kwantumsprong Encryption’s: De race naar de hackers van morgen te stoppen

Onderzoekers zijn al bezig met de volgende generatie van encryptie.

Meer over cryptografie en beveiliging

Quantum computers zouden – theoretisch – problemen die traditionele digitale computers vinden onmogelijk te hanteren op te lossen.

IBM’s Quantum Ervaring kan een qubit proefrit via de cloud aan te bieden en te overwinnen meer dan een paar fysieke hindernissen.

Dat betekent dat ze zou een enorme security hoofdpijn te maken als ze worden gebruikt om de encryptie die op dit moment stelt alles van e-mails en medische dossiers om banktransacties te kraken.

Zoals onderzoek naar quantum computers is vooruitgang geboekt in de afgelopen jaren, hebben overheden en tech bedrijven besefte dat als iemand doet het bouwen van een grootschalige kwantumcomputer, dan is een nieuwe quantum-resistente vorm van encryptie moet klaar te zijn.

Het National Institute of Standards and Technology (NIST), de Amerikaanse federale bureau dat technologische standaarden overziet, is nu de eerste stappen in de richting van de ontwikkeling van quantum-resistente crypto.

NIST is vragen om commentaar op een nieuw proces te vinden en publieke sleutel cryptografische algoritmes die niet kan worden gekraakt door quantum computers te evalueren.

“Als grootschalige quantum computers ooit worden gebouwd, zullen ze in staat om veel van de public-key cryptosystemen breken momenteel in gebruik zijn. Dit zou ernstig de vertrouwelijkheid en integriteit van digitale communicatie op het internet en elders in gevaar brengen”, zegt NIST.

De undercover oorlog tegen uw internet geheimen: Hoe online surveillance gekraakt ons vertrouwen in het web (elaptopcomputer.com); Hacking door ‘onvermijdelijke’ dankzij de politie het gebruik van encryptie, encryptie en toezicht: de onstuitbare kracht en het onroerend doel van het internettijdperk ; Google Chrome beschermt tegen quantum hacking voordat het zelfs kan gebeuren

Onderzoekers schatten dat een quantumcomputer staat is het breken van 2000-bit RSA in een kwestie van uren zou kunnen worden gebouwd in 2030 voor een budget van ongeveer $ 1 miljard. “Dit is een ernstige bedreiging voor de lange termijn aan de cryptosystemen momenteel gestandaardiseerd door NIST,” het Instituut waarschuwde in haar recente rapport over Post-Quantum Cryptography.

Het doel is om systemen die beveiligd tegen zowel quantum en klassieke computers te ontwikkelen, en die kan samenwerken met bestaande communicatieprotocollen en netwerken.

NIST zei dat sommige ingenieurs voorspellen dat binnen de komende 20 jaar zal iemand quantum computers groot genoeg om in wezen alle publieke sleutel regelingen breken momenteel in gebruik te bouwen. Omdat het bijna 20 jaar heeft genomen om onze moderne public key cryptografie-infrastructuur, dat betekent zetten: “We moeten nu beginnen onze informatie beveiligingssystemen voor te bereiden om te kunnen quantum computing te weerstaan”, zegt NIST.

De impact van de quantum computing.

Veiligheid; Witte Huis benoemt eerste Federal Chief Information Security Officer, veiligheid, Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond, veiligheid, Chrome etikettering HTTP-verbindingen beginnen als niet-veilige, veiligheid, de Hyperledger Project groeit als gangbusters

Veel cryptografische algoritmes baseren hun veiligheid op het probleem dat de conventionele computers met factoring zeer grote aantallen, dat is iets dat quantum computers veel efficiƫnter kunnen doen. Maar verschillende wiskundige benaderingen zou kunnen struikelen quantum computers, zodat de onderzoekers zijn op zoek naar een aantal exotisch genaamd soorten cryptografie. Deze omvatten methoden op basis van roosters, codes, multivariate veeltermen, en hashes, andere voorstellen zijn gebaseerd op de evaluatie van isogenies op supersingular elliptische krommen, de conjugacy zoeken probleem, en aanverwante problemen in vlechtgroep, merkte NIST.

NIST is het verkennen van voorlopige evaluatiecriteria voor quantum-resistente public key cryptografie normen, een proces dat is te wijten aan het einde van dit jaar worden afgerond. NIST zal dan beginnen voorstel goed te keuren voor de quantum-resistente public key encryptie, digitale handtekeningen, en de belangrijkste uitwisseling algoritmen, met een deadline in eind 2017. Dit zal worden gevolgd door drie tot vijf jaar van openbaar onderzoek voordat ze als standaarden worden geaccepteerd.

Dus, terwijl de nieuwe encryptie-algoritmen moeten toekomstige communicatie tegen aanvallen, wat te denken van al die oude gegevens beveiligd met bestaande cryptografische normen te beschermen? Zal het risico lopen op een later tijdstip? Professor Alan Woodward van de Universiteit van Surrey denkt dat het onwaarschijnlijk is.

“Sommige inlichtingendiensten zouden kunnen houden een aantal high-value mededelingen van doelwitten van belang, maar voor het grote publiek zal het een bedreiging vanaf het punt het eerder komt dan met terugwerkende kracht,” zei hij.

Woodward merkte ook op dat de public-key encryptie-algoritmes zijn degenen die risico lopen – en deze worden alleen gebruikt voor belangrijke uitwisseling, en de meeste dienst Forward Secrecy toch dus dat de belangrijkste veranderingen voor elke dialoog.

“Iemand die de gecodeerde berichten had opgeslagen, zouden niet door quantum computers worden geholpen als de berichten zelf zijn eigenlijk versleuteld met symmetrische sleutel encryptie regelingen. Iemand zou niet alleen hebben gehad om de berichten van de dialoog die de sleutel uitgewisseld op te slaan, maar ook precies weten welke toets betrekking heeft op die boodschap, “zei hij.

Witte Huis benoemt eerste Federal Chief Information Security Officer

Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond

Chrome etikettering HTTP-verbindingen als niet-beveiligde start

De Hyperledger Project groeit als gangbusters