Amerikaanse geheime dienst NSA becommentarieert post-kwantumcryptografie


Cryptografisch relevante kwantumcomputer (CRQC) is de naam van de kwantumcomputers van de National Security Agency (NSA), die bijzonder gevaarlijk kunnen zijn voor asymmetrische coderingsmethoden zoals RSA, Diffie-Hellman, ECDH of ECDSA die niet kunnen worden gekraakt met conventionele computers. We weten of er ooit zo’n computer zal zijn de verklaringen van een officiële FAQ zelfs niet bij de NSA (“NSA weet niet wanneer en zelfs niet of er een kwantumcomputer van voldoende omvang en vermogen zal bestaan ​​om cryptografie met openbare sleutels (een CRQC) te exploiteren.”).

Aangezien het volgens de NSA tot 20 jaar kan duren om nieuwe encryptiemethoden over de hele linie in hun invloedssfeer te gebruiken, hebben de agenten van de geheime dienst nu al te maken met post-kwantumalgoritmen die een CRQC kunnen weerstaan: Hoewel asymmetrische methoden ( publieke sleutel Volgens de NSA zou cryptografie fundamentele veranderingen in hun structuur vereisen om te beschermen tegen CRQC, als symmetrische algoritmen zoals AES voldoende veerkrachtig zijn met een voldoende grote sleutellengte. De ontwikkeling van corresponderende post-kwantummethoden voor asymmetrische encryptie hebben de NSA al gepusht vanwege een mogelijke CRQC.

Volgens de NSA worden deze algoritmen, afhankelijk van het toepassingsgebied, als voldoende veilig beschouwd totdat er kwantumveilige public key procedures zijn ontwikkeld.

(Afbeelding: schermafbeelding)

Volgens de NSA zijn de asymmetrische algoritmen zoals RSA 3072-bit (of langer) die zijn opgenomen in de Commercial National Security Algorithm (CNSA) collectie (zie afbeelding) geschikt als tussenoplossing totdat nieuwe, kwantumveilige openbare sleutelprocedures zijn ontwikkeld . De symmetrische AES-256 en de hash-methode SHA-384, die ook worden genoemd, zijn al robuust genoeg voor aanvallen door kwantumcomputers. Ontwikkelaars die belang hechten aan de toekomstige beveiliging van hun software doen er goed aan deze algoritmen te gebruiken. Ook het Federaal Bureau voor Informatiebeveiliging (BSI) heeft al aanbevelingen voor actie gepubliceerd.

Als er geschikte post-kwantumalgoritmen beschikbaar zijn, wil de NSA de lijst actualiseren. Dit moet gebeuren aan het einde van de momenteel lopende derde ronde van de wedstrijd aangekondigd door de Amerikaanse normeringsautoriteit NIST “Post-Quantum Cryptografie Standaardisatie” het geval zijn. De NSA kondigde een paar jaar geleden aan dat het een NIST-gestandaardiseerde vertegenwoordiger zou zijn van de op rasters gebaseerde cryptografie selecteren. De NSA raadt echter uitdrukkelijk het praktische gebruik van experimentele post-kwantumalgoritmen die momenteel in ontwikkeling zijn, af.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: