제퍼넷 로고

미국은 양자 컴퓨팅 사이버 보안 대비법을 통과시켰습니다. 왜 안 될까요?

시간

양자 컴퓨팅과 이를 가능하게 하는 양자 컴퓨터를 기억하십니까?

초끈, 암흑물질, 중력자, 제어된 핵융합(뜨겁거나 차가운)과 함께, 양자 컴퓨팅 는 이러한 주제에 대해 이름 외에는 거의 알지 못하더라도 많은 사람들이 들어 본 개념입니다.

어떤 사람들은 막연하게 더 잘 알고 있다고 생각합니다. 왜냐하면 우리는 그것들이 중요한 이유를 알고 있기 때문입니다. 기본 개념에 대해 짧지만 결정적이지 않은 단락을 암송할 수 있고, 그것들이 나중에 증명, 발견 또는 발명될 것이라고 광범위하게 가정할 수 있습니다. 예정대로 진행.

물론 실제는 때때로 이론보다 훨씬 뒤떨어져 있습니다. 깨끗한(같은) 전기 에너지를 생성하는 데 사용할 수 있는 제어된 핵융합은 오래된 농담처럼 20년 이상 걸리지 않으며 1930년대부터 있었습니다.

병렬 암호 크래킹을 위한 새롭고 빠른 기술로 암호 작성자와 대결할 것을 약속하는 양자 컴퓨팅도 마찬가지입니다.

실제로 양자 컴퓨팅 애호가들은 성능 향상이 너무 극적이어서 한때 세계에서 가장 부유하고 가장 적대적인 정부에 대해서도 수십 년 동안 편안하게 버틸 수 있었던 암호화 키가…

...갑자기 깨지기 쉬운 것으로 판명될 수 있습니다. 오후 반 귀하의 지역 제작자 공간에서 열정적 인 열성 팬의 겸손한 그룹에 의해.

한 번에 모든 답변의 중첩

양자 컴퓨터는 특정 계산 모음(올바른 출력이 나올 때까지 항상 변화하는 입력으로 계속해서 계산해야 하는 알고리즘)을 가능한 모든 것을 동시에 "평가"하는 단일 반복으로 수행할 수 있도록 허용한다고 거의 주장합니다. 내부적으로 병렬로 출력합니다.

이것은 아마도 위에 놓기, 많은 오답과 함께 정답이 바로 나타납니다.

물론 가능한 답변 중 적어도 하나는 맞지만 어느 것이 맞다는 것을 이미 알고 있기 때문에 그 자체로는 그다지 흥미롭지 않습니다.

사실 우리는 슈뢰딩거의 유명한 방법, 분명히 불가능하지만 행복하게도 둘 다 dead AND alive 누군가 확인하기로 결정할 때까지, 즉시 끝납니다. alive XOR dead.

그러나 양자 컴퓨팅 애호가들은 충분히 신중하게 구성하면 양자 장치가 모든 답변의 중첩에서 올바른 답변을 안정적으로 추출할 수 있다고 주장합니다. 아마도 현재 계산적으로 불가능하다고 간주되는 암호 크래킹 퍼즐을 씹을 수 있을 만큼 두툼한 계산에 대해서도 가능할 것입니다.

계산 불가능 는 느슨하게 의미하는 전문 용어입니다. – 우주는 유용한 목적을 달성할 수 있을 만큼 충분히 오래 살아남을 것입니다.

슈뢰딩거의 컴퓨터

일부 암호학자와 일부 물리학자는 이 크기와 계산 능력을 갖춘 양자 컴퓨터가 실제로 가능하지 않을 수 있다고 의심하지만, 개봉하지 않은 상자에 있는 슈뢰딩거의 고양이와 유사하지만 현재 어느 누구도 확신할 수 없습니다.

우리가 때 썼던 것처럼 이 주제를 다루었 다 올해 초:

일부 전문가들은 양자 컴퓨터가 실제 암호화 키에 사용할 수 있을 만큼 강력해질 수 있을지 의심합니다.

그들은 동시에 안정적으로 계산할 수 있는 답변의 최대 수를 영원히 제한할 양자 컴퓨터의 작동 한계가 있다고 제안합니다. 장난감 문제를 해결하기 위한 모든 용도.

다른 사람들은 "시간과 돈의 문제일 뿐입니다."라고 말합니다.

안정적으로 구현될 경우 오늘날 우리가 의존하는 일부 암호화 표준에 위험을 초래할 수 있는 두 가지 주요 양자 알고리즘이 알려져 있습니다.

  • Grover의 양자 탐색 알고리즘. 일반적으로 자신의 답변이 목록에 있는지 확인하기 위해 무작위로 정렬된 답변 세트를 검색하려는 경우 최악의 경우 확실한 답변을 얻기 전에 전체 목록을 샅샅이 뒤져야 할 것입니다. 그러나 Grover의 알고리즘은 충분히 크고 강력한 양자 컴퓨터가 주어지면 약 제곱근 따라서 일반적으로 2가 소요되는 조회를 수행합니다.2N 시도 (2를 사용한다고 생각하십시오.128 단 16만에 2바이트 해시 위조 작업)N 대신 시도합니다(이제 2에서 해당 해시를 크래킹하는 것을 상상해 보십시오.64 간다).
  • 쇼어의 양자 인수분해 알고리즘. 여러 현대 암호화 알고리즘은 두 개의 큰 소수를 함께 곱하는 것이 빠르게 수행될 수 있다는 사실에 의존하는 반면, 곱을 다시 시작한 두 개의 숫자로 나누는 것은 불가능합니다. 느슨하게 말하면 대박을 터뜨리거나 답이 없다는 것을 알 때까지 2N 자리 숫자를 가능한 모든 N 자리 소수로 나누려고 노력해야 합니다. 그러나 놀랍게도 Shor의 알고리즘은 다음과 같이 이 문제를 해결할 것을 약속합니다. 로그 평소의 노력. 따라서 2048개의 이진 숫자를 인수분해하는 데 1024비트 숫자를 인수분해하는 것보다 두 배만 더 오래 걸리고 2047비트 숫자를 인수분해하는 것보다 두 배는 더 오래 걸리지 않습니다. 이는 엄청난 속도 향상을 나타냅니다.

미래가 현재와 충돌할 때

분명히 여기서 위험의 일부는 미래에 새로운 알고리즘(또는 더 큰 키 또는 더 긴 해시)이 필요할 수 있다는 것 뿐만이 아닙니다.

… 또한 오늘날 우리가 생성하고 수년 또는 수십 년 동안 보안이 유지될 것으로 예상되는 디지털 비밀 또는 증명이 관련 암호 또는 해시의 유효 수명 내에 갑자기 해독될 수 있습니다.

그래서 미국 국립표준기술연구소(NIST)는 2016년에 장기 계획을 시작했습니다. 공개 경쟁 "포스트 퀀텀(post-quantum)"으로 간주되는 특허되지 않은 오픈 소스의 모든 용도의 무료 암호화 알고리즘은 위에서 설명한 일종의 양자 컴퓨팅 트릭으로 유용하게 가속화될 수 없음을 의미합니다.

표준으로 받아들여지는 최초의 알고리즘 포스트 퀀텀 암호화 (PQC)에서 등장 중간 2022, 향후 공식 승인을 위해 XNUMX명의 보조 후보가 출마했습니다.

(슬프게도 XNUMX개 중 하나는 벨기에 암호 해독가에 의해 크랙 발표 후 얼마 지나지 않아 표준화 프로세스에 대한 글로벌하고 장기적인 공개 조사를 허용하는 것의 중요성을 깨닫게 됩니다.)

사건에 대한 의회

자, 지난주 2022년 12월 21일 조 바이든 미국 대통령이 제정된 법안 자격 HR 7535: 양자 컴퓨팅 사이버 보안 준비법.

이 법은 아직 새로운 표준을 요구하지 않거나 현재 사용 중인 알고리즘에서 전환할 수 있는 고정된 기간을 제공하지 않으므로 규제라기보다는 알림에 가깝습니다.

특히, 이 법은 일반적으로 사이버 보안, 특히 암호화가 가만히 있으면 안 된다는 점을 상기시킵니다.

의회는 다음을 찾습니다.

(1) 암호는 미국의 국가 안보와 미국 경제의 기능에 필수적입니다.

(2) 오늘날 가장 널리 퍼진 암호화 프로토콜은 사이버 보안을 제공하기 위해 기존 컴퓨터의 계산 한계에 의존합니다.

(3) 양자 컴퓨터는 언젠가는 연산의 한계를 뛰어넘어 암호화에 중요한 정수 분해와 같이 지금까지 다루기 어려웠던 문제를 해결할 수 있는 능력을 갖게 될 것입니다.

(4) 양자 컴퓨팅의 급속한 발전은 미국의 적들이 오늘날 고전 컴퓨터를 사용하여 민감한 암호화 데이터를 훔치고 충분히 강력한 양자 시스템이 이를 해독할 수 있을 때까지 기다릴 가능성을 시사합니다.

그것은 의회의 의미입니다 –

(1) 연방 정부의 정보 기술을 포스트 양자 암호로 마이그레이션하기 위한 전략이 필요합니다. 그리고

(2) 포스트 퀀텀 암호화에 대한 정부 차원 및 업계 차원의 접근 방식은 암호화 민첩성을 지원하기 위해 쉽게 업데이트할 수 있는 응용 프로그램, 하드웨어 지적 재산 및 소프트웨어 개발에 우선 순위를 두어야 합니다.

무엇을해야 하는가?

위의 마지막 두 단어는 기억해야 할 단어입니다. 암호화 민첩성.

즉, 다음을 수행해야 할 뿐만 아니라 알고리즘을 전환하거나, 키 크기를 변경하거나, 알고리즘 매개변수를 빠르게 조정하려면…

…하지만 또한 기꺼이 그렇게 해야 하며, 가능한 한 짧은 시간에 안전하게 그렇게 해야 합니다.

하지 말아야 할 일의 예로 최근 LastPass 발표에서 고객의 백업을 고려하십시오. 암호 저장소가 도난당했습니다., 그렇지 않다는 회사의 초기 가정에도 불구하고.

LastPass는 PBKDF100,100 암호 생성 프로세스에서 HMAC-SHA256 알고리즘의 2회 반복을 사용한다고 주장합니다(우리는 현재 추천 200,000 및 OWASP 분명히 추천 310,000이지만 모범은 아니지만 "100,000 이상"을 만족으로 받아들이자)…

…하지만 2018년 이후 생성된 마스터 비밀번호에만 해당됩니다.

회사는 이전에 생성된 마스터 암호를 가진 사용자에게 암호를 변경하여 새로운 반복 강도를 채택하도록 요구하는 것은 말할 것도 없고 단지 5000번의 반복으로 처리되었다고 조언하지 않은 것 같습니다.

이로 인해 최신 크래킹 도구를 사용하는 공격자에게 이전 암호가 노출될 위험이 훨씬 더 커집니다.

즉, 자신을 암호학적으로 민첩하게 유지, 갑작스러운 양자 컴퓨팅의 돌파구가 없더라도 말입니다.

Audiencegain과 고객도 민첩하게 유지하십시오. – 당신이 그들을 올바른 방향으로 계속 움직였더라면 그들이 안전할 수 있었던 어려운 방법을 그들이 알아낼 때까지 기다리지 마십시오.

당신은 아마도 이 기사의 맨 위에서 우리가 마지막에 말할 내용을 짐작했을 것입니다. 그래서 우리는 실망시키지 않을 것입니다.

사이버 보안은 목적지가 아니라 여정입니다.


spot_img

최신 인텔리전스

spot_img