image

NIST-encryptiestandaarden moeten aanval quantumcomputer weerstaan

donderdag 15 augustus 2024, 13:26 door Redactie, 10 reacties

Het Amerikaanse National Institute of Standards and Technology (NIST), een organisatie die onder andere verantwoordelijk is voor het opstellen van cybersecurityrichtlijnen voor de Amerikaanse overheid, heeft drie encryptiestandaarden gepubliceerd die bestand moeten zijn tegen aanvallen door quantumcomputers. NIST roept systeembeheerders op om zo snel mogelijk naar de nieuwe standaarden te migreren.

De nieuwe standaarden zijn bedoeld voor het beveiligen van informatie die wordt uitgewisseld op netwerken en voor digitale handtekeningen. Ze volgen uit een wedstrijd die het NIST jaren geleden startte en tientallen inzendingen opleverde. Uit deze inzendingen zijn vier algoritmes gekozen: CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ en FALCON. De eerste drie algoritmes zijn nu hernoemd naar respectievelijk Federal Information Processing Standard (FIPS) 203, FIPS 204 en FIPS 205. Wanneer de conceptstandaard voor FALCON verschijnt zal dit algoritme verdergaan als FIPS 206.

Daarnaast kijkt het NIST ook naar verschillende algoritmes die op een gegeven moment als back-upstandaarden kunnen dienen. Volgens het NIST gaan de ontwikkelingen op quantumgebied razendsnel en hebben sommige experts gewaarschuwd dat er binnen tien jaar een apparaat verschijnt dat de huidige encryptiemethodes kan kraken. Beheerders en organisaties worden opgeroepen om de nieuwe standaarden zo snel mogelijk binnen hun systemen te integreren, omdat volledige integratie de nodige tijd zal kosten.

Reacties (10)
15-08-2024, 13:55 door Anoniem
Ik herriner me vaag iets over een post quantum encryptiestandaard die gedurende de ontwikkeling was afgezwakt. Ben benieuwd of die ook in dit lijstje zit.
15-08-2024, 14:00 door Anoniem
Heel goede ontwikkeling... Zal de AIVD wel wat minder vinden nu ze net hadden geinvesteerd in quantum computing... (-;
15-08-2024, 14:21 door Anoniem
Door Anoniem: Ik herriner me vaag iets over een post quantum encryptiestandaard die gedurende de ontwikkeling was afgezwakt. Ben benieuwd of die ook in dit lijstje zit.
Als u refereert aan het CRYSTALS-Kyber algoritme; FIPS203 is daarop gebaseerd.
FIPS204 is gebaseerd op CRYSTALS-Dilithium en FIPS205 op Sphincs+.
FIPS206 is gebaseerd op het FALCON algoritme.
15-08-2024, 16:33 door Anoniem
Door Anoniem: Heel goede ontwikkeling... Zal de AIVD wel wat minder vinden nu ze net hadden geinvesteerd in quantum computing... (-;

Je schrijft het met een smiley, maar hier hoor je eigenlijk weinig over. Vooropgesteld: een quantum computer met voldoende rekencapaciteit zal niet alleen voor doorbraken zorgen op het gebied van crypto-analyse, maar ook op het gebied van molecuul simulaties en andere wiskundig lastige problemen.

Tegelijk worden quantum computer in cybersecurity vooral als dreiging gezien, vanwege de impact op vertrouwelijkheid, authenticiteit en integriteit. Eigenschappen die nu vooral door 'klassieke' cryptografie gewaarborgd worden. Dit zorgt ervoor dat er al tijd en energie gestoken wordt in 'quantum-veilige' alternatieven. Daardoor daalt echter ook de waarde van een quantum computer voor crypto-analyse. Welke investering kan een inlichtingendienst zich dan nog veroorloven, in de wetenschap dat de waarde hiervan gaat afnemen als steeds targets zijn met 'quantum-veilige' alternatieven? Die vraag blijft vaak onbenoemd in de hele discussie over de post-quantum crypto transitie.
15-08-2024, 16:33 door Anoniem
Wanneer komt het in SSH/SSL ?
15-08-2024, 16:43 door Anoniem
NIST roept systeembeheerders op om zo snel mogelijk naar de nieuwe standaarden te migreren.
Dat is niet aan systeembeheerders. Crypto is geen los stuk software dat je apart kan installeren, maar onderdeel van andere software. Het is dus aan softwareontwikkelaars om hun software aan te passen. Eigenlijk, het is aan ontwikkelaars van crypto-libraries om deze nieuwe standaarden te implementeren, zodat softwareonwikkelaars deze kunnen gaan gebruiken.
15-08-2024, 17:05 door Anoniem
Door Anoniem: Wanneer komt het in SSH/SSL ?
In SSL zal het zeker niet komen, dat protocol is dood, begraven en inmiddels gereincarneerd als TLS.
16-08-2024, 08:21 door Anoniem
Ik hoop dat wat er hier uitkomt beter is dan wat er bij eerdere onderzoeken naar quantum resistente encryptie...
Toen was een van de "sterkste" encryptie methodes heel goed in het weerstaan van aanvallen door quantum computers (statistisch), maar waren vergeten om ze ook te testen tegen conventionele aanvallen zonder quantum computers.
Een onderzoeker was in staat om de "encryptie" binnen 5 minuten te breken met een oude computer uit de jaren 80...Oeps?
17-08-2024, 14:02 door Anoniem
Het wordt veel te snel vrijgegeven als standaard. Er is nog nauwelijks onderzoek naar verricht, in ieder geval niet zo veel als bij niet-quantum crypto, immers pas 8 jaar geleden gestart. De vrees bestaat dan ook dat NSA hier al backdoors in heeft geplant die vooralsnog niet gevonden zijn.
26-08-2024, 08:40 door Anoniem
Door Anoniem:
Door Anoniem: Wanneer komt het in SSH/SSL ?
In SSL zal het zeker niet komen, dat protocol is dood, begraven en inmiddels gereincarneerd als TLS.
TLS1 == SSL3.next
Zie:
https://security.stackexchange.com/questions/92292/why-do-we-still-use-the-terms-ssl-and-https
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.