Постквантовая криптография

Подготовка к квантово-безопасному будущему.

Почти все цифровые коммуникации защищены тремя криптографическими системами:

  1. шифрование с открытым ключом
  2. цифровые подписи
  3. обмен ключами

В современной инфраструктуре открытых ключей эти системы реализованы с использованием асимметричных криптографических алгоритмов RSA или ECC. Криптография RSA и ECC основывается на так называемом предположении о вычислительной жесткости - гипотезе о том, что теоретическая числовая задача (такая как целочисленная факторизация или проблема дискретного логарифма) не имеет эффективного решения. Однако эти предположения основывались на вычислительной мощности классических компьютеров.

В 1994 году Питер Шор продемонстрировал, что асимметричные алгоритмы, основанные на предположении о вычислительной жесткости, могут быть очень легко нарушены с помощью достаточно мощного квантового компьютера и специального алгоритма, позже названного алгоритмом Шора. Фактически, квантовый компьютер с достаточным количеством кубитов и глубиной контура мог мгновенно взломать асимметричные алгоритмы. Исследование, опубликованное ASC X9 Quantum Computing Riz Study Group, оценило эти точные требования.

AlgorithmRequired logical qubitsRequired circuit depth
RSA-2048 4700 8 10^9
ECC NIST P-256 2330 1.3 10^112

Для подробного объяснения алгоритма Шора и того, как квантовые компьютеры могут нарушать асимметричное шифрование, смотрите видео.

По оценкам большинства экспертов, в течение следующих 20 лет будет построен достаточно мощный квантовый компьютер с требуемыми кубитами и глубиной контура для взлома ключей RSA и ECC.

Два десятилетия могут показаться долгим, но имейте в виду, что индустрия PKI, которую мы знаем сегодня, заняла примерно столько же, чтобы попасть в наше настоящее. Согласно проекту постквантовой криптографии NIST, «вряд ли будет простая « вставная » замена для наших нынешних криптографических алгоритмов с открытым ключом. Потребуются значительные усилия для разработки, стандартизации и развертывания новых постов». -квантовые криптосистемы. "

Вот почему DigiCert начал работать с несколькими игроками пост-квантовой индустрии, чтобы помочь создать экосистему PKI, которая является квантово-безопасной и достаточно гибкой, чтобы противостоять любым будущим угрозам.

Квантовые векторы атаки

Первым шагом для эффективной защиты от этих будущих угроз является выявление различных векторов атак, создаваемых постквантовым ландшафтом угроз.

TLS / SSL рукопожатие

Квантовые компьютеры представляют наибольшую угрозу для асимметричных криптографических алгоритмов. Это означает, что криптографическая система, используемая для цифровой подписи сертификатов и обработки начального рукопожатия SSL / TLS, является потенциальным вектором атаки.

К счастью, и NIST, и ASC X9 утверждают, что симметричные криптографические алгоритмы (такие как AES), используемые для создания сеансовых ключей для защиты данных при передаче после первоначального рукопожатия TLS / SSL, кажутся устойчивыми к атакам квантовых компьютеров. Фактически, для защиты от квантовых компьютерных атак достаточно удвоить длину в битах симметричного ключа (например, с AES-128 до AES-256). Это связано с тем, что симметричные ключи основаны на псевдослучайной строке символов и требуют использования атаки методом грубой силы или использования какой-либо известной уязвимости для взлома шифрования, в отличие от использования алгоритма (например, алгоритма Шора) для нарушения асимметрии криптография.

Эта упрощенная диаграмма квитирования TLS / SSL показывает, какие действия подвергаются риску квантовых компьютерных атак, а какие безопасны.

TLS / SSL  handshake с использованием современных асимметричных криптографических алгоритмов (RSA, ECC) и AES-256


Этот вектор атаки угрожает начальной связи с серверами с использованием цифровых сертификатов конечных объектов. Хотя это все еще довольно большая угроза, это, вероятно, не самый опасный вектор атаки.

Даже при наличии достаточно мощного квантового компьютера ресурсы, необходимые для вычисления закрытого ключа сертификата, все еще значительны. Из-за этого можно с уверенностью предположить, что ни один цифровой сертификат конечного объекта не является настолько важным, чтобы оправдать квантовую атаку. Не говоря уже о том, что достаточно просто изменить ключ и заново выдать сертификат конечного объекта.

Сеть доверия

Вероятно, наиболее опасным вектором атак со стороны квантовых компьютеров является цепочка доверия (цепочка сертификатов), используемая цифровыми сертификатами. Асимметричные криптографические алгоритмы RSA и ECC используются на каждом уровне цепочки доверия - корневой сертификат подписывает себя и промежуточный сертификат, а промежуточный сертификат подписывает сертификаты конечного объекта.

Если квантовый компьютер сможет вычислить закрытый ключ промежуточного сертификата или корневого сертификата, основа, на которой строится PKI, разрушится. Имея доступ к закрытому ключу, субъект угрозы может выдавать поддельные сертификаты, которые будут автоматически доверяться браузерам. И в отличие от сертификата конечного объекта, замена корневого сертификата совсем не тривиальна.

Квантово-безопасные криптографические системы

Прежде чем могут произойти изменения в существующих криптографических системах PKI, необходимо определить заменяющие криптографические системы. Хотя существует несколько квантово-безопасных криптографических систем, необходимы дальнейшие исследования и исследования, прежде чем на них можно будет положиться для защиты конфиденциальной информации.

С конца 2016 года проект NIST Post-Quantum Cryptography (PQC) возглавляет исследовательские работы по квантово-безопасным криптографическим системам. Пока что они определили 26 постквантовых алгоритмов в качестве потенциальных кандидатов на замену. Однако, прежде чем эти криптографические системы будут готовы к стандартизации и развертыванию, необходимо провести гораздо больше исследований и испытаний.

Согласно срокам проекта NIST PQC, еще один раунд исключений произойдет где-то между 2020 и 2021 годами, а проекты стандартов станут доступны между 2022 и 2024 годами.

Планирование постквантового будущего

Этот переход должен произойти задолго до того, как будут построены какие-либо крупномасштабные квантовые компьютеры, чтобы любая информация, которая впоследствии была скомпрометирована квантовым криптоанализом, перестала быть чувствительной, когда происходит такой компромисс. (Проект NIST PQC)

Из-за времени, которое потребуется для разработки, стандартизации и развертывания постквантовых криптографических методов, DigiCert начал тестирование жизнеспособности встраивания постквантовых алгоритмов в гибридные сертификаты с использованием этого проекта IETF.

В ближайшие недели мы будем предоставлять дополнительную информацию о нашей работе по постквантовой криптографии и разработке гибридных сертификатов, а также информацию по следующим темам:

  • Непосредственные шаги, которые вы можете предпринять, чтобы подготовиться к постквантовому будущему
  • Подробности о гибридных сертификатах и как они могут защитить существующие системы
  • Ресурсы PQC и руководство по настройке