Moody: Dyskredytacja SIKE pokazuje, że proces oceny PQC działa

Węzeł źródłowy: 1644748

By Dan O'Shea opublikowano 30 sierpnia 2022

Duża część sektora kwantowego była ostatnio zaniepokojona, gdy artykuł badawczy wykazał, że Supersingular Isogeny Key Encapsulation (SIKE), schemat szyfrowania klucza publicznego, który w zeszłym miesiącu awansował do czwartej rundy oceny jako potencjalnego standardu branżowego, może być podatny na atak ze strony jednordzeniowego komputera PC. 

Jednakże dyskredytacja SIKE Zdaniem Dustina Moody’ego, matematyka i kierownika projektu dotyczącego kryptografii postkwantowej (PQC) w National Institute of Stands, tak szybko po jego osiągnięciu, czasami długi proces poddawania kandydatów na standardy szczegółowej publicznej inspekcji i ocenie przebiega zgodnie z założeniami i Technologii (NIST).

Pod koniec zeszłego tygodnia Moody przemawiał podczas seminarium internetowego Narodowego Centrum Doskonałości Cyberbezpieczeństwa (NCCoE), wyjaśniając, czego NIST nauczył się z szybkiej dyskredytacji SIKE. „Spodziewamy się, że tak będzie przebiegał ten proces” – powiedział. „Wszystkie te kryptosystemy zaprosiliśmy ludzi, aby się im przyjrzeli i rozpoczęli cykle ataków… To pokazuje wartość ich oceny i testowania. Dlatego właśnie chcieliśmy, żeby coś takiego miało miejsce w tym procesie.”

Jednak dodał: „Z drugiej strony tak, [SIKE] dotarł do czwartej rundy, co oznacza, że ​​przeszedł przez trzy rundy i zaczynaliśmy nabierać do tego pewności”. Moody wyjaśnił, że jednym z powodów, dla których NIST umieścił ją w czwartej rundzie, zamiast wcześniej ją wybrać lub standaryzować, jest to, że technika ta pochodzi z „nowszego obszaru badań i czuliśmy, że nadal potrzebuje jeszcze trochę więcej czasu” – powiedział Moody. „W tym sensie nie jest ostatecznie zaskakujące, że odkryto, że ten algorytm jest uszkodzony. To bardzo dobry wynik badania, ale nie zaobserwowaliśmy żadnych pęknięć w zabezpieczeniach [SIKE], dopóki nie naruszono ich w tym artykule”.

Powtarzając spekulacje branżowe, Moody stwierdził również, że „jest mało prawdopodobne”, aby SIKE przetrwał czwartą rundę, jednak obecnie nie ma planu dodania do czwartej rundy nowego kandydata do szyfrowania, który go zastąpi. 

Wskazał, że NIST pragnie otworzyć proces standaryzacji dla nowych kandydatów na podpisy cyfrowe, ale każdy nowy uczestnik prawdopodobnie będzie musiał czekać lata oceny.

Nawet schemat szyfrowania i modele podpisu cyfrowego wybrane do standaryzacji w zeszłym miesiącu nadal potencjalnie czekają kolejne dwa lata bardziej rygorystycznej oceny, testowania, a nawet udoskonalania, zanim zostaną one sfinalizowane, prawdopodobnie gdzieś w 2024 r. Chociaż istnieje coraz większe poczucie pilności aktualizacji W rozmowie z PQC Moody podkreślił, że organizacje nie powinny jeszcze podążać tą drogą zbyt daleko.

„Naprawdę zalecamy, aby do czasu opublikowania standardów nie wpisywać ich na stałe ani nie wklejać, ponieważ obecne wersje specyfikacji mogą się nieznacznie zmieniać do czasu opublikowania standardu”.

Podobnie jak inni Moody i NCCoE zaleciły, aby na razie skupić się na podsumowaniu używanego szyfrowania oraz liczbie i klasach urządzeń i systemów, które ostatecznie będą wymagały aktualizacji, a także poświęcić czas na dokładne opracowanie planu migracji PQC.

„Obecnie opracowujemy standardy” – powiedział Moody. „Przygotowujemy dokumenty, które wskażą, jak je wdrożyć. Oczekujemy, że ostateczne wersje zostaną opublikowane do 2024 r. Wcześniej opublikujemy wersje do publicznego komentowania, abyśmy mogli uzyskać opinie i sugestie oraz zająć się wszystkimi niezbędnymi kwestiami.

Moody bez wątpienia będzie miał więcej do powiedzenia na ten temat podczas wystąpienia w programie „The Future of PQC” o godz Wydarzenie IQT dotyczące cyberbezpieczeństwa kwantowego pod koniec października w Nowym Jorku.

Dan O'Shea od ponad 25 lat zajmuje się telekomunikacją i pokrewnymi tematami, w tym półprzewodnikami, czujnikami, systemami sprzedaży detalicznej, płatnościami cyfrowymi i obliczeniami/technologią kwantową.

Znak czasu:

Więcej z Wewnątrz technologii kwantowej