量子安全专家与 NSA 的 PQC 时间表同步

源节点: 1701232

By 丹·奥谢 28 年 2022 月 XNUMX 日发布

近几个月来,美国对后量子密码学 (PQC) 的紧迫感越来越强烈,拜登白宫以及国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 等组织敦促政府机构和其他组织准备保护自己免受量子计算机带来的安全威胁。

针对这种环境,美国国家安全局最近发布了一项咨询, 商业国家安全算法2.0 (CNSA 2.0),起初这似乎是一个令人头疼的问题。 除其他准备要求外,它还包括到 2035 年完成“国家安全系统 (NSS) 和相关资产”向 PQC 过渡的时间表。设定超过 12 年的最后期限似乎与紧迫性相反(和最初,一些行业观察家私下向 IQT 表达了他们对这一特定细节的惊讶)。 然而,自 XNUMX 月初 NSA 宣布以来的几周内,IQT 与几家公司的安全专家进行了交谈,他们表示时间表是完全合适的,因为从传统加密中正确迁移的工作量很大,并且新的政府机构的技术部署很少能迅速行动。

“美国政府制定了如此长的时间表是可以理解的 过渡到 PQC,因为它是最大和最复杂的之一 世界上的组织有详细的流程来定义他们的战略, 预算、要求和优先事项,”SandboxAQ 公共部门总裁、美国退役空军上校 Jen Sovada 说。 “他们还拥有一些必须持续可用的最复杂和相互关联的全球网络。 尽管 延长的采用时间表,美国政府现在开始过渡 到 PQC 以抵御捕获和利用活动,也称为立即存储 解密以后的攻击,以便作为容错、纠错的量子计算机 出现,他们将受到保护。”

她补充说,NSA CSNA 2.0 文件并没有放慢已经在努力成为 PQC 早期采用者的联邦政府机构的步伐。 “我们已经在与许多早期采用者合作,同时也帮助教育那些不熟悉该技术的人。 如果有的话,时间表有助于调整我们的优先事项并推动尽早采用
整个联邦政府的 PQC 迁移策略。”

Quantinuum 网络安全负责人 Duncan Jones 对此表示赞同,他说:“这里没有什么大惊喜。 总体而言,该指南是明智的,与 CISA 和相关组织的类似指南保持一致。 NSA 的 2035 年截止日期与今年早些时候发布的国家安全备忘录中的要求一致。”

琼斯补充说,即使 2035 年听起来很遥远,但随着迁移工作的开始,最关键的 NSS 资产将具有最高优先级。 “十三年,听起来很长,但很快就会到来。 迁移不可能一次全部发生,因此关键系统应该在该日期之前迁移。 简而言之,2035 年的最后期限不会减慢采用速度。”

相反,CNSA 2.0 文件及其规定的时间表应该更加关注将政府系统迁移到 PQC 的整体努力,并强调对它的迫切需求。 QuSecure 的创始人、董事长、首席运营官兼首席营收官 Skip Sanzeri 说:“美国国家安全局现在宣布日期这一事实意味着他们已经在需要完成的非常重要的事情与联邦机构遵守规定的能力之间取得平衡”

他解释说,“我的意思是,这些机构中的许多机构可能需要 10 年才能完成升级,因此我们确信 NSA 希望加快速度,但如果一个机构不能更快地升级,那么这是能做到的最好的结果。” Samzeri 表示,美国国家安全局基本上已经授权 PQC,并表示应该以紧迫感来处理迁移,但要理解它应该“最迟在 2035 年之前”完成。 密码学很复杂,许多机构没有全面了解他们正在使用的所有密码学。 十年是大型政府机构升级的最短时间。 因此,即使联邦机构愿意,NSA 也确实无法迫使他们加快行动速度。”

与此同时,安全技术研究员 Helena Handschuh 解释了如何过分关注 2035 年的最后期限而忽视了过渡期间实际发生的事情。 早期可能会出现混合方法——“一种常规算法与一种 PQC 算法相结合,”她说,这使系统更加敏捷,并使它们能够在需要时切换所使用的算法。

在接下来的 3-5 年内,随着 NIST 完成对 XNUMX 月公布的初始 PQC 加密和数字签名标准,重点将放在选择 PQC 解决方案并开始迁移,Handschuh 说。 “对于硬件,这可能意味着现在就开始考虑 IP 选择和集成,因为新硬件的构建和投放市场可能需要几年时间。 关键是在未来5-7年内对常规算法有一个弃用策略,并在未来7-10年内完全切换和淘汰今天的公钥算法。 美国国家安全局有这样的时间表,欧洲和亚洲的其他机构也有类似的方法和时间表。”

她得出的结论是,这个时间表将“放弃今天的公钥算法的地平线……放在 2030 年到 2035 年之间的某个地方。”

如果政府机构和企业仍然不确定采用 PQC 的速度有多快,这是可以理解的,因为目前还没有很多涵盖成功 PQC 实施的公开庆祝的榜样和案例研究。 事实上,安全技术转型的历史表明它们可能需要几十年的时间,而且迁移的总量仍然很少。 此外,NIST 仍将在大约一年半到两年内完成最近选择的标准,因此这些算法仍可能会发生变化或更新。

Cryptomathic 董事总经理 Johannes Lintzen 指出,“一般来说,急于成为早期采用者是有风险的。 但不作为也是如此。 许多组织发现自己正处于这个充满挑战的十字路口。 首先,所选算法还需要 24 个月左右的时间才能完全实施并在广泛的商业应用中可用。”

他补充说:“此外,社区正在对所选密码系统进行评估和分析,在完成标准化过程所需的时间内,研究人员完全有可能找到并发布其他破解候选算法的方法。 请记住,算法的更新和更改以及它们的实施和使用方式已经持续了很长时间。 以对称算法的改变为例。 随着时间的推移,该行业已从 DES 迁移到 3DES,最终迁移到 AES。 散列算法和非对称算法中还有其他示例。 商用密码解决方案领域的组织长期以来一直能够提供工具来管理不断升级和管理密码算法变化演变的过程——广泛使用的术语是“密码敏捷性”。 这种方法将帮助组织平衡采取早期行动的需要与能够在发生变化时保持灵活性。”

虽然美国国家安全局提到 PQC 迁移的最后期限还有多年,但听起来这将是忙碌而多事的 12 年左右。

有关这些来源和其他来源关于与 PQC 过渡相关的关键问题的更多评论,请观看我的下一个 IQT临 十月中旬的故事。

Dan O'Shea 从事电信和相关主题,包括半导体、传感器、零售系统、数字支付和量子计算/技术超过 25 年

时间戳记:

更多来自 内部量子技术