NIST เสนอการสร้างมาตรฐานการเข้ารหัส AES ที่หลากหลายยิ่งขึ้น

ในฐานะนักวิเคราะห์ความปลอดภัยทางไซเบอร์ผู้ช่ำชองและมีประสบการณ์มากกว่าสองทศวรรษ ฉันได้เห็นวิวัฒนาการของการเข้ารหัสตั้งแต่เริ่มต้นจนถึงระบบที่ซับซ้อนอย่างที่เรามีอยู่ในปัจจุบัน ข้อเสนอของ NIST เพื่อสร้างมาตรฐานให้กับบล็อกและขนาดคีย์ที่ใช้ใน AES ให้เป็น 256 บิตถือเป็นก้าวสำคัญในการพิสูจน์โครงสร้างพื้นฐานดิจิทัลของเราในอนาคตเพื่อต่อต้านภัยคุกคามของคอมพิวเตอร์ควอนตัมที่กำลังจะเกิดขึ้น

พูดง่ายๆ ก็คือสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) แนะนำว่าเราทุกคนควรใช้บล็อกและขนาดคีย์ 256 บิตเมื่อเข้ารหัสข้อมูลด้วย Advanced Encryption Standard (AES)

ในฐานะนักวิเคราะห์ ฉันสนับสนุนให้ขยายขนาดบล็อกตามความต้องการที่เพิ่มขึ้นของแอปพลิเคชันที่มีข้อมูลจำนวนมากที่เราเห็น ควบคู่ไปกับความต้องการที่เพิ่มมากขึ้นสำหรับบริการที่ต้องใช้ข้อมูลจำนวนมากดังกล่าว

ในขณะนี้ AES (มาตรฐานการเข้ารหัสขั้นสูง) ใช้ขนาดบล็อก 128 บิต และมาตรฐานนี้รองรับความยาวคีย์ที่แตกต่างกันสามแบบ: 128 บิต, 192 บิต หรือ 256 บิต

การเพิ่มความยาวของคีย์การเข้ารหัสสามารถรับประกันความปลอดภัยควอนตัมภายในระบบการเข้ารหัสได้ หากความยาวของคีย์การเข้ารหัสเกินจำนวนหลักที่คอมพิวเตอร์ควอนตัมสามารถแยกตัวประกอบและถอดรหัสได้ การป้องกันการเข้ารหัสจะยังคงไม่เสียหาย

มีแผนพัฒนาวิทยาการเข้ารหัสลับแบบต้านทานควอนตัมเกิดขึ้น

อันตรายที่อาจเกิดขึ้นจากคอมพิวเตอร์ควอนตัมที่ถอดรหัสวิธีการเข้ารหัสที่ใช้ในปัจจุบันในด้านการเงิน สกุลเงินดิจิทัล และการสื่อสารทางทหาร มีความชัดเจนมากขึ้นหลังจากที่ Google เปิดตัวโปรเซสเซอร์ควอนตัม Willow

ว่ากันว่าวิลโลว์มีความสามารถในการแก้ไขปัญหาการคำนวณที่ซับซ้อนได้ในเวลาเพียงห้านาที ซึ่งจะต้องใช้คอมพิวเตอร์ที่ใช้การประมวลผลแบบไบนารีประมาณ 10 เจ็ดล้านปีจึงจะเข้าใจได้

แม้ว่าคอมพิวเตอร์ควอนตัมจะมีความสามารถในการประมวลผลเพิ่มขึ้นอย่างเหลือเชื่อ แต่คอมพิวเตอร์เหล่านั้นก็ถูกจำกัดด้วยข้อจำกัดทางสถาปัตยกรรมบางประการ ข้อจำกัดดังกล่าวประการหนึ่งคือการจัดสรร qubit สำหรับการแก้ไขข้อผิดพลาด ซึ่งปัจจุบันทำให้อุปกรณ์เหล่านี้เป็นไปไม่ได้ที่จะละเมิดรหัสการเข้ารหัสในปัจจุบัน

ในบล็อกโพสต์ที่เผยแพร่เมื่อวันที่ 29 ตุลาคม Vitalik Buterin ผู้ร่วมสร้าง Ethereum ได้เสนอกลยุทธ์เพื่อทำให้ Ethereum ทนทานต่อการโจมตีด้วยคอมพิวเตอร์ควอนตัม ผ่านการใช้ Account Abstraction ซึ่งเป็นส่วนหนึ่งของแผนการพัฒนาในอนาคต

ตามความเห็นของ Buterin แม้ว่าเครือข่ายเข้ารหัสลับจะต้องเตรียมพร้อมสำหรับการมาถึงของอำนาจสูงสุดของควอนตัม แต่คอมพิวเตอร์ควอนตัมที่เป็นภัยคุกคามจริงที่ก่อให้เกิดการเข้ารหัสนั้นไม่ได้ถูกคาดหวังมานานหลายทศวรรษ

ในเดือนพฤศจิกายน ธนาคารกลางสิงคโปร์ (MAS) และ Banque de France (BDF) ได้สรุปการทดลองเกี่ยวกับการเข้ารหัสหลังควอนตัม การทดสอบนี้มีวัตถุประสงค์เพื่อรักษาความปลอดภัยอีเมล Microsoft Outlook โดยใช้การคำนวณหลังควอนตัมเพื่อวัตถุประสงค์ด้านลายเซ็นดิจิทัล

วิธีการที่ปลอดภัยด้วยควอนตัมที่นำเสนอการป้องกันการโจมตีควอนตัมที่อาจเกิดขึ้นได้รับการแนะนำเป็นทางเลือกสำหรับระบบที่ใช้ Elliptic Curve Digital Signature Algorithms (ECDSA) กล่าวง่ายๆ ก็คือ มีการเสนอเทคนิคใหม่เหล่านี้เพื่อรับประกันความปลอดภัยควอนตัมในระบบที่ ECDSA ใช้งานอยู่ในปัจจุบัน

ในทางตรงกันข้าม Adam Back ผู้ร่วมก่อตั้งและซีอีโอของ Blockstream แสดงให้เห็นว่าไม่น่าจะใช้วิธีการแบบแฮชดังกล่าว และเขาคาดว่าการวิจัยหลังควอนตัมจะคงอยู่ต่อไปอีกหลายปีซึ่งจะนำไปสู่การครอบงำควอนตัม

2024-12-27 23:26