미국 국립표준기술연구소(NIST)는 거의 10년 간의 작업 끝에 3가지 포스트 양자 암호화 표준을 확정했습니다. 이러한 움직임은 신흥 양자 컴퓨터가 RSA와 같은 공개 키 암호화 시스템 기술을 해독할 수 있는 능력을 준비하기 위한 것입니다.
암호화 기본
비전문가에게 암호화는 '정보를 눈에 잘 띄지 않게 숨기는 것'으로 생각할 수 있습니다. 간단한 방법은 각 문자를 알파벳의 앞이나 뒤의 문자로 바꾸는 이동 암호입니다. 예를 들어, “cat”에 세 글자 앞으로 이동을 적용하면 숨겨진 메시지 “fdw”가 생성됩니다. AES와 같은 강력한 암호화를 사용하면 비밀번호나 키 없이는 숨겨진 메시지를 찾아내기가 매우 어렵습니다.
기존 암호화 해독
양자 컴퓨터는 데이터를 보관하고 처리하는 방식이 혁신적이어서 현재의 공개 키와 암호화 방법을 더 빠르게 해독할 수 있는 새로운 길을 열어줍니다. 인터넷은 크래킹에 취약한 RSA, TLS, OpenPGP 및 VPN과 같은 암호화 시스템 기술을 사용하며, 암호화 전문가들은 크래킹이 조만간 발생할 것이라고 동의합니다. 이는 범죄자들이 Signal과 같은 애플리케이션에서 비밀 메시지를 읽고, 보안 웹사이트(HTTPS) 상호 작용을 가로채고, 디지털 서명된 문서를 조작하고, VPN 데이터를 모니터링하고, 비트코인을 포함한 돈을 훔칠 수 있는 문을 열어줍니다.
PQC(포스트 양자 암호화) 표준
PQC는 양자 컴퓨터와 기존 컴퓨터 모두에 의한 크래킹을 방지하도록 설계되었습니다. 취약한 공개 키 암호화 시스템 표준을 대체하기 위해 발표된 세 가지 표준은 다음과 같습니다:
FIPS 203 – ML-KEM(Module-Lattice-Based Key-Encapsulation Mechanism)은 CRYSTALS-Kyber 알고리즘을 기반으로 데이터와 공개 키를 보호합니다. 암호화를 통한 키 교환.
FIPS 204 – 문서의 디지털 서명을 보호하기 위한 CRYSTALS-Dilithium 알고리즘을 기반으로 하는 ML-DSA(모듈 격자 기반 디지털 서명 알고리즘).
FIPS 205 – ML-DSA에 대한 백업으로 디지털 서명을 보호하기 위한 Sphincs 알고리즘을 기반으로 하는 SLH-DSA(상태 비저장 해시 기반 디지털 서명 알고리즘)입니다.
최종 표준을 사용하는 소프트웨어는 아직 제공되지 않지만 이전 개정판(예: Kyber)용입니다.
현재 개인 파일과 암호화폐를 보호하려는 독자는 AES-256 암호화를 사용할 수 있습니다. 파일은 암호화된 드라이브(Amazon의 드라이브와 같은)에 저장할 수 있으며 선택적으로 삼중 계단식 암호화를 사용하여 Veracrypt 폴더 내에 저장할 수 있습니다. 암호화폐는 암호화된 하드웨어 지갑(Amazon의 지갑과 같은)에 오프라인으로 저장할 수 있습니다.
사업 준비
기업은 자사의 데이터와 온라인 거래에 대한 설문조사를 실시해야 합니다. 일급 비밀 데이터와 같은 가장 민감한 데이터는 검증된 소프트웨어가 출시되면 업데이트된 암호화를 위해 가장 먼저 처리되어야 합니다. SLS 3.0, TLS 1.0 및 TLS 1.1 지원이 더 이상 사용되지 않을 때와 마찬가지로 서비스 및 인터넷 중단을 최소화하기 위해 웹 브라우저, 인증서 및 운영 체제 업데이트에 대한 계획도 수립해야 합니다.
안타깝게도 Windows 7과 같이 버려진 운영 체제를 실행하는 컴퓨터는 누군가가 최신 표준을 포팅하지 않는 한 전환 후 웹 사이트에 연결할 수 없습니다.
부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.
Copyright© 2022 湘ICP备2022001581号-3