2023年抗量子加密的十件大事
量子計算機攻破現有密碼算法的那一天被稱為“Q-Day”。一些安全專家認為,Q-Day將在未來十年內發生,但考慮到人工智能和量子計算能力的突飛猛進,后量子時代很有可能會提前到來。一些研究人員預測量子計算機可在2030年(甚至更早)破解主流公鑰算法。
現有數字加密技術(例如公鑰算法)都將面臨量子計算機的威脅,一旦成熟的量子計算機成為現實,那么受到威脅的不僅是未來的機密數據,大量受公鑰算法保護的歷史信息(如果事先被收集)也將被解密。
因此,全球信息安全社區正加緊開展研究和實施能夠抵御后量子時代的安全威脅的加密技術,抗量子加密(PQC)也被提上議程。
博思艾倫量子科學團隊的首席科學家Dylan Ruddy指出:“向后量子加密遷移同時還意味著網絡安全市場的一次大洗牌。通過將新的抗量子加密算法集成到零信任架構中,網絡安全基礎設施可被重新設計成加密敏捷框架,應對新興技術產生的新威脅。”
以下是2023年最值得關注的10個與抗量子加密遷移有關的重要舉措、計劃、標準和資源:
1.IETF成立工作組協調抗量子密碼協議
1月份,互聯網工程任務組(IETF)成立了后量子使用協議(PQUIP)工作組,以協調能抵御大型量子計算機攻擊的加密協議的使用。PQUI聯合主席Sofia Celi表示:“PQUIP將是討論抗量子加密運營和工程的常設場所,該工作組也是IETF唯一與抗量子加密相關的工作組。”
IESG表示,該工作組是試驗性質的,打算在兩年內對其進行審查,以決定是否繼續存在。八月,該小組發表了《工程師的后量子密碼學》論文,概述了當前的威脅形勢以及預防這些威脅的相關算法。
2.英國發布國家量子戰略以指導技術標準
今年3月,英國政府發布了新的國家量子戰略,詳細介紹了領導量子經濟的十年計劃,強調了量子技術對英國安全的重要性。
該戰略認為英國將與全球相關機構合作,確保全球量子技術標準能夠促進英國的繁榮和安全利益,包括加速量子技術的商業化并支持英國本土的相關行業。
該戰略寫道:“全球范圍內正在開展許多早期量子標準化活動,重點關注量子安全密碼學和量子密鑰分發(QKD),英國在這些領域處于領先地位。”
3.QuSecure開創太空實時衛星量子彈性加密通信鏈路
今年3月,量子安全供應商QuSecure聲稱已經完成了首個已知的實時、端到端量子彈性加密通信衛星太空鏈路。該公司表示,這標志著美國衛星數據傳輸首次使用抗量子加密,可免受經典和量子解密攻擊。QuSecure的太空和空地量子安全通信是與系統集成商和安全提供商(GSI)合作,通過星鏈衛星進行的。
衛星通信的抗量子加密能力意義重大,因為衛星和地面站之間共享的數據通過空中傳播,傳統上很容易泄密,這使得衛星通信比互聯網通信更容易被截獲。
3月晚些時候,QuSecure宣布與埃森哲合作,成功完成了首次由抗量子加密保護的多軌道數據通信測試。QuSecure表示,這表明成功轉向抗量子加密算法并實現加密敏捷性是真實且可能的。
此前,來自多軌道(包括低軌道和同步軌道)衛星的數據可以通過經典方法和或強大的量子計算機來收集和破解。
4.美國國家網絡安全卓越委員會推動抗量子加密遷移
4月,美國國家網絡安全卓越委員會NCCoE(由來自公共和私營部門的網絡安全專家組成)發布了一份出版物草案,討論了采用新抗量子加密算法的準備工作。
NCCoE表示,它將與行業合作者、受監管的行業部門和美國政府合作,提高人們對遷移到后量子算法所涉及問題的認識,并為加密技術社區的遷移做好準備。
5.PQShield支持抗量子加密遷移、高級側通道安全實施
5月,抗量子加密標準公司PQShield與IT服務咨詢和業務解決方案提供商Tata Consultancy Services(TCS)簽署了諒解備忘錄,幫助其客戶過渡到量子安全解決方案。它還宣布與側通道分析和測試工具提供商eShard合作,進一步加速抗量子加密的高級側通道安全實施,這對于跨行業的高安全標準至關重要。
PQShield首席執行官兼創始人Ali El Kaafarani表示:“鑒于大型組織的加密基礎設施規模龐大且高度依賴安全通信,量子計算機對大型組織構成了特殊的威脅。隨著越來越多的企業意識到問題的緊迫性并尋求解決方案,我們看到商業格局發生了重大轉變。”
6.X9宣布倡議創建抗量子加密評估指南
6月,認可標準委員會X9 Inc.(X9)宣布了一項新舉措:制訂抗量子加密評估指南,作為抗量子加密過渡的路線圖。X9表示,該指南可被組織用于自我評估、對第三方服務提供商的非正式評估,或由合格的信息安全專業人員進行獨立評估。安全審計師或監管機構也可參考該評估指南,同時該指南也將為加密敏捷的標準化奠定基礎。
7.谷歌通過抗量子加密幫助Chrome抵御未來攻擊
今年8月,谷歌宣布將在Chrome中添加對抗量子加密的支持,從而確保網絡瀏覽免受后量子安全威脅。
新的抗量子加密技術被稱為X25519Kyber768,是一種混合機制,結合了兩種加密算法來加密TLS會話。分別是X25519(一種廣泛用于當今TLS密鑰協商的橢圓曲線算法)和Kyber-768(一種抗量子密鑰封裝方法(KEM))。新的混合加密已在Chrome 116中提供。
Parekh Consulting首席分析師Parekh Jain表示:“谷歌保護Chrome加密密鑰免受后量子威脅的做法非常具有前瞻性。因為雖然量子計算機的廣泛采用還需要數年時間,但當下的網絡信息有被保存下來稍后解密的風險。”
8.NIST發布抗量子加密標準草案
8月,美國國家標準與技術研究院(NIST)發布了抗量子加密標準草案,希望將其打造成后量子加密的全球框架。這些標準基于NIST經過七年流程篩選出來的抗量子加密算法。
NIST選擇的公鑰封裝機制是CRYSTALS-KYBER,以及三種數字簽名方案:CRYSTALS-Dilithium、FALCON和SPHINCS+。NIST表示,這些算法的目的是在可預見的未來,包括在量子計算機出現之后,能夠保護敏感的美國政府信息,并將其納入三個FIPS:FIPS 203、FIPS 204和FIPS 205。
9.CISA、NSA、NIST發布抗量子加密遷移資源
8月,美國網絡安全和基礎設施安全局(CISA)、國家安全局(NSA)和NIST發布了一份關于量子能力影響的情況說明書,敦促所有組織,特別是那些支持關鍵基礎設施的組織,通過制定自己的量子就緒路線圖,開始盡早規劃向抗量子加密標準的遷移。
說明書概要介紹了組織向抗量子加密遷移的各項準備工作,包括:準備密碼庫存、與技術供應商合作以及評估其供應鏈對系統和資產中的量子脆弱密碼的依賴。該情況說明書還為產品中使用量子脆弱加密技術的供應商提供了建議。
美國國家安全局網絡安全總監羅布·喬伊斯(Rob Joyce)表示:“向安全量子計算時代的過渡是一項長期的、密集的社區努力,需要政府和行業之間的廣泛合作。關鍵是今天就踏上這一旅程,而不是等到最后一刻。”
10.安全技術社區發起抗量子加密聯盟
9月,由技術專家、研究人員和行業人士組成的技術社區發起了抗量子加密聯盟,以推動公眾對抗量子加密算法的理解和采用。聯盟創始成員包括IBM、高通、微軟、MITRE、PQShield、SandboxAQ和滑鐵盧大學。
該聯盟最初將重點關注四個工作流程:
- 推進與抗量子加密遷移相關的標準。
- 創建技術資料以支持相關領域的教育和人力資源發展。
- 生成和驗證開源、生產質量的代碼,并為垂直行業實施抗側通道代碼。
- 確保加密敏捷性。