加密敏捷是后量子安全的关键
一位加密专家警告说,普遍存在的安全供应商正在利用量子计算能够破解目前用于保护关键数据的加密方法的威胁。
“有公司销售专有的Questum安全加密计划,该计划不受学术机构制裁,了解这些事物的标准化算法,”Bar-Ilan大学中心主任Yehuda Lindell说:应用加密与网络安全研究。
“这些[专有]系统通常由那些少了解它的人而不是提出量算法的人,以便通过美国标准和技术研究所[NIST],”每周告诉计算机。
目前目前正在评估加密专家提交的量级加密算法,并计划发布一系列最佳选择,将被用作Quantum ERA的行业标准。
林德尔也是安全和隐私公司未结合科技的联合创始人和首席科学家,相信许多组织在不安全的系统上害怕花费很多钱,并没有解决问题,包括量子密钥分布(QKD)系统。
“QKD正在解决错误的问题,因为即使您有完全安全的密钥分配,您仍然必须使用这些键加密,”他说。
“并且唯一可以通过比使用AES [高级加密标准]使用一次性垫更安全的方式,但是您需要的关键材料量是巨大的。此外,QKD无法解决身份验证问题,并且不适用于非对称加密,大多数商业加密都基于。“
在QKD的白皮书中,英国的国家网络安全中心(NCSC)探讨了QKD系统的局限性,包括安全问题,并使该案例为发展后量子公共关键密码加工为更实用和成本效益的阶段。防守现实世界通信系统免于未来量子计算机的威胁。
白皮书注意到QKD与后量子公钥密码学中不同,这是基于普遍存在的数学问题,即使在量子计算机的存在下也很难解决。
“Quantum公钥密码学似乎为来自未来量子计算机威胁的现实世界通信系统提供了更有效的减轻,”白皮书的结论。
大多数公钥加密使用非对称加密,这依赖于执行揭示加密密钥所需的数学计算的事实,但即使是基本量子计算机也能够快速确定加密键,以便攻击者使用攻击者。
对于大型企业,银行和其他金融机构,依赖加密以确保高度敏感的数据,即使量子计算预计,中国和俄罗斯等国家的国家和俄罗斯等国家的批量投资也不忽视未来五到10年或以上的现实。
“需要确保数据在未来20到30年保持安全的组织应该努力确保其系统在加密上敏捷,因此他们已经准备好在必要时立即制作开关,”Lindell说。“但对于几乎所有的组织,现在没有必要急于做任何事情。
“然而,在几乎所有案例中,系统都没有加密敏捷,这意味着它们没有能够切换它们当前正在使用的[加密]算法和算法类型。”
通常,这涉及确保特定的算法类型和名称不会被硬编码到加密系统中,并且该节目呼叫是集中的算法库。
“这意味着程序呼叫应该非常高级别到单个库,为一个组织提供的所有代码提供加密服务,使它们能够通过简单地在库中进行单个更改来切换到新算法,这是终极在加密敏捷性中,“林德尔说。
他说,这种方法也可以减少软件开发人员造成错误的可能性,因为它们只是简单地拨打中央库,而不是必须在代码中实现算法。
此外,Sindell表示,组织应该确保在代码中没有指定关键长度和消息长度,因此如果需要更改,系统将继续工作。
最后,对于加密敏捷性,组织需要确保在发现漏洞时,他们需要安全地升级软件的方法。
“这不仅涉及部署更新以确保它有效的方式,还可以确保攻击者无法进行回滚[降级]攻击,”林德尔说。“这意味着确保一个中间攻击者不能强迫软件来恢复到旧的破碎系统。”
虽然确保其系统的加密敏捷性是所有组织都应该在今天做,但林德尔说,如果他们真的想做更多,他们应该考虑混合方法。
“这意味着以这样的方式加密数据,即攻击者必须通过加密另一个在另一个上的标准加密密钥中断使用的标准加密密钥,例如,”例如,“他说。
林德尔推荐了这种混合方法,鉴于虽然量子化方案众所周知,但它们没有工作经验,以表明应该是正确的参数和关键长度应该是什么。
因此,如果您正在进行TLS [传输层安全性],则生成常规TLS安全频道,并使用它来分享额外的公钥,以便对冲您的票据,以便对冲您的投注,“他说,重申他相信确保加密敏捷是更有效的行动方案。
林德尔表示,当涉及到衡量后的问题时,组织必须是理性和平静的,并应守卫过早或仓促行动,并在专有技术中投资大量资金,这些技术没有在该领域的支持。
“做好准备和确保加密敏捷能力在整体和Quantum时代的安全性比赛中,比今天可以做的任何东西都能做得更多,”他说。
下一步
Digicert揭示了对量子计算威胁的担忧