后量子安全

量子计算不断进步,尽管专家不确定何时会有强大的量子计算机足以打破目前正在使用的 RSA 和 ECC 加密算法,但许多人都假设这可能在 10 至 15 年的时间范围内发生。这是大体时间表,因为无法知道什么时候会发生这种情况,可能会更快,也可能会更晚。

量子威胁时间表

尽管量子威胁时间表尚不可知,但对于具有安全意识的机构来说,这是首要问题。全球风险研究院最近对量子科学技术领导者和专家进行了调查,以了解他们对公钥网络安全受到量子威胁的可能性和时间表的看法。如下图所示,他们的答复中出现了一些模式。

量子是对公钥网络安全的威胁吗?

来源:量子威胁时间表报告,全球风险研究院 (2019)

报告还概述了机构应如何评估自己的准备程度:

对于特定网络系统,任何特定机构完成后量子密码学过渡的紧迫性取决于三个简单的参数:

  1. 保质期限:数据必须受网络系统保护的年数;
  2. 迁移时间:将系统迁移到量子安全解决方案的年数;
  3. 威胁时间表:相关威胁行为者打破量子脆弱系统之前的年数。

如果威胁时间表短于保存期限和迁移时间之和,那么机构将无法在规定的年份内保护自己的资产免受量子攻击。

我们在博客文章《了解量子威胁的时机》一文中仔细剖析了这项研究以及报告的结果。

为后量子计算 (PQ) 做准备

机构需要开始考虑后量子安全威胁,因为迁移到后量子密码学很困难。早期开始考虑 PQ 的关键原因之一是了解具有不同大小、性能和吞吐量特征的算法在 IT 环境中的表现。 开始测试新算法时,您可以确定将 PQ 引入 IT 环境时的中断情况。

开始使用我们的 PQ 检查清单

Entrust 的地位

Entrust Datacard 通过与其他机构合作提出新的 IETF X.509 证书格式,将 RSA 和 ECC 等传统算法与新的 PQ 算法一起使用,在为后量子密码学做准备方面发挥了主导作用。

我们还密切关注美国国家标准与技术研究院 (NIST) 等机构的工作,该研究院正在进行一个项目,开发耐量子计算的算法,并最终将其标准化。我们还在研究开发混合测试证书,将传统算法(如 RSA 和 ECC)与新的 PQ 算法一起使用。我们希望帮助各公司维持其 IT 生态系统,以减少替代品,维持系统正常运行时间,并避免因缺乏准备而导致的代价高昂的更改。

Entrust Datacard 一直积极引领 IETF 论坛的讨论,在 PQ 社区内可以考虑解决方案。 我们在 IETF 标准论坛上发表的公开主张:

用于互联网 PKI 的复合密钥和签名
随着后量子密码学的广泛采用,实体需要拥有不同加密算法的多个公钥。由于单个后量子算法的可信度存疑,因此需要以一种方式执行多密钥加密操作,破坏它需要单独破坏每个组件算法。这需要定义用于保存复合公钥和复合签名数据的新结构。

阅读全文

多公钥算法 X.509 证书
本文档描述将替代加密材料集嵌入 X.509v3 数字证书、x.509v2 证书吊销列表 (CRL) 和 PKCS #10 证书签名请求 (CSR) 的方法。嵌入式替代加密材料使公钥基础设施 (PKI) 能够在单个对象中使用多种加密算法,并使其能够过渡到新的加密算法,同时保持与使用现有算法的系统的向后兼容性。定义了三个 X.509 扩展和三个 PKCS #10 属性,并详细介绍了扩展和属性中包含的替代加密材料的签名和验证程序。

阅读全文

后量子多算法 PKI 的问题陈述
后量子社区(例如,围绕 NIST PQC 竞争)正在推动将 RSA/ECC 与新主类型相结合的“混合化”加密货币,以对冲我们的量子对手,以及新主类型的算法/数学的突破。两次提交停滞后,Entrust Datacard 提交了一份草案,作为半正式的问题陈述,以及三类主要解决方案的概述。

阅读全文

后量子计算将如何影响密码学
正确设计、用于身份验证的电子签名方案将保持安全性,直到合适的量子计算机最终上线之日为止。如今的量子计算机的规模有限,因此不会对如今的密码学构成任何威胁。而且,在威胁成为现实之前,必须克服几大工程障碍。

然而,专家们认为这些障碍会被及时克服。 许多专家预测,能够突破如今标准公钥算法的量子计算机将在目前正在开发的系统的预期声明周期内提供。

如今的公钥算法部署用于身份验证、电子签名、数据加密和密钥生成等目的。一旦足够大小的量子计算机成为现实,我们将需要为这些功能中的每个功能执行更换计划。

数据加密和密钥协议算法容易受到记录密码文本攻击,在这种攻击中,如今对手记录受前量子算法保护的交换,并存储密码文本以供将来进行分析 - 一旦他们有了大型量子计算机。届时他们将能够恢复明文。对于这些关键目的,取决于所需算法的安全生命周期,前量子加密很快将变得易受攻击。

一旦存在合适的量子计算机,签名者就可以拒绝先前创建的签名,声称这些签名是使用后来被量子计算机断开的私钥伪造的。

后量子和经典混合密码学
在后量子时代如何为安全的加密通信做好准备有多种不同的方法。使用混合方法是过渡到尚未定义的 PQ 算法的一种更流行的方法。混合方法表明,不是信任一种算法,而是将 RSA 和 ECC 等传统算法与新的 PQ 算法一起使用。这对当前用例很有帮助,而前量子是一种可接受的身份验证方法,也可以根据 PQ 算法测试 IT 生态系统。

后量子证书的工作示例

在定义的密钥交换算法(如 Diffie-Helman、ECDH)下使用公钥和私钥,并在交换的每一端组合形成唯一密钥(无需交换私人信息)时,派生出共享密钥。混合密钥交换采用这一原则,并将两个或更多共享密钥组合使用来生成唯一密钥。下面描述的密钥交换代表了如何将抗量子算法(例如 New Hope、SIKE)与经典的非抗量子算法(例如 DHE、ECDH)一起使用,派生唯一的共享密钥。

混合的密钥交换:后量子 (PQ) 和经典

网络研讨会系列:量子世界的状况如何?

管理网络安全并想要了解更多量子计算信息的人都将获益于我们的网络研讨会系列。立即观看网络研讨会录像。