Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) ilk kuantum güvenli algoritmaları ortaya çıkarmasından bir ay sonra, Amazon Web Services (AWS) ve IBM hızla ilerledi. Google ayrıca, on yıl önce başlattığı bulut hizmeti için agresif bir uygulama planının ana hatlarını hızlı bir şekilde çizdi.

IBM araştırmacılarının dört algoritmadan üçüne katkıda bulunmasına yardımcı olurken, AWS’nin ikisinde bir eli vardı. Google, gönderilen algoritmalardan biri olan SPHINCS+’ya katkıda bulunmuştur.

2016 yılında 69 orijinal adayla başlayan uzun süreç, şifrelenmiş verilerin kuantum bilgisayarların muazzam gücünden korunmasında kritik bir rol oynayacak NIST standartları olacak dört algoritmanın seçilmesiyle sona eriyor.

NIST’in dört seçeneği şunları içerir: KRİSTALLER-Kyber, web sitelerini bağlarken olduğu gibi genel asimetrik şifreleme için bir genel-özel anahtar kapsülleme mekanizması (KEM). Dijital imzalar için NIST seçili KRİSTALLER-Dilityum, ŞAHİNve SPHINCS+. NIST, iki yıl içinde karışıma birkaç algoritma daha ekleyecektir.

IBM’in Zürih Araştırma Laboratuvarlarında çalışan bir kriptograf olan Vadim Lyubashevsky, CRYSTALS-Kyber, CRYSTALS-Dilithium ve Falcon’un geliştirilmesine katkıda bulundu. Lyubashevsky, seçilen algoritmalardan tahmin edilebileceği gibi memnundu, ancak NIST’in üç yerine iki dijital imza adayı seçeceğini tahmin etmişti.

İdeal olarak, NIST, Lyubashevsky’ye göre ikinci bir anahtar kuruluş algoritması seçerdi. Dark Reading’e “Güvenli olmak için hemen bir tane daha seçebilirlerdi” dedi. “Bence bazı insanlar McEliece seçilecekti, ancak belki de NIST Kyber’ın yedeğinin ne olması gerektiğini görmek için iki yıl beklemeye karar verdi.”

IBM’in Yeni Ana Bilgisayarı, NIST Tarafından Seçilen Algoritmaları Destekler

NIST, algoritmaları belirledikten sonra, IBM, algoritmaları kendi içinde belirterek ilerledi. yakın zamanda piyasaya sürülen z16 anabilgisayar. IBM, z16’yı Nisan ayında piyasaya sunarak, onu “kuantum açısından güvenli ilk sistem” olarak nitelendirdi. Kripto Ekspres 8S kartı ve NIST API’lerine erişim sağlayan API’ler.

IBM, NIST’in seçtiği algoritmalardan üçünü savunuyordu, dolayısıyla IBM bunları zaten z16’ya dahil etmişti. IBM, NIST kararından önce z16’yı piyasaya sürdüğü için şirket, algoritmaları yeni sisteme uyguladı. IBM, geçen hafta resmileştirdi z16’nın algoritmaları desteklediğini.

Şirketin z Systems ekibinde çalışan bir IBM seçkin mühendisi olan Anne Dames, Crypto Express 8S kartının çeşitli şifreleme algoritmaları uygulayabileceğini açıkladı. Yine de Dames’a göre IBM, CRYSTAL-Kyber ve Dilithium’a bahis oynuyordu.

Dark Reading’e “Umduğumuz yöne gittiği için çok şanslıyız” dedi. “Ve donanım güvenlik modülünde, istemcilerin buna erişmesini sağlayan CRYSTALS-Kyber ve CRYSTALS-Dilithium’u uygulamayı seçtiğimiz için, o donanım güvenlik modülündeki bellenim güncellenebilir. Dolayısıyla, başka algoritmalar seçildiyse, o zaman biz geleceğe yönelik bu algoritmaların dahil edilmesi için onları yol haritamıza ekleyeceğiz.”

Sistemdeki bir yazılım kitaplığı, uygulama ve altyapı geliştiricilerinin, istemcilerin hem klasik bilgi işlem sistemleri hem de kuantum bilgisayarlar için kuantum güvenli dijital imzalar oluşturabilmesi için API’leri birleştirmesine olanak tanır.

Dames, “Ayrıca, bir anahtar oluşturabilmemiz ve bir Kyber anahtarıyla sarılmış olarak sağlayabilmemiz için bir CRYSTALS-Kyber arayüzüne sahibiz,” dedi Dames. “Ayrıca, müşterilerin iki taraf arasında bir anahtar değişim planına sahip olmasına izin veren bazı API’leri de dahil ettik.”

Dames, müşterilerin belgeler üzerinde dijital imzalar oluşturmak için Kyber’ı kullanabileceğini kaydetti. “Kod imzalama sunucularını, bunun gibi şeyleri veya insanların belgenin veya kullanılan kodun gerçekliğini sağlamak için dijital imza özelliğini gerçekten kullanmak istediği belge imzalama hizmetlerini düşünün” dedi.

AWS Mühendisleri Algoritmaları Hizmetlere Yönelik

Amazon’un geçen hafta Boston’da düzenlediği AWS re:Inforce güvenlik konferansı sırasında bulut sağlayıcısı, kuantum sonrası kriptografi (PQC) çabalarını vurguladı. AWS’de uygulamalı kriptografi direktörü Margaret Salter’a göre Amazon, NIST standartlarını hizmetlerine dahil ediyor.

AWS’nin konferanstaki kriptografi çabalarıyla ilgili bir ara oturumu sırasında Salter, AWS’nin açık kaynaklı, hibrit bir kuantum sonrası anahtar değişimi uyguladığını söyledi. s2n-tls, farklı AWS hizmetlerinde Aktarım Katmanı Güvenliği (TLS) protokolünü uygular. AWS’nin sahip olduğu bir taslak standart olarak katkıda bulundu İnternet Mühendisliği Görev Gücü’ne (IETF).

Salter, hibrit anahtar değişiminin, kuantum sonrası güvenliği sağlarken geleneksel anahtar değişimlerini bir araya getirdiğini açıkladı. “Verileri korumak için yıllardır kullandığımız düzenli anahtar değişimlerimiz var” dedi. “Bunlardan kurtulmak istemiyoruz; sadece üstüne bir ortak anahtar değişimi ekleyerek onları geliştireceğiz. Ve her ikisini de kullanarak, geleneksel güvenliğiniz artı kuantum sonrası güvenliğiniz var.”

Geçen hafta, Amazon duyurdu s2n-tls dağıttığını, CRYSTALS-Kyber ile hibrit kuantum sonrası TLSile bağlanan AWS Anahtar Yönetim Hizmeti (AWS KMS) ve AWS Sertifika Yöneticisi (ACM). Bu haftaki bir güncellemede Amazon, belirtilen desteğini belgeledi: AWS Secrets Yöneticisiveritabanı kimlik bilgilerini ve API anahtarlarını yönetmek, döndürmek ve almak için bir hizmet.

Google’ın On Yıl Boyunca PQC Geçişi

Google, NIST’in seçilmesinin hemen ardından AWS gibi uygulama duyuruları yapmasa da Başkan Yardımcısı ve CISO Phil Venables, Google’ın on yıldan fazla bir süredir “teorik uygulamaların ötesinde” PQC algoritmalarına odaklandığını söyledi. Venables, PQC stratejilerinin benimsenmesinin aciliyetini özetleyen bir teknik makaleyi birlikte yazan birkaç önde gelen araştırmacı arasındaydı. Hakemli makale, bilim ve teknoloji toplulukları için saygın bir dergi olan Nature tarafından Mayıs ayında yayınlandı.

“Google olarak, hassas bilgileri korumak için hem acil hem de uzun vadeli riskleri ele almak üzere tasarlanmış kuantum sonrası kriptografiye geçiş yapmak için uzun yıllara dayanan bir çaba içindeyiz.” Venables yazdı NIST duyurusunun ardından yayınlanan bir blog gönderisinde. “Tek bir hedefimiz var: Google’ın PQC’ye hazır olduğundan emin olun.”

Venables, 2016’da Chrome ile yapılan ve Web tarayıcısından Google sunucularına minimum sayıda bağlantının, mevcut eliptik eğri anahtar değişim algoritmasının yanı sıra bir kuantum sonrası anahtar değişim algoritması kullandığı bir deneyi hatırladı. Venables, “Mevcut anahtar değişimiyle hibrit modda bir kuantum sonrası algoritma ekleyerek, uygulamasını kullanıcı güvenliğini etkilemeden test edebildik” dedi.

Google ve Cloudflare duyurdu”geniş ölçekli kuantum sonrası deney“2019’da iki kuantum sonrası anahtar değişimi uygulayarak, “Cloudflare’nin TLS yığınına entegre edildi ve uygulamayı uç sunucularda ve Chrome Canary istemcilerinde dağıttı.” Deney, Google’ın TLS ile iki kuantum sonrası anahtar anlaşması dağıtmanın sonuçlarını anlamasına yardımcı oldu.

Venables, geçen yıl Google’ın TLS’de kuantum sonrası gizliliği test ettiğini ve çeşitli ağ ürünlerinin kuantum sonrası TLS ile uyumlu olmadığını tespit ettiğini kaydetti. “Sorunun gelecekteki ürün yazılımı güncellemelerinde çözülmesi için satıcıyla birlikte çalışabildik” dedi. “Erken denemeler yaparak, gelecekteki dağıtımlar için bu sorunu çözdük.”

Diğer Standartlar Çalışmaları

NIST’in duyurduğu dört algoritma, PQC’yi geliştirmede önemli bir kilometre taşıdır, ancak kuantum güvenli şifrelemenin yanı sıra yapılacak başka işler de vardır. AWS TLS’nin IETF’ye gönderilmesi buna bir örnektir; diğerleri gibi çabaları içerir Hibrit PQ VPN.

“Göreceğiniz şey, TLS protokolleri veya SSH veya VPN tipi protokoller üzerinde çalışan kuruluşlar, şimdi bir araya gelecek ve neyin en iyi olduğunu ve hangi protokollerin güncellenmesi gerektiğini belirlemek için topluluklarında değerlendirecekleri teklifleri bir araya getirecekler. IBM’den Dames, sertifikalar ve bunun gibi şeyler tanımlanmalı” dedi.

NIST’te PQC projesini yöneten bir matematikçi olan Dustin Moody, benzer bir görüşü paylaştı. RSA Konferansı’nda panel tartışması Haziranda. Moody, “Çabayı bölmek ve birçok farklı algoritma bulmak yerine, NIST sürecimizle çok sayıda küresel işbirliği oldu.” Dedi. “Çoğu ülke ve standart kuruluşunun bu süreçteki güzel ilerlememizden ne çıkacağını görmek için beklediğini ve buna katıldığını gördük. Ve bunu çok iyi bir işaret olarak görüyoruz.”



siber-1