Национальный институт стандартов и технологий США (NIST) завершил разработку трех стандартов постквантовой криптографии после почти десятилетней работы. Этот шаг является подготовкой к способности новых квантовых компьютеров взламывать технологии криптосистем с открытым ключом, такие как RSA.
Основы криптографии
Для непрофессионалов криптография может рассматриваться как «сокрытие информации на виду». Простой метод — это шифр сдвига, при котором каждая буква заменяется на более раннюю или позднюю в алфавите. Например, если к слову «cat» применяется сдвиг на три буквы вперед, создается скрытое сообщение «fdw». При использовании надежного шифрования, такого как AES, скрытое сообщение очень сложно обнаружить без пароля или ключа.
Взлом традиционной криптографии
Квантовые компьютеры являются революционными в способах хранения и обработки данных, открывая новые пути к более быстрому взлому существующих методов открытого ключа и шифрования. В Интернете используются криптосистемные технологии, такие как RSA, TLS, OpenPGP и VPN, которые уязвимы для взлома, что, по мнению криптографов, произойдет раньше, чем позже. Это открывает преступникам возможность читать секретные сообщения в таких приложениях, как Signal, перехватывать взаимодействия с безопасным веб-сайтом (HTTPS), манипулировать документами с цифровой подписью, отслеживать данные VPN и красть деньги, включая биткойны.
Стандарты постквантовой криптографии (PQC)
PQC разработан таким образом, чтобы быть устойчивым к взлому как квантовыми, так и обычными компьютерами. Три опубликованных стандарта для замены уязвимых стандартов криптосистем с открытым ключом:
FIPS 203 – ML-KEM (механизм инкапсуляции ключей на основе модульной решетки), основанный на алгоритме CRYSTALS-Kyber для защиты данных и общедоступных данных. обмен ключами с шифрованием.
FIPS 204 — ML-DSA (алгоритм цифровой подписи на основе модульной решетки), основанный на алгоритме CRYSTALS-Dilithium для защиты цифровых подписей на документах.
FIPS 205 — SLH-DSA (алгоритм цифровой подписи на основе хэша без сохранения состояния), основанный на алгоритме Sphincs для защиты цифровых подписей в качестве резервной копии ML-DSA.
Программное обеспечение, использующее окончательные версии стандартов, еще не доступно, но предназначено для предыдущих версий (например, Kyber).
На данный момент читатели, желающие защитить свои личные файлы и криптовалюту, могут использовать шифрование AES-256. Файлы можно хранить на зашифрованном диске (например, на Amazon), при необходимости в папке Veracrypt с использованием тройного каскадного шифрования. Криптовалюту можно хранить в автономном режиме в зашифрованном аппаратном кошельке (например, на Amazon).
Подготовка бизнеса
Компаниям следует провести исследование своих данных и онлайн-транзакций. Наиболее конфиденциальные данные, такие как сверхсекретные данные, должны быть первыми в очереди на обновленное шифрование, как только проверенное программное обеспечение станет доступным. Подобно тому, как поддержка SLS 3.0, TLS 1.0 и TLS 1.1 была прекращена, необходимо также составить планы обновлений веб-браузера, сертификатов и операционной системы, чтобы свести к минимуму сбои в обслуживании и Интернете.
К сожалению, компьютеры под управлением заброшенных операционных систем, таких как Windows 7, не смогут подключаться к веб-сайтам после перехода, если кто-то не перенесет новые стандарты.
Отказ от ответственности: Все предоставленные ресурсы частично взяты из Интернета. В случае нарушения ваших авторских прав или других прав и интересов, пожалуйста, объясните подробные причины и предоставьте доказательства авторских прав или прав и интересов, а затем отправьте их по электронной почте: [email protected]. Мы сделаем это за вас как можно скорее.
Copyright© 2022 湘ICP备2022001581号-3