Postkvantkryptering mellan nationell säkerhet och global geopolitik

av Davide Maniscalco, regional samordnare Aidr, juridisk och integritetsansvarig Swascan, Tinexta Group

Det amerikanska handelsdepartementets National Institute of Standards and Technology (NIST) har valt ut den första gruppen av kryptografiska verktyg utformade för att motstå angrepp från en framtida kvantdator.

Faktum är att kvantberäkningar har sådan bearbetningskraft att de utgör ett potentiellt hot för brott mot säkerhetsåtgärderna som används för att skydda integriteten i de sammankopplade systemen i det digitala ekosystemet och, mer allmänt, för säkerheten för vår digitala information.

Och faktiskt använder kryptografiska system med offentliga nyckel för närvarande "i fältet" matematik för att skydda känslig elektronisk information, vilket säkerställer att digital information är otillgänglig för oönskade tredje parter.

En tillräckligt kapabel kvantdator, baserad på en annan teknik än dagens konventionella datorer, kan dock snabbt lösa de matematiska problem som ligger till grund för dagens kryptosystem och därmed bryta mot deras konfidentialitet.

Omvänt förlitar sig kvantresistenta algoritmer på matematiska problem (främst strukturerade gitter men även hashfunktioner) som både konventionella och kvantdatorer borde ha svårt att lösa.

Algoritmer är designade för två huvuduppgifter för vilka kryptografi vanligtvis används:

  • allmän kryptografi, som används för att skydda information som utbyts på ett offentligt nätverk;
  • digitala signaturer, som används för identitetsautentisering.

Tillkännagivandet av den kommande releasen av kryptografiska standarder följer efter en sexårig insats ledd av NIST, som 2016 bjöd in kryptografer från hela världen att ta fram och sedan kontrollera kryptografiska metoder som skulle kunna motstå en attack från en framtida kvantdator. .

De fyra utvalda kryptografiska algoritmerna kommer därmed att bli en del av NIST:s postkvantkrypteringsstandard, som förväntas vara färdigställd om cirka två år.

För allmän kryptografi har NIST valt CRYSTALS-Kyber-algoritmen som kännetecknas av relativt små kryptografiska nycklar som två parter enkelt kan utbyta med högre driftshastighet.

För digitala signaturer, som ofta används för att verifiera identitet under en digital transaktion eller för att signera ett dokument på distans, har NIST valt de tre algoritmerna CRYSTALS - Dilithium, FALCON och SPHINCS +.

Men varför är NIST:s tillkännagivande av post-kvantkryptografiska algoritmer så tekniskt viktigt i det geopolitiska sammanhanget?

Det är välkänt att den kinesiska regeringen har avsatt hela 10 miljarder dollar för att främja kvantberäkningar, vilket ökar statliga investeringar med mer än 7%.

Däremot har USA:s handelsdepartement förbjudit åtta kinesiskanknutna teknikenheter i jakten på en strategi som syftar till att förhindra att framväxande amerikansk teknologi används eller, ännu värre, utnyttjas för framsteg inom Kinas kvantdatorer som är funktionella till militära tillämpningar med efterföljande utveckling. förmåga att bryta kryptering eller utveckla okrossbar kryptering.

I detta avseende, just i dessa dagar, utfärdade cheferna för MI5 och FBI en gemensam varning om det växande hotet från Kina.

Specifikt sa FBI-chefen Christopher Wray att den kinesiska regeringen "utgör det största långsiktiga hotet mot ekonomisk och nationell säkerhet, mot Storbritannien, USA och allierade i Europa och på andra håll."

Wray varnade då tydligt för att den kinesiska regeringen "utgör ett ännu allvarligare hot mot västerländska företag och är redo att stjäla deras teknik."

Av detta följer att NIST:s tillkännagivande måste välkomnas med medvetenheten om att kapplöpningen om postkvantkryptografi samtidigt är en fråga om nationell säkerhet, på en global geopolitisk nivå, och om integritet (datakonfidentialitet) i det digitala ekosystemet. av internet av allt.

Och i själva verket måste det sägas att även om de nuvarande kryptografiska algoritmerna är ganska säkra mot konventionella attacker, är de ändå inte resistenta och kommer definitivt inte att vara resistenta mot kvantattacker, vilket är anledningen till att (delvis) regeringar runt om i världen är allokera miljarder investeringar till den nya guldrushen.

I det här scenariot, medan utvecklingen av kvantteknologi fortsätter snabbt, kan vi inte förbise ett scenario där fientliga aktörer och kriminella hackare exfiltrerar krypterade datamängder och förbehåller sig rätten att tillämpa kvantexploatering först vid ett senare tillfälle.

Av dessa skäl rekommenderar NIST och Cybersecurity and Infrastructure Security Agency (CISA), för att bättre förbereda sig för den potentiella lanseringen 2024 av nya kryptografiska standarder, att inventera organisationssystem för applikationer som använder nyckelkryptografi. publicera och testa standarder (när officiellt släppt) i en laboratoriemiljö.

Det kommer dock att vara viktigt att förbereda sig väl för att utbilda och förbereda offentliga, privata och kritiska infrastrukturer för denna nya övergång.

Medan standarden är under utveckling, uppmuntrar NIST fortfarande säkerhetsexperter att utforska de nya algoritmerna och överväga hur deras applikationer kommer att använda dem, men inte att få in dem i sina system ännu, eftersom algoritmerna kan ändras något innan standarden är slutgiltig.

Postkvantkryptering mellan nationell säkerhet och global geopolitik