Notebookcheck Logo

NIST rondt drie post-kwantum cryptografienormen af om het internet, cryptocurrency en communicatie beter te beschermen

NIST legt de laatste hand aan drie post-kwantum cryptografienormen om het internet, cryptocurrency en communicatie beter te beschermen. (Afbeeldingsbron: AI-gegenereerd, Dall-E 3)
NIST legt de laatste hand aan drie post-kwantum cryptografienormen om het internet, cryptocurrency en communicatie beter te beschermen. (Afbeeldingsbron: AI-gegenereerd, Dall-E 3)
Het NIST heeft na bijna tien jaar werk drie post-kwantum cryptografiestandaarden afgerond om het internet, cryptocurrency en communicatie beter te beschermen. Deze stap is een voorbereiding op het vermogen van opkomende kwantumcomputers om openbare-sleutel cryptosysteemtechnologieën zoals RSA te kraken.

Het Amerikaanse National Institute of Standards and Technology (NIST) heeft drie post-kwantum cryptografiestandaarden afgerond na bijna tien jaar werk. Deze stap is een voorbereiding op het vermogen van opkomende kwantumcomputers om openbare-sleutel cryptosysteemtechnologieën zoals RSA te kraken.

Basisprincipes van cryptografie

Voor leken kan cryptografie worden gezien als "informatie verbergen in het volle zicht". Een eenvoudige methode is een verschuivingscijfer dat elke letter vervangt door een letter eerder of later in het alfabet. Als bijvoorbeeld een verschuiving van drie letters naar voren wordt toegepast op "cat", ontstaat het verborgen bericht "fdw". Als sterke versleuteling zoals AES wordt gebruikt, is het verborgen bericht zeer moeilijk te achterhalen zonder het wachtwoord of de sleutel.

Het kraken van conventionele cryptografie

Kwantumcomputers zijn revolutionair in de manier waarop ze gegevens vasthouden en verwerken, en openen nieuwe wegen om de huidige publieke sleutel en versleutelingsmethoden sneller te kraken. Het internet gebruikt cryptosysteemtechnologieën zoals RSA, TLSOpenPGPen VPN's die kwetsbaar zijn om gekraakt te worden, waar cryptografen het over eens zijn dat dit vroeg of laat zal gebeuren. Dit opent de deur voor criminelen om geheime berichten in toepassingen zoals Signal te lezen, beveiligde website-interacties (HTTPS) te onderscheppen, digitaal ondertekende documenten te manipuleren, VPN-gegevens te controleren en geld te stelen, waaronder bitcoins.

Post-kwantum cryptografie (PQC) standaarden

PQC is ontworpen om bestand te zijn tegen het kraken door zowel kwantum- als conventionele computers. De drie gepubliceerde standaarden om kwetsbare openbare-sleutel cryptosysteem standaarden te vervangen zijn:

FIPS 203 - ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) gebaseerd op het CRYSTALS-Kyber algoritme om gegevens en de uitwisseling van openbare sleutels met encryptie te beschermen.

FIPS 204 - ML-DSA (Module-Lattice-Based Digital Signature Algorithm) gebaseerd op het CRYSTALS-Dilithium algoritme om digitale handtekeningen op documenten te beschermen.

FIPS 205 - SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) gebaseerd op het Sphincs+ algoritme om digitale handtekeningen te beschermen als back-up voor ML-DSA.

Software die gebruik maakt van de definitieve standaarden is nog niet beschikbaar, maar wel voor eerdere revisies (bijv. Kyber).

Voorlopig kunnen lezers die hun privébestanden en cryptocurrency willen beschermen AES-256 codering gebruiken. Bestanden kunnen worden opgeslagen op een versleutelde schijf(zoals deze op Amazon), optioneel binnen een Veracrypt map met gebruik van drievoudige cascadeversleuteling. Cryptocurrency kan offline worden opgeslagen in een versleutelde hardwaremonnee(zoals deze op Amazon).

Voorbereiding voor bedrijven

Bedrijven moeten een overzicht maken van hun gegevens en online transacties. De meest gevoelige, zoals topgeheime gegevens, moeten als eerste in aanmerking komen voor bijgewerkte versleuteling zodra er gevalideerde software beschikbaar is. Net als toen SLS 3.0, TLS 1.0, en TLS 1.1 ondersteuning werden afgeschrevenmoeten er ook plannen worden gemaakt voor webbrowser-, certificaat- en besturingssysteemupdates om service- en internetstoringen tot een minimum te beperken.

Helaas zullen computers met verlaten besturingssystemen zoals Windows 7 na de omschakeling geen verbinding kunnen maken met websites, tenzij iemand de nieuwere standaarden overzet.

NIST geeft eerste 3 definitieve post-Quantum coderingsstandaarden vrij

13 augustus 2024

NIST heeft een laatste reeks encryptietools vrijgegeven die ontworpen zijn om de aanval van een kwantumcomputer te weerstaan.

Deze postkwantumversleutelingsstandaarden beveiligen een breed scala aan elektronische informatie, van vertrouwelijke e-mailberichten tot e-commercetransacties die de moderne economie voortstuwen.

NIST moedigt beheerders van computersystemen aan om zo snel mogelijk over te stappen op de nieuwe standaarden.

Collage-illustratie van servers, laptops en telefoons is verdeeld in links "Oude Encryptiestandaarden" en rechts "Nieuwe Encryptiestandaarden"

Credit: J. Wang/NIST en Shutterstock

GAITHERSBURG, Md. - Het National Institute of Standards and Technology (NIST) van het Amerikaanse Ministerie van Handel heeft de laatste hand gelegd aan de belangrijkste set versleutelingsalgoritmen die ontworpen zijn om cyberaanvallen van een kwantumcomputer te weerstaan.

Onderzoekers over de hele wereld zijn aan het racen om kwantumcomputers te bouwen die op radicaal andere manieren zouden werken dan gewone computers en die de huidige encryptie zouden kunnen breken die de veiligheid en privacy verschaft voor zo'n beetje alles wat we online doen. De algoritmen die vandaag zijn aangekondigd, zijn gespecificeerd in de eerste voltooide standaarden van het post-kwantum cryptografie (PQC) standaardisatieproject van NIST, en zijn klaar voor onmiddellijk gebruik.

De drie nieuwe standaarden zijn gebouwd voor de toekomst. De kwantumcomputingtechnologie ontwikkelt zich snel en sommige experts voorspellen dat een apparaat dat in staat is om de huidige encryptiemethoden te breken binnen tien jaar kan verschijnen, waardoor de veiligheid en privacy van individuen, organisaties en hele naties bedreigd wordt.

"De vooruitgang op het gebied van kwantumcomputing speelt een essentiële rol in de herbevestiging van de status van Amerika als wereldwijde technologische krachtcentrale en in de toekomst van onze economische veiligheid," zei onderminister van Handel Don Graves. "De bureaus van Commerce doen hun deel om het concurrentievermogen van de VS op het gebied van kwantum te waarborgen, waaronder het National Institute of Standards and Technology, dat voorop loopt bij deze inspanning van de hele regering. NIST levert expertise van onschatbare waarde om innovatieve oplossingen te ontwikkelen voor onze kwantumuitdagingen, waaronder beveiligingsmaatregelen zoals post-kwantum cryptografie die organisaties kunnen beginnen te implementeren om onze post-kwantum toekomst te beveiligen. Terwijl deze tien jaar durende onderneming voortduurt, kijken we uit naar het voortzetten van Commerce's nalatenschap van leiderschap in deze vitale ruimte."

De standaarden - die de computercode van de encryptie-algoritmen bevatten, instructies voor de implementatie ervan en het beoogde gebruik - zijn het resultaat van een acht jaar durende inspanning onder leiding van NIST, dat een lange geschiedenis heeft in het ontwikkelen van encryptie. Het agentschap heeft 's werelds cryptografie-experts bijeengebracht om cryptografische algoritmen te bedenken, in te dienen en vervolgens te evalueren die de aanval van kwantumcomputers zouden kunnen weerstaan. De ontluikende technologie zou een revolutie teweeg kunnen brengen op gebieden van weersvoorspelling tot fundamentele fysica tot het ontwerpen van medicijnen, maar er kleven ook gevaren aan.

"Quantum computing technologie zou een kracht kunnen worden voor het oplossen van veel van de meest hardnekkige problemen van de maatschappij, en de nieuwe standaarden vertegenwoordigen de toewijding van NIST om ervoor te zorgen dat het niet tegelijkertijd onze veiligheid zal verstoren," zei Under Secretary of Commerce for Standards and Technology en NIST Director Laurie E. Locascio. "Deze definitieve standaarden zijn de sluitsteen van de inspanningen van NIST om onze vertrouwelijke elektronische informatie te beschermen."

De weg naar kwantumbestendige algoritmen: Het initiatief van NIST De reis naar kwantumbestendige algoritmen: Het initiatief van NIST

In 2015 begon NIST met de selectie en standaardisatie van kwantumbestendige algoritmen om potentiële bedreigingen van kwantumcomputers tegen te gaan. Na 82 algoritmen uit 25 landen te hebben beoordeeld, werden de top 15 geïdentificeerd met hulp van wereldwijde cryptografen. Deze werden onderverdeeld in finalisten en alternatieve algoritmen, waarvan de ontwerpnormen in 2023 werden vrijgegeven. Cyberbeveiligingsexperts worden nu aangemoedigd om deze nieuwe algoritmen in hun systemen op te nemen.

Encryptie heeft een zware last in de moderne gedigitaliseerde samenleving. Het beschermt talloze elektronische geheimen, zoals de inhoud van e-mailberichten, medische dossiers en fotobibliotheken, maar ook informatie die van vitaal belang is voor de nationale veiligheid. Versleutelde gegevens kunnen via openbare computernetwerken worden verzonden omdat ze onleesbaar zijn voor iedereen behalve de verzender en de beoogde ontvanger.

Encryptietools zijn gebaseerd op complexe wiskundige problemen die conventionele computers moeilijk of niet kunnen oplossen. Een voldoende capabele kwantumcomputer zou echter in staat zijn om zeer snel een groot aantal potentiële oplossingen voor deze problemen te doorzoeken, waardoor de huidige versleuteling kan worden omzeild. De algoritmen die NIST gestandaardiseerd heeft, zijn gebaseerd op verschillende wiskundeproblemen die zowel conventionele als kwantumcomputers zouden dwarsbomen.

"Deze gefinaliseerde standaarden bevatten instructies om ze in producten en versleutelingssystemen op te nemen," zei NIST-wiskundige Dustin Moody, die aan het hoofd staat van het PQC-standaardisatieproject. "We moedigen systeembeheerders aan om onmiddellijk te beginnen met het integreren ervan in hun systemen, omdat volledige integratie tijd zal kosten."

Moody zei dat deze standaarden de primaire hulpmiddelen zijn voor algemene encryptie en het beschermen van digitale handtekeningen.

Wilt u meer weten over post-kwantum cryptografie? Bekijk onze uitleg.

NIST blijft ook twee andere sets algoritmen evalueren die ooit als back-upstandaard zouden kunnen dienen.

Een van deze sets bestaat uit drie algoritmen die ontworpen zijn voor algemene encryptie, maar gebaseerd zijn op een ander type wiskundig probleem dan het algoritme voor algemene doeleinden in de definitieve normen. NIST is van plan om de selectie van één of twee van deze algoritmen eind 2024 bekend te maken.

De tweede reeks omvat een grotere groep algoritmen die ontworpen zijn voor digitale handtekeningen. Om tegemoet te komen aan ideeën die cryptografen sinds de eerste oproep in 2016 hebben gekregen, heeft NIST het publiek in 2022 om extra algoritmen gevraagd en is het begonnen met de evaluatie ervan. In de nabije toekomst verwacht NIST ongeveer 15 algoritmen uit deze groep aan te kondigen die doorgaan naar de volgende test-, evaluatie- en analyseronde.

Terwijl de analyse van deze twee extra sets algoritmen wordt voortgezet, zei Moody dat alle volgende PQC-standaarden als back-up zullen fungeren voor de drie die NIST vandaag heeft aangekondigd.

"U hoeft niet te wachten op toekomstige standaarden," zei hij. "Ga uw gang en gebruik deze drie. We moeten voorbereid zijn in het geval van een aanval die de algoritmen in deze drie standaarden verslaat, en we zullen blijven werken aan back-upplannen om onze gegevens veilig te houden. Maar voor de meeste toepassingen zijn deze nieuwe standaarden het belangrijkste."

Meer details over de nieuwe standaarden

Encryptie gebruikt wiskunde om gevoelige elektronische informatie te beschermen, inclusief beveiligde websites en e-mails. Veelgebruikte publieke-sleutel encryptiesystemen, die gebaseerd zijn op wiskundige problemen die computers onoplosbaar vinden, zorgen ervoor dat deze websites en berichten ontoegankelijk zijn voor ongewenste derden. Bij het maken van de selecties heeft NIST niet alleen gekeken naar de veiligheid van de onderliggende wiskunde van de algoritmen, maar ook naar de beste toepassingen ervan.

De nieuwe standaarden zijn ontworpen voor twee essentiële taken waarvoor encryptie meestal wordt gebruikt: algemene encryptie, gebruikt om informatie te beschermen die over een openbaar netwerk wordt uitgewisseld; en digitale handtekeningen, gebruikt voor identiteitsverificatie. NIST kondigde de selectie van vier algoritmen aan - CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ en FALCON - die in 2022 gestandaardiseerd zullen worden en gaf in 2023 conceptversies van drie van deze standaarden vrij. De vierde ontwerpstandaard op basis van FALCON staat gepland voor eind 2024.

Hoewel er sinds de conceptversies geen inhoudelijke wijzigingen in de standaarden zijn aangebracht, heeft NIST de namen van de algoritmen veranderd om de versies aan te geven die in de drie definitieve standaarden staan:

Federal Information Processing Standard (FIPS) 203, bedoeld als de primaire standaard voor algemene encryptie. Tot de voordelen behoren relatief kleine encryptiesleutels die twee partijen gemakkelijk kunnen uitwisselen, en de snelheid waarmee het werkt. De standaard is gebaseerd op het CRYSTALS-Kyber-algoritme, dat nu ML-KEM heet, kort voor Module-Lattice-Based Key-Encapsulation Mechanism.

FIPS 204, bedoeld als de primaire standaard voor het beschermen van digitale handtekeningen. De standaard gebruikt het CRYSTALS-Dilithium-algoritme, dat nu ML-DSA heet, kort voor Module-Lattice-Based Digital Signature Algorithm.

FIPS 205, ook ontworpen voor digitale handtekeningen. De standaard gebruikt het Sphincs+ algoritme, dat omgedoopt is tot SLH-DSA, kort voor Stateless Hash-Based Digital Signature Algorithm. De standaard is gebaseerd op een andere wiskundige benadering dan ML-DSA, en is bedoeld als back-upmethode voor het geval ML-DSA kwetsbaar blijkt te zijn.

Op dezelfde manier zal het algoritme, wanneer het ontwerp van de FIPS 206-standaard rond FALCON wordt uitgebracht, FN-DSA heten, wat staat voor FFT (fast-Fourier transform) over NTRU-Lattice-Based Digital Signature Algorithm.

Please share our article, every link counts!
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2024 08 > NIST rondt drie post-kwantum cryptografienormen af om het internet, cryptocurrency en communicatie beter te beschermen
David Chien, 2024-08-15 (Update: 2024-08-15)