Crypto-agility was introduced in this year’s Gartner Hype Cycle这是一份针对数据安全和新兴技术的年度分析报告. Gartner今年首次增加了加密敏捷性和后量子密码学. 在用数据技术在炒作周期中的存在反映了对传输中数据安全的关注.
组织必须密切关注这一领域,并实时升级使用的加密算法, 因为主权数据战略和数字通信治理是需要发展的关键领域. 事实上, 中钢协 (网络安全 and Infrastructure Security Agency) 已经在敦促各组织为这个新时代的到来做好准备了吗.
T在这里 is less of a worry with symmetric keys. As one uses sufficiently large key sizes, 像AES这样的对称密钥加密系统已经可以抵抗攻击了. 使用对称密钥加密而不是公钥加密的密钥管理系统和协议本质上是安全的,可以抵御量子计算机的攻击. 扩展使用类似kerberos的对称密钥管理是实现后量子加密的一种替代方法,而不需要依赖较新的非对称加密.
However, public key cryptography systems need to catch up. NIST has already released a few candidates for such ciphers. NIST is in its seventh year of vetting candidate algorithms, reducing 80 algorithm submissions to just a few. One finalist algorithm, the SIKE cryptographic algorithm, was hacked using a laptop computer in about 62 minutes. They did it using a single core on a six-core Intel Xeon CPU.
We must be worried about “harvest now, decrypt later” attacks. NIST的预计 完成后量子标准将取代目前被认为最脆弱的三个公钥加密标准:FIPS 186-5 (DSS), NIST SP 800-56A (ECC CDH) and NIST SP 800-56B (RSA).
考虑到量子计算机更容易破解密码标准的潜力, 我们需要从确定哪些算法是量子证明的,转向确定哪些算法是抗量子的. As it gets more challenging to find robust ciphers that last, we need to adapt agilely to future cryptographic threats.
这种能力, or crypto-agility as Gartner terms it, 实际上已经在我们今天使用的一些知名软件中表现出来了吗. 为此,许多软件公司已经采取了行动. 谷歌和Signal是一些已经展示了加密灵活性的科技公司. In their bid to overcome “harvest now, decrypt later” threats, 他们开发了混合机制,增加了攻击者破解多个密码的难度, with at least one being quantum-resistant.
In August, Google introduced a quantum-resistant hybrid cryptography mechanism X25519Kyber768 in Chrome 116, which encrypts TLS connections. Google also released its first quantum-resilient FIDO2 key implementation它使用了与苏黎世联邦理工学院共同创建的独特的ECC/锂混合签名模式. 镝是一种抗量子加密标准,因其安全性和性能而广受好评. 这种混合实现支持FIDO U2F和FIDO2标准.
In September, Signal added quantum-resistant encryption to its E2EE messaging protocol. Signal解释说,它的X3DH(扩展三重Diffie-Hellman)密钥协议已经升级到PQXDH(后量子扩展Diffie-Hellman). PQXDH是X3DH的椭圆曲线(EC)密钥协议和称为CRYSTALS-Kyber的后量子密钥封装的组合, 它也是nist批准的抗量子加密算法之一,适用于依赖小加密密钥的一般加密和快速操作.
总结一下,为了保护我们的组织免受新出现的威胁,我们需要完成什么, 我们需要做的第一件事是建立加密敏捷性. In order to achieve that, 我们应该遵循中钢协的建议,即所有组织都开始遵循后量子加密路线图, 也就是在 following seven-step sequence:
- 增加与后量子标准开发组织的接触.
- 对必须长时间保护的最敏感和最关键的数据集进行盘点.
- 对使用加密技术的系统进行盘点,以便将来顺利过渡.
- 识别需要更新的采集、网络安全、数据安全标准.
- 确定使用公钥加密的位置和目的,并标记为量子脆弱.
- 根据功能、目标和需求对加密转换系统进行优先排序.
- 制定后量子密码标准发布后的系统过渡计划.
So, 当我们继续密切关注这个量子纠缠空间时, 让我们用抗量子(或弹性)密码学来保持我们的密码敏捷性. These concepts are not a matter of if or 当 但 现在.
编辑器的 注意: Find more cybersecurity month blogs and resources from ISACA 在这里.