PQC Постквантова криптографія с сертифікатом SSL Secure Site Pro Україна
Логотип департаменту безпеки WebTrust ТОВ Адграфікс

Приєднуйтесь до постквантовой криптографії з проектом Open Quantum Safe (https://openquantumsafe.org) - ініціативою щодо підтримки розробки і створення прототипу квантово-стійкої криптографії. C-бібліотека Liboqs з відкритим кодом для quantum-resistant cryptographic algorithm доступний на GitHub.

Тестуйте постквантову криптографію в гібридних сертифікатах Symantec Secure Site Pro

Квантові обчислення зруйнують стандарти шифрування RSA / ECC. Питання тільки в тому, коли це станеться. DigiCert тестує постквантову криптографію в гібридних сертифікатах Secure Site Pro, щоб забезпечити захист як від стандартних, так і від квантових атак. Почніть тестувати постквантовие сертифікати безпеки сьогодні, щоб забезпечити безпеку ваших даних завтра. Підготуйте до квантово-безпечного майбутнього.

DigiCert Secure Site Pro приймає квантовий стрибок

Сьогодні майже всі цифрові комунікації захищені трьома криптографічними системами: шифрування з відкритим ключем, цифрові підписи та обмін ключами. У сучасній інфраструктурі відкритих ключів ці системи реалізуються з використанням асиметричних криптографічних алгоритмів RSA або ECC. Криптографія RSA і ECC грунтується на так званому припущенні про обчислювальної жорсткості - гіпотезі про те, що теоретична числова проблема, така як цілочисленна факторизація або проблема дискретного логарифма, не має ефективного вирішення. Однак ці припущення грунтувалися на обчислювальної потужності класичних комп'ютерів. Хоча практичний квантовий комп'ютер ще не розроблений, поступовий прогрес, досягнутий за останні кілька років, змушує експертів вважати, що ми не за горами.

Одним з очікуваних результатів квантових обчислень є те, що існуюча в світі криптографічна інфраструктура повинна кардинально змінитися. У 1994 році Пітер Шор продемонстрував, що асиметричні алгоритми, засновані на припущенні про обчислювальної жорсткості, можна дуже легко зламати за допомогою досить потужного квантового комп'ютера і спеціального алгоритму, пізніше названого алгоритмом Шора. Фактично, квантовий комп'ютер з достатньою кількістю кубітів і глибиною схеми може миттєво зламати асиметричні алгоритми. Для докладного пояснення алгоритму Шора і того, як квантові комп'ютери можуть порушити асиметричне шифрування, подивіться це відео.

Сьогодні використовуються системи «інфраструктури відкритих ключів» або PKI, і вони є необхідною частиною конфіденційних і критично важливих цифрових процесів, які використовуються для фінансів, торгівлі, зв'язку, корпоративних обчислень, транспорту, оборони, виробництва, охорони здоров'я, уряду, логістики та всі інших аспектів нашого цифрового життя. За оцінками більшості експертів, протягом наступних 20 років буде побудований досить потужний квантовий комп'ютер з необхідними кубитами і глибиною контуру для злому ключів RSA і ECC. Згідно з проектом постквантової криптографії NIST, навряд чи буде проста заміна для наших поточних криптографічних алгоритмів з відкритим ключем. Будуть потрібні значні зусилля для розробки, стандартизації та розгортання нових постів - квантові криптосистеми.

Квантові комп'ютери представляють найбільшу загрозу для асиметричних криптографічних алгоритмів. Це означає, що криптографічний система, яка використовується для цифрового підпису сертифікатів і обробки початкового рукостискання SSL / TLS, є потенційним вектором атаки. На думку NIST, і ASC X9 симетричні криптографічні алгоритми, такі як AES, використовувані для створення сеансових ключів для захисту даних при передачі після початкового рукостискання TLS / SSL, здаються стійкими до атак квантових комп'ютерів. Фактично, для захисту від квантових комп'ютерних атак досить подвоїти бітову довжину симетричного ключа, наприклад, з AES-128 до AES-256. Це пов'язано з тим, що симетричні ключі засновані на псевдовипадковому рядку символів і вимагають використання атаки методом грубої сили чи використання будь-якої відомої вразливості для злому шифрування, на відміну від використання алгоритму Шора для порушення асиметричної криптографії. Цей вектор атаки загрожує первісному зв'язку з серверами з використанням цифрових сертифікатів кінцевих об'єктів. Хоча це все ще досить велика загроза, це, ймовірно, не самий небезпечний вектор атаки.

Ймовірно, найбільш небезпечним вектором атак з боку квантових комп'ютерів є ланцюжок довіри - ланцюжок сертифікатів, використовувана клієнтськими цифровими сертифікатами. Асиметричні криптографічні алгоритми RSA і ECC використовуються на кожному рівні ланцюжка довіри: кореневий сертифікат підписує себе і проміжний сертифікат, а проміжний сертифікат підписує сертифікати кінцевого об'єкта. Якщо квантовий комп'ютер зможе обчислити закритий ключ проміжного сертифіката або кореневого сертифіката, основа, на якій будується PKI, зруйнується. Маючи доступ до закритого ключа, суб'єкт загрози може видавати підроблені сертифікати, які будуть автоматично довірятися браузерам. І на відміну від сертифіката кінцевого об'єкта, заміна кореневого сертифіката зовсім тривіальна.

Існує кілька квантово-безпечних криптографічних систем. З кінця 2016 року проект NIST Post-Quantum Cryptography (PQC) очолює дослідні роботи по квантово-безпечним криптографічних систем. Поки що визначено 26 постквантових алгоритмів в якості потенційних кандидатів на заміну існуючих криптографічних системах PKI. Однак, перш ніж ці криптографічні системи будуть готові до стандартизації та розгортання, необхідно провести набагато більше досліджень і випробувань. Відповідно до термінів проекту NIST PQC, ще один раунд винятків відбудеться десь між 2020 і 2021 роками, а проекти стандартів стануть доступні між 2022 і 2024 роками. Перехід повинен відбутися задовго до того, як будуть побудовані будь-які великомасштабні квантові комп'ютери.

У 2015 році Національний інститут стандартів і технологій (NIST) запросив експертів щодо шифрування представити свої алгоритми-кандидати для тестування на відповідність очікуваним можливостям квантових обчислень. DigiCert почав працювати з декількома гравцями постквантової індустрії, щоб допомогти створити екосистему PKI, яка є квантово безпечною і досить гнучкою, щоб протистояти будь-яким майбутнім загрозам. Першим кроком для ефективного захисту від цих майбутніх загроз є виявлення різних векторів атак, створюваних ландшафтом постквантових загроз. DigiCert почав тестування життєздатності вбудовування постквантових алгоритмів в гібридні сертифікати з використанням проекту IETF https://csrc.nist.gov/Projects/Post-Quantum-Cryptography

DigiCert Secure Site Pro - цей гібридний сертифікат який використовує постквантовий криптографічний алгоритм в поєднанні з класичним криптографічним алгоритмом, який дозволяє перевірити життєздатність розгортання постквантових гібридних сертифікатів TLS, а також підтримувати зворотну сумісність. Для цієї першої ітерації постквантовий криптографічний алгоритм з'єднується з криптографічним алгоритмом з еліптичної кривої. Квантові обчислення готові змінити світ ІТ. Використовуючи квантову механіку, квантові комп'ютери обіцяють вирішувати певні категорії складних проблем набагато швидше, ніж традиційні комп'ютери сьогоднішнього дня.

Вердикт: квантові обчислення представляють собою істотну загрозу для алгоритмів асиметричної криптографії, таких як RSA і ECC, які лежать в основі практично всієї поточної безпеки в Інтернеті.