Nach sechsjähriger Entwicklungszeit veröffentlicht NIST drei Entwürfe für Algorithmusstandards, die künftigen Angriffen auf Quantencomputer widerstehen können

Kürzlich hat das National Institute of Standards and Technology (NIST) die Standardentwürfe für drei der vier im Jahr 2022 ausgewählten Algorithmen veröffentlicht: CRYSTALS–KYBER, CRYSTALS–Dilithium und SPHINCS+. Der Standardentwurf für den vierten Algorithmus FALCON wird in etwa veröffentlicht ein Jahr.

Bild

In den letzten Jahren hat die Forschung zu Quantencomputern große Aufmerksamkeit erhalten. Quantencomputer nutzen quantenmechanische Phänomene, um mathematische Probleme zu lösen, die für herkömmliche Computer schwer zu lösen sind. Wenn große Quantencomputer gebaut würden, wären sie in der Lage, viele der derzeit verwendeten Public-Key-Kryptographiesysteme zu knacken. Dies würde die Vertraulichkeit und Integrität der digitalen Kommunikation im Internet und anderen Plattformen ernsthaft gefährden. Ziel von PQC ist die Entwicklung kryptografischer Systeme, die sowohl gegenüber Quantencomputern als auch gegenüber klassischen Computern resistent sind und mit bestehenden Kommunikationsprotokollen und Netzwerken zusammenarbeiten können.

Während es früher weniger klar war, ob große Quantencomputer physikalisch möglich sind, betrachten viele Wissenschaftler dies heute lediglich als eine große technische Herausforderung. Einige Ingenieure gehen sogar davon aus, dass in den nächsten etwa zwanzig Jahren Quantencomputer gebaut werden, die groß genug sind, um alle derzeit verwendeten Public-Key-Systeme zu durchbrechen. Historisch gesehen dauerte es fast zwei Jahrzehnte, eine moderne Infrastruktur für die Verschlüsselung mit öffentlichen Schlüsseln bereitzustellen. Unabhängig davon, ob wir den genauen Zeitpunkt vorhersagen können, zu dem das Zeitalter des Quantencomputings beginnt, müssen wir daher jetzt damit beginnen, Informationssicherheitssysteme vorzubereiten, um sie resistent gegen Quantencomputing zu machen.

Bild

NIST rief im Dezember 2016 öffentlich dazu auf, einen Standardisierungsprozess für die Post-Quanten-Kryptographie einzureichen. Bis zur Frist im November 2017 wurden insgesamt 82 Kandidatenalgorithmen eingereicht. Kurz darauf wurden 69 Kandidaten, die die Einreichungsvoraussetzungen und Mindestakzeptanzkriterien erfüllten, in die erste Runde des Standardisierungsprozesses aufgenommen.

Nach einer einjährigen Prüfung der Kandidatenalgorithmen wählte NIST im Januar 2019 26 Algorithmen für eine zweite Bewertungsrunde aus. Diese Algorithmen galten als die vielversprechendsten Kandidaten für eine eventuelle Standardisierung und wurden auf der Grundlage interner Analysen und veröffentlichter Ergebnisse ausgewählt. In der zweiten Runde setzen NIST und die breitere Kryptographie-Community ihre Bewertung fort. Nach Prüfung dieser Analysen und anderer öffentlicher Kommentare, die während des Bewertungsprozesses eingingen, wählte NIST sieben Finalisten und acht Stellvertreter aus, um im Juli 2020 in die dritte Runde zu gelangen.

Die dritte Runde begann im Juli 2020 und dauerte etwa 18 Monate. In der dritten Runde wird eine gründlichere Analyse der Sicherheitstheorie und der empirischen Beweise durchgeführt, die zum Nachweis der Kandidatenalgorithmen verwendet werden. Seine Leistung wird außerdem sorgfältig anhand von Optimierungen auf verschiedenen Software- und Hardwareplattformen bewertet. Ähnlich wie in den beiden vorherigen Runden veranstaltete NIST im Juni 2021 auch das dritte NIST PQC-Standardisierungstreffen.

Nach drei Bewertungs- und Analyserunden wählte NIST insgesamt vier Algorithmen aus, die als Ergebnis des PQC-Standardisierungsprozesses dienen werden. Der gewählte Kapselungsmechanismus für öffentliche Schlüssel ist CRYSTALS-KYBER und drei digitale Signaturschemata: CRYSTALS-Dilithium, FALCON und SPHINCS+. Der Zweck dieser Algorithmen besteht darin, sensible Informationen auf absehbare Zeit, auch nach dem Aufkommen von Quantencomputern, zu schützen.

Bild

Diese drei Standards werden zwar die ersten vom NIST geschaffenen Standards für die Post-Quanten-Verschlüsselung darstellen, sie werden jedoch nicht die letzten sein. Zusätzlich zu den vier Algorithmen, die NIST letztes Jahr ausgewählt hat, wählte das Projektteam einen zweiten Satz von Algorithmen zur laufenden Bewertung aus, der den ersten Satz ergänzen soll. NIST wird im nächsten Jahr Normentwürfe für die zur Standardisierung ausgewählten Algorithmen veröffentlichen. Diese zusätzlichen Algorithmen sind für die allgemeine Verschlüsselung konzipiert, basieren jedoch auf einem anderen mathematischen Problem als CRYSTALS-Kyber und bieten eine alternative Verteidigungsmethode, wenn einer der ausgewählten Algorithmen in Zukunft eine Schwäche aufweist.

Bild

Von der Auswahl eines Algorithmus bis zur vollständigen Ratifizierung des Standards sind mehrere Schritte erforderlich. Nachdem ein Algorithmus ausgewählt wurde, wird ein Entwurf eines Standarddokuments für diesen Algorithmus veröffentlicht, gefolgt von einer dreimonatigen öffentlichen Kommentierungsfrist, in der die Öffentlichkeit Änderungen oder Klarstellungen anfordern kann. NIST wird den Standard dann auf der Grundlage der Kommentare aktualisieren und ihn dem US-Handelsministerium zur endgültigen Genehmigung vorlegen. Derzeit veröffentlicht NIST Entwürfe von Standarddokumenten für drei der vier ausgewählten Algorithmen.

Der FIPS 203-Entwurf basiert auf dem Schlüsselkapselungsmechanismusstandard Modular Lattice, der aus der CRYSTALS-KYBER-Einreichung abgeleitet wurde. Ein Schlüsselkapselungsmechanismus (oder KEM) ist eine spezielle Art von Schlüsseleinrichtungsschema, das verwendet werden kann, um einen gemeinsamen geheimen Schlüssel zwischen zwei Parteien zu etablieren, die über einen öffentlichen Kanal kommunizieren. Aktuelle NIST-zugelassene Schlüsselerstellungsschemata sind in SP 800-56A „Recommended Pairwise Key Establishment Schemes Using Discrete Logarithmic Cryptography“ und SP 800-56B „Recommended Pairwise Key Establishment Schemes Using Integer Factorization Encryption“ spezifiziert.

FIPS 204 spezifiziert den fehlerbehafteten Module Learning Digital Signature Algorithm (ML-DSA), der aus der CRYSTALS-Dilithium-Einreichung abgeleitet wurde.

FIPS 205 spezifiziert den Stateless Hash-based Digital Signature Algorithm (SLH-DSA), abgeleitet von der SPHINCS+-Übermittlung.

Aktuelle vom NIST genehmigte digitale Signaturschemata sind in FIPS 186-5 (Digital Signature Standard) und SP 800-208 (Recommendation for Stateful Hash-Based Signature Schemes) spezifiziert. Ein Standardentwurf für einen vierten Algorithmus, Falcon, für digitale Signaturen soll 2024 veröffentlicht werden. Zu den drei oben aufgeführten Algorithmen hat die Öffentlichkeit bis zum 22. November 2023 Zeit, Kommentare abzugeben, und die Algorithmen werden voraussichtlich im Jahr 2024 offiziell ratifiziert. Zweifellos werden im Jahr 2024 viele weitere Algorithmen ausgewählt und innerhalb weniger Jahre nach Abschluss der Evaluierung durch NIST fertiggestellt.

In einer ähnlichen Entwicklung haben die National Security Agency (NSA), die Cybersecurity and Infrastructure Security Agency (CISA) und das National Institute of Standards and Technology (NIST) ein Dokument für Organisationen mit dem Titel „Quantum Ready Migration to Post-Quantum Cryptography“ veröffentlicht gibt Ratschläge, wie sich Organisationen auf den Übergang vorbereiten können.

Referenzlinks:

[1]https://thequantuminsider.com/2023/08/24/nist-releases-four-pqc-algorithms-for-standardization/

[2]https://csrc.nist.gov/projects/post-quantum-cryptography

Supongo que te gusta

Origin blog.csdn.net/2201_75346516/article/details/132544237
Recomendado
Clasificación