NCCoE veröffentlicht eine Fortschrittserklärung zum Projekt „Migration to Backward Quantum Cryptography“.

Kürzlich hat das National Cybersecurity Center (NCCoE) des NIST ein Informationsblatt zum Projekt „Migration to Post-Quantum Cryptography“ veröffentlicht. Das Dokument bietet einen kurzen Überblick über den Hintergrund, die Ziele, Herausforderungen, Vorteile und den Arbeitsablauf des Post-Quanten-Kryptografie-Migrationsprojekts. Darüber hinaus listet NCCoE auch die aktuelle Liste der 28 am Projekt teilnehmenden Technologieanbieter auf.

Bild

NCCoE wurde 2012 als Kooperationszentrum gegründet, in dem Branchenorganisationen, Regierungsbehörden und akademische Institutionen zusammenarbeiten, um die dringendsten Cybersicherheitsherausforderungen von Unternehmen zu bewältigen. Erstellen Sie durch die Zusammenarbeit zwischen Regierungsbehörden und dem privaten Sektor praktische Cybersicherheitslösungen für spezifische Branchen- und breite sektorübergreifende Technologieherausforderungen.

Im August 2021 startete NCCoE offiziell das PQC-Migrationsprojekt. Das Projekt zielt darauf ab, US-Regierungsbehörden Unterstützung und Demonstration von Sicherheitsplattformen zu bieten, um zu verstehen, wie sie auf quantenresistente Kryptographie umsteigen können, und so sicherzustellen, dass die Vereinigten Staaten das gesamte System bis 2035 sicher und reibungslos auf den neuen Kryptographiemechanismus migrieren können.

Zu diesem Zweck bildet NCCoE eine Kooperationsallianz. Erst gestern gab der amerikanische Anbieter von Verschlüsselungslösungen SafeLogic bekannt, dass er kürzlich dem NCCoE beigetreten ist. Derzeit beträgt die Zahl der NCCoE-Teilnehmer 28. Diese Teilnehmer werden gemeinsam das Post-Quanten-Kryptografie-Migrationsprojekt des NCCoE fördern.

  • Amazon Web Services, Inc. 

  • Cisco Systems, Inc.

  • Agentur für Cybersicherheit und Infrastruktursicherheit

  • Cloudflare, Inc.

  • Crypto4A Technologies, Inc.

  • CryptoNext-Sicherheit

  • Dell Technologies

  • DigiCert

  • Anvertrauen

  • IBM

  • Informationssicherheitsgesellschaft

  • InfoSec Global

  • ISARA Corporation

  • JPMorgan Chase Bank, NA

  • Schlüssel Faktor

  • Microsoft

  • Nationale Sicherheitsagentur (NSA)

  • PQShield

  • SafeLogic, Inc.

  • Samsung SDS Co., Ltd.

  • SandboxAQ

  • SSH Communications Security Corp

  • Thales DIS CPL USA, Inc.

  • Thales vertraute auf Cyber-Technologien

  • Utymachos

  • Verizon

  • VMware, Inc.

  • wolfSSL

Bild

Derzeit haben die Vereinigten Staaten, die Europäische Union, Japan und andere Länder und Organisationen Forschungen zur PQC-Verschlüsselungstechnologie durchgeführt. Beispielsweise kündigte die US-amerikanische National Security Agency (NSA) im Jahr 2015 den Übergang vom aktuellen Public-Key-Algorithmus zum PQC-Algorithmussystem an. Im Jahr 2016 startete NIST das PQC-Projekt, um PQC-Standardalgorithmen und -Protokolle aus der ganzen Welt zu sammeln.

Im Jahr 2015 startete die Europäische Union das Anwendungsprojekt für den PQC-Algorithmus SAFECRYPTO. Mit Hilfe vieler europäischer Unternehmen, Universitäten und Forschungseinrichtungen wurden nacheinander das PQCRYPTO-Projekt und das PROMETHEUS-Projekt gestartet. Das PQCRYPTO-Projekt wurde in den Horizont-2020-Plan der Europäischen Union aufgenommen und setzt sich für die Schaffung einer neuen Generation von Safes ein und praktische PQC-Lösungen. Die Japan Science and Technology Agency hat außerdem das CREST-Projekt gestartet, dessen Ziel es ist, die mathematische Modellierungstheorie der PQC-Algorithmustechnologie zu untersuchen.

Derzeit nimmt die vom US-amerikanischen NIST geleitete PQC-Standardisierungsarbeit weltweit eine Spitzenposition ein. NIST hat kürzlich Standardentwürfe für drei der vier im Jahr 2022 ausgewählten Algorithmen veröffentlicht: CRYSTALS–KYBER, CRYSTALS–Dilithium und SPHINCS+, und ein Standardentwurf für den vierten Algorithmus, FALCON, wird in etwa einem Jahr veröffentlicht. Gleichzeitig erwägt die US-Regierung, das aktuelle Public-Key-Algorithmussystem durch den standardisierten PQC-Public-Key-Algorithmus zu ersetzen, da dieser möglichen Quantencomputerangriffen nicht widerstehen kann.

Die Migration von Public-Key-Algorithmen auf Basis von PQC ist eine enorme Migrationsarbeit und der Migrationsprozess dauert etwa 10 bis 15 Jahre. Daher können wir nur dann auf Quantencomputerangriffe vorbereitet sein, wenn der PQC-Algorithmus standardisiert und so schnell wie möglich implementiert wird.

Referenzanschluss:

https://www.nccoe.nist.gov/crypto-agility-considerations-migrating-post-quantum-cryptographic-algorithms

Ich denke du magst

Origin blog.csdn.net/2201_75346516/article/details/132587094
Empfohlen
Rangfolge