Powstała grupa zadaniowa promująca bezpieczne sieci kwantowe

Trzy wiodące podmioty działające w obszarze IT - IBM, GSMA (Global System for Mobile Communications Association) i Vodaphone - powołały do życia grupę zadaniową, która zajmie się bezpieczeństwem danych przesyłanych i przetwarzanych przez systemy telekomunikacyjne wykorzystujące systemy kryptografii kwantowej.

Grafika: Networkworld

Grupa nosi nazwę GSMA Post-Quantum Telco Network Taskforce i zgodnie z zapowiedzią zajmie się przede wszystkim stworzeniem opartej na standardach mapy drogowej, która wyznaczy kierunki rozwoju bezpiecznych sieci kwantowych używanych przez sieci telekomunikacyjne. Sieci takie stanowią bowiem podstawę wszystkich usług korporacyjnych, niezależnie od branży którą obsługują. Dlatego bardzo ważne jest, aby te sieci sprostały wyzwaniom związanym z bezpieczeństwem, jakie niesie ze sobą kwantowe przetwarzanie danych.

Grupa zdaje sobie sprawę z tego, że komponenty i standardy tej mapy drogowej nie zostaną opracowane z dnia na dzień, a będą wypracowywane w żmudnym procesie dochodzenie do konsensusu, który musi zostać zaakceptowany przez wszystkich producentów sprzętu i oprogramowania obsługującego sieci telekomunikacyjne.

Zobacz również:

Grupa zadaniowa będzie musiała ustalić priorytety, które uważa za krytyczne, oraz opracować rozwiązania, które będą chronić przełączniki, urządzenia sieciowe i punkty końcowe. Grupa oczekuje też, że inne podmioty działające na tym rynku dołączą do jej wysiłków w zakresie ustanawiania standardów. Ma tu przede wszystkim na myśli takie organizacje, jak Internet Engineering Task Force (IETF) oraz amerykański Narodowy Instytut Standardów i Technologii (NIST).

Zadanie jest ambitne, gdyż Światowe Forum Ekonomiczne oszacowało niedawno, że w ciągu najbliższych 10-20 lat ponad 20 miliardów urządzeń cyfrowych będzie wymagało modernizacji lub wymiany, aby móc korzystać z nowych form szyfrowanej komunikacji odpornej w kwantowym przetwarzaniu danych.

Należy już teraz opracować rozwiązania chroniące firmy przez przyszłymi atakami, którym nadano roboczą nazwę „zbierz teraz, odszyfruj później”. Chodzi o to że hakerzy kradną obecnie dobrze zaszyfrowane dane z myślą o tym, że komputery kwantowe będą je w przyszłości potrafiły odszyfrować. Istnieje więc możliwość, że dane takie zostaną odszyfrowane na przykład za pięć czy dziesięć lat. Musimy być na to przygotowani i teraz myśleć o tym, jak zapobiec tego rodzaju scenariuszom.

Cała branża telekomunikacyjna prowadzi obecnie prace mające na celu opracowanie systemów, usług, zabezpieczeń i technologii sieciowej w zakresie obliczeń kwantowych. Amerykański Narodowy Instytut Standardów i Technologii kilka miesięcy temu wybrał cztery algorytmy i zamierza je wykorzystać do stworzenia standardu tzw. post-kwantowej kryptografii (w skrócie PQC; Post-Quantum Cryptography), w celu ochrony przed przyszłymi atakami opartymi na procesorach kwantowych.

Algorytmy NIST mają myć stosowane w dwóch obszarach kryptografii klucza publicznego. Pierwszym jest enkapsulacja klucza publicznego (który jest używany do szyfrowania kluczem publicznym i ustanawiania kluczy), a drugim są podpisy cyfrowe (które są używane do potwierdzania tożsamości).

Wybrane przez NIST algorytmy noszą nazwy CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON i SPHINCS. Zaletą szyfrowania CRYSTALS-Kyber są stosunkowo krótkie klucze szyfrowania, które obie strony mogą ze sobą łatwo wymieniać, jak również szybkość działania. Zaletą algorytmów CRYSTALS-Dilithium, FALCON i SPHINCS jest natomiast ich duża wydajność. NIST wskazuje tu jednak na CRYSTALS-Dilithium, jako na główny algorytm. Z kolei algorytm SPHINCS jest nieco wolniejszy niż pozostałe dwa, ale jest zalecany z innego powodu, bazuje bowiem na zupełnie innym podejściu matematycznym niż pozostałe trzy, które działają w oparciu o tzw. kraty strukturalne, zupełnie obce algorytmowi SPHINCS.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200