top of page
搜尋
  • 作家相片Judy Chen

淺談 NIST 後量子密碼升級計劃,為未來的量子電腦攻擊做準備



NIST(美國國家標準與技術研究院)在 2022 年發佈了一份名為「升級至後量子密碼學 (Migration to Post Quantum Cryptography) 」的文件,目的為幫助政府、企業和組織順利升級至後量子密碼,以保護其機密資訊免受未來量子電腦攻擊的威脅。


這份文件強調『後量子密碼學』是目前密碼的強化,為了解決現今密碼學無法應對未來量子運算攻擊 (Quantum Computing Attacks) 的問題。文件介紹了『後量子密碼學』的基礎概念和相關技術、升級到後量子密碼學時需要考慮的問題、目的、及之後帶來的商業效益。


此外,該文件還提供了評估後量子密碼學方案的指南,以及一些後量子密碼學方案的參考實現。文件的發布為政府部門及及私人企業之後如何升級到後量子密碼學提供了重要的指導,對保護機密資訊免受未來的量子運算攻擊具有重要意義。


現在就由池安量子帶各位讀者一起來探索如何升級至後量子密碼學、及導入的好處吧!

 

背景

現今常被廣泛使用於保護數位資訊 -公鑰密碼演算法,在量子運算技術的出現後,其安全強度會變的脆弱或無效。 目前全世界所依賴的常用的密碼演算法大多被使用於通訊、處理、及存儲系統。 一旦量子電腦出現且可用性提高,所有公鑰演算法和相關 Protocols 將容易受到對手的攻擊。


因此,為了防範之後的量子電腦攻擊,政府、企業、組織等營利性或非營利性團體都必須開始有計劃的有使用公鑰演算法的電腦設備硬體、軟體、服務以保障資訊安全,免受未來的量子運算攻擊。


挑戰

  • 企業或組織通常不知道應用程式的廣度及規範以及對公鑰密碼學的功能依賴性。

  • 當後量子替代品真正問市時,絕大部分我們所依賴及使用的的密碼學產品、通訊協定、服務將被取代,或者進行重大變更。

  • 資訊系統的設計通常都不支援快速的導入新的密碼學,變更系統架構需要大量的人力資源。

  • 轉換至後量子密碼學可能會給企業或組織許多營運上的挑戰。由於不同的金鑰大小、簽名大小、錯誤處理屬性、執行演算法所需的執行步驟、建立金鑰過程的的複雜性等差異性,新的密碼學的效能和可靠性可能不及傳統演算法 (Legacy Algorithms)。而真正重大的挑戰是在從易受量子攻擊的的演算法替換成抗量子攻擊的演算法的過渡時期,還需要維持組織間的連接性及互通性。


目標

最初的『後量子升級計畫』範圍包含讓各個產業參與並展示如何使用自動識別工具去識別他們現在系統所使用之易受量子攻擊的公鑰演算法的使用案例。一旦確認了企業使用的公鑰加密元件及相關資產,下一個專案的重點則是在升級計畫裡列出需要被優先考慮的應用程式。


最後,該專案會描述跨不同類型的組織、資產、及支援的技術,如何將易受攻擊的演算法遷移到抗量子演算法的系統方法。


效益

該專案研究的解決專案,其潛在商業效益包含:

  • 幫助組織去識別公鑰演算法在他們的資訊系統裡使用的位置及方法

  • 透過提供工具、指南和實作來降低企業風險。組織可以使用這些工具、指南和實作,針對他們易受量子攻擊的公鑰演算法的硬體、軟體、服務去規劃更新計畫。

  • 保護企業敏感資料的機密性及完整性

  • 支援使用易受到量子攻擊的金鑰演算法產品開發者,幫助他們了解會影響他們的產品使用性的protocols及限制


結論

綜合以上觀點,『後量子密碼學』無疑是有效可以對抗量子攻擊的最佳良方也是世界趨勢。雖然量子電腦的出現要在N年後才有可能發生,而不同科學家對N年也有不同的預期。但是,現在的網路傳輸及流量都是可以事先被錄下來,等到 N 年後就可以直接破密。換句話說,現在的機密文件如果希望保存超過 N 年,現在就存在之後被破解的危機了。


因此,在面臨量子運算能力的威脅之前,組織及企業應該積極提前準備升級到『後量子密碼學』的規劃及策略,以確保資料和通訊的安全,若等到量子攻擊發生時才著手準備,一切將會過於晚了。只有透過超前佈署,組織及企業才能在量子攻擊發生之前保持強大的防護,並確保數據和系統不會受到破壞且可以適應未來的安全挑戰並保護數位資產。


為了讓企業在升級至『後量子密碼學』的過程中,能夠更加順利和安心,池安量子提供企業可以快速導入的後量子加密算法解決方案及產品。例如可抵抗量子攻擊的端到端後加密通道 『PQ- Tunnel』,提供企業不管是從公司內部或外部都能安全的存取公司資源。


『PQ-Tunnel』 為零信任架構且內建後量子密碼學,讓每個資源存取連線,都受後量子密碼保護。不用汰換掉目前的 Legacy System,便能無縫升級到後量子密碼學。針對端點設備,如 IoT、OT,池安量子也提供量子安全解決方案,以SDK的方式提供,可以輕鬆整合至端點設備的硬體層、應用程式,節省開發資源,強化產品安全。

 

原文:


Comments


bottom of page