查看原文
其他

美国安全部门发布报告:必须立即为后量子加密标准做准备

光子盒研究院 光子盒 2023-03-04
光子盒研究院出品

8月24日,美国网络安全和基础设施安全局(CISA)发布了《CISA洞察力:为后量子密码学的关键基础设施做准备》(CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptography)报告[1],概述了利益相关者现在应该采取的行动,为他们未来迁移到NIST的后量子加密标准做准备。CISA表示[2]:“强烈敦促利益相关者立即遵循报告中的建议,以确保自身顺利迁移到后量子密码标准。”



光子盒整理报告全文如下:


01

数字通信的量子风险


国家和私人公司正在积极追求量子计算机的能力。量子计算开辟了令人兴奋的新的可能性;然而,这种新技术的后果包括对当前加密标准的威胁。这些标准确保数据的保密性和完整性,并支持网络安全的关键因素。虽然目前还不存在能够破解现行标准中的公钥加密算法的量子计算技术,但政府和关键基础设施实体(包括公共和私人组织)必须共同努力,为新的后量子密码标准做好准备,以抵御未来的威胁。


2021年3月,国土安全部部长Alejandro N. Mayorkas概述了他对网络安全恢复的愿景,并将过渡到后量子密码作为一个优先事项。政府和关键基础设施组织现在必须采取协调的准备行动,以确保顺利迁移到国家标准与技术研究所(NIST)将于2024年公布的新《后量子加密标准》。


对55个国家关键功能(NCF)的脆弱关键基础设施系统进行清点是这种准备的第一步,并包括在DHS和NIST制定的后量子密码路线图中。量子计算对55个NCF中的每一个都有潜在风险。CISA敦促资产所有者和运营商遵循路线图和CISA的后量子密码学倡议,开始在其组织内解决这一风险。


02

公钥密码的量子威胁


所有的数字通信:电子邮件、网上银行、网上消息等,都依赖于用于传输数据的设备和应用程序中的数据加密。这种加密基于数学函数,确保数据在传输过程中的安全,保护数据免受篡改或间谍活动。在公开密钥加密(也被称为非对称加密)中,数学函数依靠加密密钥来加密数据,并验证发送者和接收者。



公钥加密要求每个信息使用两个独立、但相关的密钥(一个称为公钥,另一个称为私钥)来保护数据。数据的发送方和接收方不共享他们的私钥,而公钥可以共享、而不降低加密的安全级别。发送方使用他们的私钥对信息进行编码,并向接收方提供他们的公钥对信息进行解码。为了回复,收件人将遵循同样的程序并分享他们的公钥。由于只有两个密钥可以解码信息,“数字签名”允许一方用他们的私人密钥签署信息,而验证者使用公共密钥来验证发件人确实发送了信息。所有组织都需要使用公钥加密技术来安全地发送电子邮件,验证数字签名,保护敏感数据和在线用户信息。


当量子计算机的计算能力和速度达到更高水平时,它们将有能力破解公钥密码,威胁到商业交易、安全通信、数字签名和客户信息的安全。


专家们目前认为,量子计算机不太可能影响对称密钥加密法。在这种加密法中,发送方和接收方使用相同的密钥来保护数据。对称密钥加密法不需要抗量子的算法,而是通过使用更长的密钥大小来减轻量子计算带来的威胁,并保持与目前相同的安全水平。


03

什么是量子计算,它是怎样的一种威胁?


量子计算机利用量子物理学的特性,衍生出不同的计算能力,在某些方面远远超过了经典计算机的能力。利用量子力学,量子计算机利用量子比特,而不是二进制比特,来实现特定场景下更大的计算能力和速度:比如,破解当前的公钥加密技术。


支撑当前加密标准的算法依赖于解决经典计算机无法解决的数学问题。由于其费用和物理尺寸,能够破解加密算法的量子计算机可能首先被开发出来供技术公司、研究机构或国家使用。如果我们现在不开始为新的后量子加密标准做准备,未来,复杂的量子计算机可能威胁到美国的国家安全。


04

对国家关键职能的潜在影响


国家关键功能是政府和私营部门的职能,对美国至关重要,其中断、腐败或功能失调将对安全、国家经济安全、国家公共卫生或安全或其组合产生严重影响。


为了帮助关键基础设施合作伙伴为采用后量子密码学做好准备,CISA分析了55个NCF中的每一个如何受到量子计算能力的影响;CISA还分析了NCF特定系统在迁移到后量子密码学时可能面临的挑战。这一分析的结果确定了亟需解决的漏洞和最重要的NCF,以实现向后量子密码学的成功迁移。


CISA根据其对量子计算对国家关键基础设施的预期影响的脆弱性分析了每个NCF。具体来说,根据每个NCF对当前密码标准依赖的紧迫性、需要更新的组织和系统的范围和规模,以及组织升级到新标准的相对成本,将其列为高、中或低优先级;CISA还将影响每个NCF迁移的因素排成恶化、中性或缓解因素:这些因素包括人力资本的可用性、迁移准备工作的状况等。


1)为利益相关者的参与确定国家重点基金的优先次序


国土安全行动分析中心(HSOAC,一个由联邦资助的研究和开发中心)为CISA制定的一项评估确定了美国政府和私营企业应该优先考虑的三个NCF领域。


  • 几个NCF将使大多数其他功能迁移到后量子密码学。成功提供这种支持将减轻大多数用户的大部分风险。
  • 对工业控制系统(ICS)的依赖是一个集中且脆弱的领域,因为ICS硬件的更换周期长,设备的地理分布广。
  • 保密期特别长的NCF将需要大量的支持,以确保国家最敏感的数据保持完全安全。


CISA还将继续提供关于量子计算能力如何影响NCF未来发展的见解。


2)能够实现后量子迁移的NCF


一些NCF将通过提供整合新加密标准的产品、补丁和其他软件及固件更新,直接支持整个关键基础设施社区向后量子加密技术的迁移。大多数NCF和它们所支持的关键基础设施都依赖于这些使能功能来成功执行迁移并保持其敏感信息的安全。以下四个NCF在支持成功迁移方面可能是最重要的:


  • 提供基于互联网的内容、信息和通信服务;
  • 提供身份管理和相关的信任支持服务;
  • 提供信息技术产品和服务;
  • 保护敏感信息。


CISA建议负责这些NCF的利益相关者与NIST、DHS和其他政府机构紧密合作,确保他们不仅为自己的迁移做好准备,而且为支持其他NCF的数字通信迁移做好准备。所有NCF的利益相关者都需要采取行动,但只有在这四个NCF创造出能够进行进一步更新的产品和服务之后。


3)工业控制系统(ICS)


将ICS升级到后量子密码学将是一个挑战,因为部署的依赖密码学的ICS硬件是昂贵的,而且相关设备往往在地理上是分散的。然而,各组织应该为迁移到后量子密码学做必要的准备。CISA敦促ICS组织确保其硬件更换周期和网络安全风险管理战略考虑到应对量子计算能力风险的行动。


依赖工业控制系统的NCF名单


4)支持长保密期


长期依赖数据保密的NCF特别容易受到量子挑战的影响,包括捕捉和利用活动。在这种活动中,对手捕获了使用当前加密算法加密的数据,并持有这些数据,打算在有能力破解加密的量子计算机时将其解密。


数据保密期较长的组织包括那些负责国家安全数据、包含个人身份信息(PII)的通信、工业商业机密、个人健康信息(PHI)和敏感的司法系统信息。例如,企业通常在内部网络中存储保密期较长的数据,并且很少传输这些数据,这就限制了其脆弱性。然而,这样的安全控制并不是万无一失的,组织应该优先考虑这些NCF的安全,防止捕捉和利用行动。


需要长期保密的NCF行动指南


05

建议领导者采取的行动


虽然NIST要到2024年才会发布新的后量子密码标准,但CISA敦促领导者现在就开始为迁移做准备,遵循后量子密码路线图。不要等到量子计算机被我们的对手使用时才采取行动:早期的准备工作将确保在后量子密码标准可用时顺利迁移到该标准。注:各组织应等到正式发布后在生产环境中实施新标准。


参考链接:
[1]https://www.cisa.gov/sites/default/files/publications/cisa_insight_post_quantum_cryptography_508.pdf
[2]https://www.cisa.gov/uscert/ncas/current-activity/2022/08/24/preparing-critical-infrastructure-post-quantum-cryptography


相关阅读:
美国网络安全和基础设施安全局推出后量子密码计划
白宫官员:缺少合作是中国量子计算落后于美国的主因
美国国家安全局发布《量子计算和后量子密码》
后量子密码项目的下一步是什么?NIST官员最新解读
NIST公布第一批后量子密码标准算法

#光子盒视频号开通啦!你要的,这全都#


每周一到周五,我们都将与光子盒的新老朋友相聚在微信视频号,不见不散
你可能会错过:

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存