“后量子加密算法”过渡风险及应对量子信息科学技术的进步

一、背景

(一)加密技术与通信安全

DHS 使用加密技术来验证和保护通信和存储信息的机密性和完整性。密码学用于保护与执法、移民、边境安全、贸易管理、关键基础设施安全、应急响应、研发和其他关键参与者相关的信息。

国土安全部使用对称和非对称加密算法来保护敏感数据的通信。随着密码学的应用,国土安全部有责任监控这些系统的弱点,依靠技术施加的限制,并支持密码分析技术的进步,以确定何时需要更换这些密码算法。

(二)《后量子加密算法》转型风险及对策

量子信息科学技术的进步极大地提高了当前的密码分析能力。如果对手实现了实用的量子计算机,它将对政府和私营部门使用的传统公钥密码系统构成巨大威胁。

随着对称密码学在分散和互连系统中的广泛使用,从当前使用的加密技术到后量子加密算法的过渡很长,需要数年才能完成密码学 古典密码是基于 的密码,而向新加密标准的过渡将会并且可能会产生新的漏洞。因此,重要的是,国土安全部现在开始采取措施并了解基于量子信息科学的密码分析技术的风险,以解决后量子加密问题。

RSA、ECC、DF(Diffie-Hellman)密钥交换等密码系统的公钥最终会被量子计算机破解。对称加密算法,128位AES系统也将在量子计算技术的帮助下变得不安全。使用更长的密钥可以部分缓解这个问题,但也与量子计算技术的速度和成本有关。因此,一些系统组件需要更换为“抗量子”产品。

二、路线图

10 月 4 日,美国国土安全部与美国国家标准与技术研究院 (NIST) 合作,发布了应对量子技术风险的路线图,以帮助企业保护其数据和系统,并降低量子技术带来的风险。量子技术的发展。

(一)路线图时机和风险不确定性

通常密码学 古典密码是基于 的密码,过渡到新的加密标准需要 5 到 15 年才能完成。当前量子信息科学和技术的进步,加上对量子信息科学的不完全理解,可能会在新的后量子标准出现之前产生新的密码分析工具。

使用先进密码分析算法的量子计算机出现的时间线不确定,风险的大小也不确定,这给国土安全部的密码设备库带来了一定的风险。但在国土安全部内部建立量子弹性是一项关键需求,需要积极的规划和准备。因此,有必要解决这些威胁,并根据任务要求,使用以下路线图开发解决方案,以确保 DHS 和国家在未来几十年的安全。

(二)路线图的七个具体步骤

(1)参与标准组织:组织应指导其 CIO 增加对标准开发的参与,并了解与算法和相关协议修改等必要信息相关的最新发展。

(2)制定关键数据目录:组织应列出需要在较长时间内保护的敏感和关键数据集。这些信息可以帮助分析现在哪些数据可能被盗,然后等到量子电脑出来再解密。

(3)制定加密技术目录:组织应提供使用加密技术的所有系统的目录。

(4)确定内部标准:DHS CISO 确定需要更新以反映后量子需求的采购、网络安全和数据标准。

(5)公钥密码识别:各部门应从目录中确定使用公钥密码的位置和目的,并将这些系统标记为易受量子计算机攻击。

(6)识别系统替换优先级:系统的加密算法过渡也需要优先考虑,优先级与部门和任务要求强相关。具体在考虑是否易受量子计算机攻击时如下应考虑的因素:

(7)制定过渡计划:在新的后量子加密标准发布后,各部门应根据目录和优先级信息,根据任务需求制定系统过渡计划。国土安全部CISO将提供指导过渡计划。

(三)后量子密码学过渡期的两个关键

严格控制采购:在 NIST 完成标准化、实施和使用批准算法的替代产品测试之前,禁止部门采购任何后量子密码行业产品。

关键要素:过渡计划和密码学清单是国土安全部量子准备工作的关键要素。DHS 首席信息安全官 (CISO) 将在 2022 财年第三季度之前就加密技术组件列表提供指导,并在 23 财年第一季度之前制定过渡计划。提交清单和过渡计划后,DHS CISO 将向各部门提供额外指导,以遵守 NIST 制定的标准。

经 Academic Plus 许可转载

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论