faktoren, wie der Fähigkeit, Fehler zu korrigieren.

Im vergangenen Jahr schlugen Forscher von Google und Schweden vor, dass es mit Hilfe eines 20-Millionen-Qubit-Quantencomputers möglich sein sollte, die 2.048-Bit-Short-String-Variable im RSA-Verschlüsselungssystem in etwa 8 Stunden zu knacken. Andererseits behaupteten einige Forscher in Frankreich, dass es mit einem Quantencomputer mit 13.436 Qubits und Multi-State-Speicher möglich sein sollte, die 2.048 Bit lange Short-String-Variable RSA in 177 Tagen zu knacken.

Derzeit haben Quantencomputer um Größenordnungen weniger Qubits als für Verschlüsselungssysteme benötigt werden. IBM hat kürzlich einen 127-Qubit-Quantenprozessor vorgestellt. Der Informationstechnologieriese plant, bis Ende 2023 (1402) einen 1.000-Qubit-Chip zu produzieren, und dieser langfristige Plan sieht die Produktion von Computern mit mehr als einer Million Qubits in einem unbestimmten Zeitrahmen vor.

Inzwischen verfügen das Jülich Centre for Supercomputing (JSC) in Deutschland und D-Wave Systems in Kanada über eine 5.000-Qubit-Maschine. Daher kann noch nicht mit Sicherheit gesagt werden, wann Quantencomputer bereit sein werden, Verschlüsselungen zu knacken; Aber auch diesen Tag können wir nicht erwarten.

Es versteht sich von selbst, dass nicht alle Qubits gleich sind. Beispielsweise basieren JSC- oder D-Wave-Quantencomputer auf Quantum Annealing-Prozessoren und verfügen über besondere Fähigkeiten bei der Lösung von Optimierungsproblemen. Der Quantencomputer von IBM ist Gate-basiert (ein Modell, bei dem Eingabedaten in einem einzigen umsetzbaren Modus empfangen und verarbeitet werden) und gilt als die beste Option für die Implementierung von Shors Algorithmus zum Knacken der Verschlüsselung.

IBM Quantencomputer

Auf jeden Fall wird erwartet, dass Quantencomputer bald die Fähigkeit erlangen werden, praktische Angriffe auf verschlüsselte Daten durchzuführen, also die heutigen Verschlüsselungsalgorithmen umgehen können; Daher hat das Weiße Haus mit der Veröffentlichung eines inoffiziellen Schreibens zum Thema nationale Sicherheit im Mai 2022 die Notwendigkeit von Fortschritten auf dem Gebiet des Quantencomputings und der Verringerung der damit verbundenen Risiken für Verschlüsselungsalgorithmen betont.

Die größte Sorge ist, dass Daten, die durch aktuelle kryptografische Algorithmen geschützt sind, für einen bestimmten Zeitraum sicher bleiben müssen. Dieser Zeitraum kann für vertrauliche Regierungsdokumente, Bankinformationen und Gesundheitsdaten bis zu 75 Jahre betragen. Daher ist es in Bezug auf die Sicherheit keine vernünftige Strategie, die Fähigkeiten von Quantencomputern in den kommenden Jahrzehnten abzuwarten.

Seit 2017 (1396) konzentriert sich das NIST-Institut auf dieses Thema und arbeitet am Prozess der Standardisierung einer Reihe von 82 kryptografischen Algorithmen als Post-Quanten-Kryptografie. Zunächst erwiesen sich 69 Kandidaten aus diesem Set als geeignet genug, um an der ersten Stufe teilzunehmen. 2019 (2018) schafften es 26 Kandidaten in die zweite Stufe und bis 2020 (2019) konnten 7 Kandidaten die dritte Stufe erreichen und 8 Kandidaten wurden als Ersatz ausgewählt.

Schließlich wurde die dritte Bewertungsphase abgeschlossen und vier endgültige Algorithmen wurden zur Standardisierung eingeführt. Daher ist es wahrscheinlich, dass Unternehmen, die den NIST-Standards entsprechen wollen, diese bald übernehmen werden. Diese Institution sagte in einer offiziellen Erklärung:

Die beiden Hauptalgorithmen, die das American National Institute of Standards and Technology zur Implementierung empfiehlt, sind: CRYSTALS-KYBER (Schlüsselerstellung) und CRYSTALS-Dilithium (digitale Signatur). Darüber hinaus werden auch digitale Signaturschemata basierend auf FALCON und SPHINCS+ standardisiert.

Zwei Monate zuvor, als NIST sich darauf vorbereitete, seine Empfehlungen bekannt zu geben, bestand ein NSA-Beamter, der glaubte, frühere Verschlüsselungsalgorithmen seien von ausländischen Spionen angegriffen worden, in einem Interview mit Bloomberg darauf: [در الگوریتم‌های جدید] Es gibt keine Möglichkeit, einzudringen.“ Neue Algorithmen müssen jedoch möglicherweise noch weiter verfeinert werden.

Bruce Schneider, ein unabhängiger Krypto-Experte, schrieb als Antwort auf The Register einen ausführlichen Artikel zu diesem Thema. Er beschrieb den Kryptoanalyse-Wettbewerb von NIST als brutal und sagte, 25 der Algorithmen seien erfolgreich angegriffen und in der ersten Runde schnell eliminiert worden, und weitere acht seien in der zweiten Runde eliminiert worden. In den Monaten vor den Ergebnissen von NIST wurde die Kryptoanalyse veröffentlicht und betraf mindestens vier der endgültigen Algorithmen, sagt er.

Bruce Schneier schrieb in seinem Artikel:

Einer der beliebten Algorithmen namens Rainbow ist fürchterlich gescheitert. Nicht, dass man diesen Algorithmus theoretisch mit einem Quantencomputer schlagen könnte; Mit der heutigen Ausstattung konnten sie es vielmehr besiegen, und mit einem normalen, auf dem Markt erhältlichen Laptop geschah dies leider in mehr als 48 Stunden. Die anderen drei Finalisten-Algorithmen, Kyber, Sabre und Dilithium, wurden ebenfalls mit neuen Methoden geschwächt, die wahrscheinlich auch gegen einige andere Algorithmen funktionieren.

Verwandter Artikel:

Die Arbeit von NIST ist jedoch noch nicht abgeschlossen. In Kürze findet die vierte Runde statt, in der die vier genannten Algorithmen evaluiert und optimiert werden. Die vier Algorithmen BIKE, Classic McEliece, HQC und SIKE werden ebenfalls um die Wahl als angewandte Algorithmen in der Key-Establishment-Mechanism-Technologie konkurrieren, und schließlich werden zwei von ihnen gewinnen. Diese Technologie ermöglicht das Teilen des Passwortschlüssels zwischen zwei Parteien auf unsicheren Plattformen wie dem Internet.

Schneier sagte, dass der Wettbewerb wie erwartet voranschreitet. Er betonte auch die dringende Notwendigkeit, die Flexibilität von Verschlüsselungsverfahren zu erhöhen, damit wir in kritischen Situationen und beim Versagen weit verbreiteter Algorithmen Daten problemlos auf alternative Algorithmen übertragen können.

Schneider schrieb weiter:

Es ist definitiv nicht möglich, die Entwicklung von Quantencomputern zu verlangsamen, genauso wie es unmöglich ist, den Fortschritt jeder Technologie aufzuhalten. Technische Probleme mögen unmöglich erscheinen; Aber es gibt keinen Raum für Verzögerungen. Gegen dieses Maß an Misstrauen ist Agilität der einzige Weg, um Sicherheit aufrechtzuerhalten.

Wie sehen Sie, liebe Zomit-Nutzer, die Entwicklung von Quantencomputern und die damit verbundenen Sicherheitsbedenken?

Subscribe to the newsletter

Fames amet, amet elit nulla tellus, arcu.

Leave A Comment