콘텐츠로 이동

포스트 시즌 Cryptography 준비 : Quantum 위협에 대한 인프라를 확보

퀀텀 컴퓨팅의 모험은 정보 보안의 역사에서 가장 중요한 패러다임 교대 중 하나입니다. 퀀텀 컴퓨터가 혁명적 진보를 약속하는 동안 약물 발견에서 금융 모델링에 이르기까지, 그들은 동시에 우리의 디지털 세계를 확보하는 암호화 기반에 존재 위협을 느낀다. 보안 전문가의 경우, 질문은 퀀텀 컴퓨터가 현재 암호화 표준을 깰 것인지 여부, 그러나 조직이 불균형 전환을 준비 할 때.

포스트 양자 암호화 준비의 긴급은 overstated 할 수 없습니다. 현재 견적은 암호화 관련 퀀텀 컴퓨터가 다음 10 ~ 15 년 이내에 출현 할 수 있다고 제안하며 타임 라인이 단축 될 수 있음을 경고합니다 [1]. 이 임계 값이 도달 할 때, 현재 RSA, Elliptic Curve Cryptography (ECC) 및 Diffie-Hellman 키 교환을 포함하여 사용중인 거의 모든 공공 키 암호화 시스템이 Shor의 알고리즘을 사용하여 퀀텀 공격에 취약하게됩니다. [2]. implications는 보안 통신 및 디지털 서명에서 blockchain 기술 및 인터넷 인프라에 이르기까지 모든 것에 영향을 미치는 이론적 인 우려를 넘어 멀리 확장합니다.

특히 도전하는 퀀텀 위협은 치명적인 성격입니다. Advaries는 이미 암호화 된 데이터를 수확하고 있습니다. 예상치 못한 한 번 퀀텀 컴퓨터가 사용할 수 있습니다. "지금 가장 잘 알려진 전략은 나중에 해독합니다." [3]. 이것은 현재 표준으로 암호화 된 민감한 데이터가 이미 손상 될 수 있음을 의미합니다. 장기적인 민감한 정보를 취급하는 조직의 경우, quantum-resistant 솔루션을 구현하는 창은 급속하게 닫힙니다.

National Institute of Standards and Technology (NIST)는 2022 [4]의 quantum-resistant 표준의 첫 번째 세트의 출판물에서 포스트 퀀텀 암호화 알고리즘을 표준화하는 글로벌 노력을 선도하고 있습니다. 그러나 표준화는 역사상 가장 복잡한 보안 마이그레이션 중 하나가 될 약속의 시작일 뿐입니다. 조직은 이제 암호 자산을 재고하는 도전적인 과정을 시작해야 하며, 퀀텀 위험 평가 및 보안 및 운영적 지속성을 보장하는 종합 마이그레이션 전략 개발.

Quantum Cryptographic의 이해 위협 풍경

포스트-퀀텀 시대를 위해 효과적으로 준비하려면 보안 전문가는 퀀텀 위협의 기본 성격을 이해하고 고전적인 경쟁 공격과 어떻게 다릅니다. Quantum 컴퓨터는 quantum mechanics-specifically superposition 및 entanglement의 원리를 활용하여 고전적인 컴퓨터보다 신속하게 특정 계산을 수행합니다. [5]. 이 퀀텀의 장점은 모든 계산 문제에 적용되지 않는 동안, 그것은 현대 암호학 아래 mathematical 문제에 대한 implications를 해소하고있다.

가장 중요한 퀀텀 위협은 1994년에 mathematician Peter Shor에 의해 개발된 Shor의 알고리즘에서 옵니다. 이 퀀텀 알고리즘은 큰 정수를 효율적으로 처리하고 RSA, ECC 및 Diffie-Hellman 암호화 시스템의 수학 기반 문제를 해결 할 수 있습니다. [6]. Shor의 알고리즘은 특히 위험한 것은 이러한 문제를 위해 가장 잘 알려진 고전 알고리즘을 통해 폭발 속도를 제공합니다. 2048 비트 RSA 키가 우주의 나이보다 더 고전적 컴퓨터를 가지고 있지만 충분한 대형 퀀텀 컴퓨터는 시간 또는 일의 문제에서 동일한 작업을 수행 할 수 있습니다.

implications는 개인 암호화 알고리즘을 전체 보안 아키텍처로 늘리고 있습니다. 웹 통신을 확보하는 Transport Layer Security (TLS)는 키 교환 및 디지털 서명을위한 퀀텀 취약 알고리즘에 크게 의존합니다. Secure Shell (SSH) 프로토콜, Virtual Private Networks (VPNs) 및 암호화 된 메시징 시스템 모든 얼굴 유사한 취약점 [7]. 보안 특성에 대한 근접성을 얻은 블록체인 기술은 퀀텀 컴퓨터에서 삼극적으로 끊어지는 정교한 곡선 디지털 서명에 달려 있습니다.

그러나 모든 암호화 시스템이 퀀텀 공격과 동일하게 취약하다는 것을 주목하는 것이 중요합니다. 고급 암호화 표준 (AES)과 같은 심도 암호화 알고리즘은 Grover의 알고리즘을 통해 퀀텀 컴퓨팅에 영향을 미치며, 분류되지 않은 데이터베이스를 검색할 수 있는 차분한 speedup을 제공합니다. [8]. AES-128은 퀀텀 공격에 대한 AES-64의 효과적인 보안이 있음을 의미합니다. AES-256은 대략 AES-128 수준의 보안을 유지할 것입니다. 이것은 보안 강도의 감소를 나타냅니다, 그것은 공공 키 시스템에 대한 Shor의 알고리즘에 의해 제공되는 완전한 휴식보다 훨씬 적은 음극성입니다.

Hash 함수는 Grover의 알고리즘을 통해 유사한 quantum 위협을 직면하고, 효과적으로 보안 강도를 반감. SHA-256은 약 128 비트의 양 보안을 제공 할 것이며, SHA-512는 보안 [9]의 약 256 비트를 유지할 것입니다. 이 이해는 조직이 포스트 양자 전환을 계획하는 데 중요합니다. 시스템가 즉각적인 관심을 필요로하고 상대적으로 간단한 키 길이 증가를 통해 해결 될 수 있도록 우선 순위가 도움이됩니다.

퀀텀 위협의 타임 라인은 암호화 커뮤니티 내에서 강렬한 논쟁과 speculation의 주제에 남아 있습니다. 보존적 추정은 암호화적 관련 퀀텀 컴퓨터가 15 ~ 30 년 동안 출현 할 수 있다고 제안하며 10 ~ 15 년 [10]의 타임 라인에 더 적극적인 투영이 있습니다. 그러나, 몇몇 요인은 quantum 과실 개정, quantum 기계설비에 있는 개선, 또는 국가 상태 큰 기술 회사에 의하여 quantum 계산 투자에 있는 상당한 증가를 포함하여 이 타임라인을 가속할 수 있었습니다.

이름 * 포스트 시즌 암호 화폐 표준: 미래 보안 재단

National Institute of Standards and Technology는 종합적인 Post-Quantum Cryptography Standardization 프로세스를 통해 세계를 준비하는 피벗 역할을 수행했습니다. 2016년에 시작된 이 이니셔티브는 quantum-resistant 알고리즘 [11]를 평가하고 선정하는 세계에서 연구원과 관련된 역사에서 가장 철저한 투명 암호화 표준화 노력 중 하나입니다.

7 월 2022에서 NIST는 포스트 양자 암호화 표준의 첫 번째 세트를 발표했습니다. quantum-resistant 보안으로 전환의 역사적인 이정표를 표시합니다. 선택된 알고리즘은 퀀텀 저항을 달성하는 다른 접근법을 나타냅니다. 각각 다른 응용 프로그램과 환경 [12]에 적합한 독특한 강점과 거래 오프를 갖추고 있습니다.

디지털 서명의 경우, NIST는 FALCON과 SPHINCS+를 추가 승인 알고리즘으로 기본 표준으로 CRYSTALS-Dilithium을 선택했습니다. CRYSTALS-Dilithium은 Errors (M-LWE) 문제로 Module Learning을 기반으로하며 보안, 성능 및 서명 크기 [13]의 좋은 균형을 제공합니다. 알고리즘은 고전적이고 퀀텀 공격에 대한 강력한 보안 보증을 제공합니다. 대부분의 응용 프로그램에 대한 합리적인 컴퓨팅 요구 사항을 유지하면서.

NTRU 격자 문제를 기반으로 FALCON은 Dilithium보다 작은 서명 크기를 제공하지만 더 복잡한 구현 고려 [14]. 컴팩트한 시그니처는 임베디드 시스템 또는 고주파 거래 환경과 같은 대역폭이나 저장이 제약되는 애플리케이션에 특히 매력적입니다.

SPHINCS+는 암호화 해시 함수 [15]의 보안에만 의존하는 해시 기반 서명을 사용하여 근본적으로 다른 접근 방식을 나타냅니다. SPHINCS+ 서명은 lattice 기반 대안보다 크게 커지고 있지만, 알고리즘은 보안 가정과 장기적인 신뢰의 측면에서 독특한 장점을 제공하며 보안 보증의 가장 높은 수준을 요구하는 응용 프로그램에 대한 가치가 있습니다.

주요 설립 및 암호화, NIST 표준화 된 CRYSTALS-Kyber, 효율적인 키 캡슐화 메커니즘을 제공하는 또 다른 격자 기반 알고리즘 [16]. Kyber는 우수한 성능 특성을 제공하며 일부 암호화 구현을 plagued 한 측면 채널 공격에 대한 저항을 포함하여 마음에서 구현 보안으로 설계되었습니다.

표준화 프로세스는 향후 표준화에 대한 여러 알고리즘을 확인했으며 포스트-퀀텀 풍경이 다른 사용 사례 및 보안 요구 사항을 해결하기 위해 여러 가지 접근 방식을 필요로 할 것입니다. 이에는 강력한 보안 보장을 제공하는 Classic McEliece와 같은 코드 기반 알고리즘이 포함되어 있지만 매우 큰 키 크기와 isogeny 기반 알고리즘이 필요하지만, 후자는 범주가 문제 [17]에 대한 접근 방식을 호출 한 중요한 암호화 분석 진보를 직면했습니다.

각 알고리즘은 특정 구현 요구 사항, 성능 특성 및 보안 고려사항으로 제공되기 때문에 이러한 표준을 이해하는 것이 중요합니다. CRYSTALS-Dilithium, 예를 들어, 임의 번호 생성 및 측면 채널 보호에주의를 기울여야하며, FALCON 구현은 복잡한 플로팅 포인트 arithmetic을 안전하게 처리해야합니다 [18].

NIST 표준은 또한 다른 고전적인 보안 강도와 일치하는 다른 보안 수준과 매개 변수 선택에 대한 자세한 지침을 제공합니다. Security Level 1은 AES-128, Level 3 경기 AES-192, Level 5 경기 AES-256 [19]의 보안과 일치하는 것을 목표로 합니다. 이 categorization 도움 조직은 특정 보안 요구 사항 및 위험 공차를 기반으로 적절한 알고리즘을 선택합니다.

암호화폐 Asset Inventory: 양자 취약점을 매핑

조직이 포스트 양자 암호화를 구현하기 전에 먼저 포괄적 인 자산 재고 및 취약성 평가를 통해 현재의 암호 경관을 이해해야합니다. 이 프로세스는 종종 암호화 발견 또는 암호화 가옥 평가라고하며 조직의 기술 스택 [20]에서 암호화 알고리즘이 사용되는 모든 인스턴스를 식별합니다.

암호화 자산 재고의 범위는 TLS 인증서 및 VPN 구성과 같은 명백한 응용 프로그램을 훨씬 초과합니다. 현대 조직은 수많은 방법으로 암호화에 의존합니다. 보안 팀에 즉시 분명 할 수 있습니다. 데이터베이스 암호화, 파일 시스템 암호화, 코드 서명 인증서, API 인증 토큰, 모바일 장치 관리 시스템 및 임베디드 장치 보안 모두는 quantum 취약점 [21]의 잠재적 인 점을 나타냅니다.

네트워크 인프라는 암호화 구현이 종종 하드웨어 및 펌웨어 내에서 깊은 곳에서 임베디드하기 때문에 특히 복잡한 재고 과제를 제공합니다. 라우터, 스위치, 방화벽 및 로드밸런서는 쉽게 볼 수 없거나 구성할 수 없는 암호화 기능을 포함합니다. Legacy system pose 추가 과제, 그들은 [22]를 식별하거나 수정하기 어려운 암호 구현을 사용할 수 있기 때문에.

클라우드 서비스는 암호화 재고 노력에 복잡성의 다른 층을 추가합니다. 서비스(IaaS)로 인프라를 사용하는 조직, 서비스(PaaS) 플랫폼, 또는 소프트웨어 서비스(SaaS) 솔루션으로 클라우드 공급자가 암호화를 구현하는 방법을 이해해야 하며, 이전 경로는 포스트-퀀텀 알고리즘을 사용할 수 있습니다. 이것은 transit 및 나머지에서 데이터를 확보하기 위해 사용되는 암호화 알고리즘뿐만 아니라 이러한 구현 [23]을 지원하는 기본 키 관리 시스템 및 하드웨어 보안 모듈.

Application-level 암호화는 자산 재고의 가장 다양한 도전적인 측면을 나타냅니다. 사용자 정의 응용 프로그램은 보안 통신을위한 복잡한 암호화 프로토콜에 간단한 암호 해싱에서 수많은 방법으로 암호화를 구현할 수 있습니다. 타사 라이브러리 및 프레임 워크는 추가 복잡성을 추가 할 수 있으므로 응용 문서 [24]에서 즉시 명백하지 않은 암호화 구현이 포함될 수 있습니다.

재고 프로세스는 암호화 알고리즘이 사용중인 문서뿐만 아니라 특정 구현, 키 크기 및 운영 컨텍스트에 있습니다. 퀀텀 공격의 잠재적 인 영향을 이해하기 위해이 정보는 사전 마이그레이션 노력에 중요합니다. 예를 들어, 장기 문서 서명에 사용되는 RSA 키는 짧은 라이브 세션 암호화 [25]에 사용되는 사람들보다 더 긴급한 관심을 가질 수 있습니다.

자동화 된 발견 도구는 재고 프로세스를 크게 가속화 할 수 있지만 수동 분석 및 전문가 검토로 보완해야합니다. 네트워크 스캐닝 도구는 TLS 구현 및 인증서 사용을 식별 할 수 있으며 응용 프로그램 보안 테스트 도구는 암호화 라이브러리 및 구성을 감지 할 수 있습니다. 그러나이 도구는 비표준 컨텍스트 [26]에서 발생하는 임베디드 암호화, 사용자 정의 구현 또는 암호화 사용을 놓을 수 있습니다.

재고 프로세스는 암호 자산의 운영 수명주기를 고려해야합니다. 일부 시스템은 특정 운영 또는 특정 조건 하에서 암호화를 사용할 수 있습니다. 자동화 된 스캔을 통해 감지하기 어렵습니다. 다른 사람들은 현재 비활성화되었지만 미래의 활성화 될 수있다 [27].

암호화 자산의 문서는 기술적인 세부 사항뿐만 아니라 비즈니스 컨텍스트 및 위험 평가를 포함해야 합니다. 이 시스템은 민감한 데이터를 처리하는 비즈니스 운영에 중요하며, 외부 위협은 마이그레이션 노력과 자원 할당을 우선적으로 처리하는 데 도움이됩니다. 이 비즈니스 컨텍스트는 마이그레이션 시간 및 구현 방법에 대한 정보 결정에 필수적입니다 [28].

마이그레이션 전략 개발: Post-Quantum Transition 계획

효과적인 포스트-퀀텀 마이그레이션 전략 개발은 전환 타임 라인과 접근에 영향을 미칠 기술적, 운영 및 비즈니스 요인의주의 고려해야합니다. incrementally 구현할 수 있는 전형적인 기술 업그레이드와 달리, 포스트-퀀텀 전환은 전체 조직과 파트너 생태계 [29]에 걸쳐 조정해야 하는 보안 인프라에 대한 기본 변경을 나타냅니다.

마이그레이션 전략은 퀀텀 위협 타임 라인과 다른 시스템의 특정 취약점을 고려하는 위험 기반 우선 순위로 시작해야합니다. 민감한 장기 데이터를 처리하는 높은 가치 대상은 미래 해독에 대한 암호화 된 데이터를 수확 할 수있는 정교한 adversaries를 직면해야 우선주의를 기울여야합니다. 공공 계획 시스템 및 중요한 사업 운영과 관련된 사람들은 비즈니스 연속성 [30]에 대한 잠재적 영향 때문에 조기주의를 보증합니다.

Classic 및 Post-quantum 알고리즘을 결합한 하이브리드 접근 방식은 전환 기간 동안 실질적인 길을 제공합니다. 이 하이브리드 구현은 클래식과 퀀텀 공격에 대한 보호를 제공합니다. 조직이 완전히 투입되기 전에 포스트 퀀텀 알고리즘을 통해 경험을 얻을 수 있습니다. National Security Agency는 국가 보안 시스템에 대한 특별히 권장된 하이브리드 접근 방식을 가지고 있으며 보안 혜택을 모두 인식하고 점차 마이그레이션에 대한 역할 [31].

하이브리드 암호화의 구현은 성능의 의미와 호환성 요구 사항을 주의해야합니다. Post-quantum 알고리즘은 일반적으로 더 큰 키 크기, 서명 크기 또는 계산 요구 사항과 함께 고전적인 부분보다 다른 성능 특성을 가지고 있습니다. 조직은 기존 인프라가 이러한 요구 사항을 지원하거나 하드웨어 업그레이드가 필요한지 여부를 평가해야합니다 [32].

테스트 및 검증은 마이그레이션 전략의 중요한 구성 요소를 나타냅니다. Post-quantum 알고리즘은 고전적인 암호화 시스템에 비해 상대적으로 새로운 기능이며, 구현은 다른 보안 고려 사항이나 운영 요구 사항을 가질 수 있습니다. 포괄적인 테스트는 기능 검증뿐만 아니라 성능 테스트, 보안 테스트 및 기존 시스템과의 상호 운용성 테스트 [33]를 포함합니다.

마이그레이션 전략은 주요 관리 및 인증서 권위 고려 사항을 해결해야합니다. Post-quantum 암호화는 새로운 인증서 형식, 키 생성 절차 및 키 관리 관행을 요구합니다. 조직은 공공 키 인프라 (PKI) 시스템의 전환을 계획하고 인증서 당국과 협조하여 필요한 경우 포스트-퀀텀 인증서의 가용성을 보장해야합니다 [34].

Vendor 조정은 마이그레이션 계획의 또 다른 중요한 측면을 나타냅니다. 많은 조직은 암호화 구현을위한 타사 공급 업체에 의존하고 포스트 양자 전환은 양자 저항 솔루션의 적시 가용성을 보장하기 위해 이러한 공급 업체와 긴밀한 협조를 요구합니다. 이 소프트웨어 공급업체뿐만 아니라 하드웨어 제조업체, 클라우드 서비스 제공업체 및 관리 보안 서비스 제공업체 [35]도 포함되어 있습니다.

전략은 퀀텀 위협에 대한 예상 타임라인을 단축하는 가속 퀀텀 개발을 포함하여 다양한 시나리오에 대한 지속적인 계획이 포함되어야 합니다. 조직은 필요한 경우 신속하게 마이그레이션 할 수 있으며 더 광범위한 수정 또는 교체가 필요할 수 있습니다. 이 지속적인 계획은 조직이 위협의 변화에 신속하게 대응할 수 있도록 도와줍니다 [36].

교육 및 기술 개발은 처음부터 마이그레이션 전략에 통합해야합니다. Post-quantum 암호화는 새로운 개념, 알고리즘 및 기존 보안 팀에 대한 불확실한 고려사항을 소개합니다. 조직은 교육 프로그램, 인증 노력 및 포스트 양자 시대 [37]에 대한 팀을 준비하는 지식 전송 활동을 계획해야합니다.

구현 모범 사례: Post-Quantum Cryptography를 안전하게 배포

포스트-퀀텀 암호화의 성공적인 구현은 quantum-resistant 알고리즘의 독특한 특성과 요구 사항에 적응하면서 보안 원칙을 수립해야합니다. 구현 프로세스는 기존 시스템 및 프로세스와 호환성을 유지하면서 보안, 성능 및 운영 고려 사항을 균형 잡힌다. [38].

Cryptographic agility는 모든 포스트퀀텀 구현을 안내해야 하는 기본 원칙을 나타냅니다. 시스템은 여러 암호화 알고리즘을 지원하고 광범위한 시스템 수정을 필요로하지 않고 미래의 알고리즘 전환을 촉진하도록 설계되었습니다. 이 접근법은 포스트-퀀텀 풍경이 여전히 진화되고 그 조직은 새로운 알고리즘이 개발되거나 기존 알고리즘이 새로운 공격 [39]에 직면하도록 암호화 선택을 적응할 필요가 있음을 인식합니다.

Cryptographic agility의 구현은 애플리케이션 논리에서 암호화 작업을 초래하는 구조 계획 및 표준화 된 인터페이스를 요구합니다. 조직은 여러 알고리즘을 지원하는 암호화 라이브러리 및 프레임 워크를 채택하고 알고리즘 선택 및 구성을위한 깨끗한 인터페이스를 제공합니다. 이 접근은 현재 포스트 퀀텀 전환뿐만 아니라 미래의 암호화 진화 [40]를 촉진합니다.

Side-channel 공격 저항은 포스트-퀀텀 구현에서 기본 고려되어야한다. 많은 포스트 퀀텀 알고리즘은 고전적인 알고리즘보다 다른 측면 채널 취약점이 있으며, 이 구현은 타이밍, 전력 소비 또는 전자기 배출을 통해 정보 누설을 방지하도록 신중하게 설계되었습니다. 특히 임베디드 시스템 또는 공격자가 물리적 액세스 [41]를 가질 수있는 다른 환경에서 구현에 중요합니다.

랜덤 번호 생성은 많은 quantum-resistant 알고리즘 때문에 포스트 퀀텀 구현에 특별한주의를 기울여 보안을 위해 높은 품질의 임의성에 의존합니다. 조직은 임의 번호 발전기가 포스트-퀀텀 알고리즘의 엔트로티 요구 사항을 충족해야하며 제대로 시드 및 유지됩니다. Weak 임의성은 게시물-퀀텀 시스템의 보안을 완전히 손상시킬 수 있으며이 중요한 구현 고려 사항 [42]를 만듭니다.

Key Management 관행은 post-quantum 알고리즘의 다른 특성을 수용해야 합니다. Post-quantum 키는 종종 키 저장 시스템, 키 배포 메커니즘 및 키 백업 절차에 업데이트가 필요한 클래식 키보다 더 큰 것입니다. 조직은 또한 세대, 유통, 회전 및 파괴 절차 [43]를 포함하여 포스트 퀀텀 키의 수명주기 관리를 고려해야합니다.

성능 최적화는 특히 포스트-퀀텀 알고리즘과 특히 중요합니다. 그들은 종종 고전적인 알고리즘보다 다른 계산 요건을 가지고 있기 때문입니다. 조직은 병목을 식별하고 특정 사용 사례에 대한 구현을 최적화하기 위해 철저한 성능 테스트를 수행해야합니다. 이것은 하드웨어 가속, 알고리즘 매개 변수 튜닝, 또는 성능 요구 사항을 수용하기 위해 건축 수정을 포함 할 수있다 [44].

상호 운용성 테스트는 포스트 퀀텀 구현이 다른 시스템 및 조직과 효과적으로 통신 할 수 있도록 필수적입니다. 포스트-퀀텀 전환은 다른 조직과 시스템에 걸쳐 점차적으로 발생하며, 프로토콜 협상, 알고리즘 선택 및 낙하 메커니즘에주의를 기울입니다. 조직은 광범위한 호환성 [45]을 보장하기 위해 여러 다른 구현에 대한 구현을 테스트해야합니다.

보안 검증은 전통적인 보안 테스트 및 quantum-specific 고려 사항을 모두 포함해야합니다. 이 테스트는 구현 취약점, 측면 채널 누설 및 가장자리 케이스 또는 오류 조건의 적절한 취급을 포함합니다. 조직도 중요한 구현을위한 공식 보안 분석 또는 타사 보안 리뷰를 고려해야합니다 [46].

모니터링 및 로깅 기능은 포스트-퀀텀 암호화 작업에 가시성을 제공하도록 향상되어야 합니다. 로깅 알고리즘 사용, 성능 메트릭, 오류 조건 및 보안 이벤트가 포함되어 있습니다. Proper Monitoring은 조직이 구현 문제, 성능 문제, 또는 잠재적 인 보안 사건을 post-quantum deploys [47]와 관련시켰습니다.

위험 평가 및 타임 라인 계획 : 전술과 긴급 균형

효과적인 포스트 양자 준비는 조직 변화 관리의 실제적인 제약에 대하여 quantum 위협의 불확실한 타임라인을 균형을 잡는 정교한 위험 평가를 요구합니다. 이 평가는 기술 요소뿐만 아니라 비즈니스 연속성, 자원 가용성 및 구현 시간 [48]에 영향을 미치는 전략적 우선 순위를 고려해야합니다.

위험 평가 과정은 조직과 관련된 특정 자문 및 공격 시나리오를 고려하는 위협 모델링을 시작해야합니다. Nation-state 액츄에이터는 상업적으로 사용되기 전에 퀀텀 컴퓨팅 기능에 액세스 할 수 있으며 민감한 정부 또는 군사 정보를 처리하는 조직에 대한 우선 고려를합니다. 마찬가지로 중요한 인프라 부문의 조직은 전략적인 중요성 [49]로 인해 고도화 된 위험을 직면 할 수 있습니다.

데이터 감도 및 유지 기간은 다른 유형의 정보에 대한 취약성을 결정하기 때문에 위험 평가에서 중요한 역할을합니다. 수십 년 동안 기밀 유지해야하는 데이터는 더 짧은 감도 기간에 대한 정보보다 더 큰 양자 위험을 직면합니다. 조직은 민감도 수준과 유지 요구 사항에 따라 데이터를 분류해야합니다. 적절한 보호 노력 [50].

"현재, 나중에 암호 해독" 위협 모델은 일부 데이터가 이미 퀀텀 컴퓨터가 작동되기 전에 손상 될 수 있음을 의미하기 때문에 타임 라인 계획에 특별한 고려 사항이 필요합니다. 조직은 매우 민감한 정보를 고려해야 이 위협을 구축 할 때 마이그레이션 시간 및 이전보다 이전의 포스트 양의 보호를 구현해야합니다 [51].

비즈니스 영향 평가는 다른 시스템 및 프로세스에 퀀텀 공격의 잠재적 인 결과를 평가해야합니다. 이것은 직접 금융 손실뿐만 아니라 평판 손상, 규제 처벌, 경쟁력있는 단점 및 운영 중단을 포함합니다. 이러한 잠재적 영향에 대한 이해는 조직이 적절한 리소스를 할당하고 포스트-퀀텀 준비에 투자 [52].

Resource constraints와 competing 우선 순위는 구현 시간을 개발할 때 현실적으로 평가되어야 합니다. Post-quantum migration는 실질적인 기술 자원, 교육 투자 및 조정 노력이 필요한 중요한 이해를 나타냅니다. 조직은 다른 보안 이니셔티브 및 비즈니스 우선 순위에 대한 이러한 요구 사항을 균형 잡힌 구현 계획을 개발해야합니다 [53].

벤더 의존성 및 공급망 고려는 조직이 종종 암호화 구현을위한 타사 제공 업체에 의존하기 때문에 두드러지게 시간 계획입니다. 주요 공급 업체의 포스트 양자 솔루션의 가용성은 quantum-resistant 대안 [54]의 적시 가용성을 보장하기 위해 공급 업체와 긴밀히 협력하여 조직을 필요로하는 migration timelines를 제약 할 수 있습니다.

규제 및 규정 준수 요구 사항은 특히 규제 산업 분야에서 조직에 영향을 미칠 수 있습니다. 일부 규제 프레임 워크는 결국 mandate post-quantum 암호화를 할 수 있지만 다른 사람들은 일찍 채택을위한지도 또는 인센티브를 제공 할 수 있습니다. 조직은 규제 개발을 모니터링하고 계획 프로세스에 대한 준수 요구 사항을 통합해야합니다 [55].

위험 평가는 거짓 시작 또는 알고리즘 변경에 대한 잠재력을 고려해야하며 포스트-퀀텀 솔루션의 재사용이 필요할 수 있습니다. NIST는 표준화 된 초기 포스트-퀀텀 알고리즘을 가지고 있지만, 필드는 계속 진화하고 새로운 암호화 분석 발전은 현재 알고리즘의 보안에 영향을 미칠 수 있습니다. 조직은 알고리즘 전환 가능성을 계획하고 구현에 유연성을 구축해야합니다 [56].

Scenario 계획은 조직이 퀀텀 개발 타임라인과 위협에 대한 다른 가능한 미래를 준비하는 데 도움이됩니다. 이것은 퀀텀 위협이 천천히 개발하는 낙관적인 시나리오를 포함, 퀀텀 능력이 예상보다 빨리 등장, 다양한 중간 시나리오. 다른 시나리오에 대한 계획은 조직이 상황에 적절하게 대응하는 데 도움이됩니다 [57].

테스트 및 검증 프레임 워크: 포스트-Quantum 보안 관리

포괄적 인 테스트 및 검증은 이러한 알고리즘과 구현이 고전적인 암호화 시스템보다 더 적은 성숙이기 때문에 포스트 양자 암호화 구현을위한 중요한 성공 요인을 나타냅니다. 조직은 quantum-resistant 알고리즘 [58]의 독특한 특성을 고려하면서 기능적 정정과 보안 특성을 두는 강력한 테스트 프레임 워크를 개발해야합니다.

Functional Testing은 post-quantum 구현을 올바르게 수행해야 하며, 일반 운영 조건에서 의도한 암호화 작업을 수행해야 합니다. 이 테스트 키 생성, 암호화 및 해독 작업, 디지털 서명 생성 및 검증 및 키 교환 프로토콜이 포함되어 있습니다. 기능 테스트는 일반적인 사용 사례뿐만 아니라 즉시 겉옷이 될 수없는 가장자리 케이스 및 오류 조건을 커버해야합니다 [59].

상호 운용성 테스트는 같은 알고리즘의 다른 구현 때문에 포스트 퀀텀 시대에 특히 중요합니다. 행동 또는 매개 변수 처리의 미묘한 차이를 가질 수 있습니다. 조직은 다양한 다른 구현에 대한 구현을 테스트하여 광범위한 호환성을 보장하고 [60] 배포하기 전에 잠재적 인 상호 운용 문제를 식별해야합니다.

성능 테스트는 현실적인 운영 환경에서 포스트-퀀텀 알고리즘의 계산, 메모리 및 대역폭 요구 사항을 평가해야합니다. 이 테스트는 평균 성능뿐만 아니라 스트레스 조건에서 최악의 케이스 성능과 성능을 측정해야합니다. 조직은 전체 시스템 성능 및 사용자 경험 [61]에 포스트 퀀텀 알고리즘의 영향을 평가해야합니다.

post-quantum 구현을 위한 보안 테스트는 quantum-resistant 알고리즘과 관련된 독특한 취약점과 공격 벡터를 해결하는 전문 접근법을 요구합니다. 이 테스트는 사이드 채널 취약점, 결함 주입 공격 및 고전적인 암호화 시스템에 영향을 미치지 않을 수있는 구현 별 약점이 포함되어 있습니다. 조직은 자동화된 보안 테스트 도구와 수동 보안 분석 [62]를 고려해야 합니다.

Cryptographic validation 테스트는 지정된 알고리즘을 올바르게 구현하고 참조 구현 또는 테스트 벡터와 일치하는 결과를 생성합니다. 이 테스트는 보안 또는 상호 운용성을 손상시킬 수 있는 구현 오류를 식별합니다. 조직은 특정 사용 사례에 대한 추가 시험 사례를 개발할 때 공식 테스트 벡터를 사용해야합니다 [63].

스트레스 테스트 및 결함 공차 평가는 리소스 배출, 네트워크 실패, 또는 하드웨어 장애와 같은 부작용 조건 하에서 어떻게 포스트 퀀텀 구현이 행동하는지 평가해야 합니다. 이 테스트는 잠재적 인 실패 모드를 식별하고 일반적으로 작동 할 수없는 경우 구현이 안전하게 실패한다는 것을 보장합니다 [64].

장기 시험 프로그램은 장시간 기간에 포스트 양자 시행의 안정성 그리고 신뢰성을 평가해야 합니다. 메모리 누출 테스트, 성능 향상 및 확장 작업 중에 명백하게 될 수있는 다른 문제. 장기 테스트는 특히 클래식 시스템 [65]보다 적은 운영 역사를 가지고 있기 때문에 포스트 퀀텀 알고리즘에 중요합니다.

회귀 테스트 프레임 워크는 포스트 퀀텀 구현에 대한 업데이트 및 수정이 새로운 취약점을 소개하거나 기존 기능을 파괴하지 않도록해야합니다. 이 테스트는 암호화 구현뿐만 아니라 다른 시스템 구성 요소와 통합 및 기존 보안 제어와 상호 작용을 포함합니다 [66].

타사 검증 및 독립적 인 보안 검토는 중요한 포스트-퀀텀 구현에 대한 추가 보증을 제공합니다. 조직은 외부 보안 전문가 또는 인증 기관에 참여하여 구현을 검토하고 보안 특성을 검증해야합니다. 이 외부 검증은 내부 테스트를 놓고 구현 보안 [67]에 대한 추가 신뢰를 제공 할 수 있습니다.

지속적인 모니터링 및 검증은 사전 배포 테스트 중에 명백하지 않은 문제를 감지하기 위해 작업 환경에 대한 노력을 확장해야합니다. 이에는 구현 문제 또는 신흥 위협 [68]를 표시 할 수있는 성능 anomalies, 보안 이벤트 및 운영 문제에 대한 모니터링이 포함되어 있습니다.

결론: Quantum 미래 준비

포스트 양자 암호화에 대한 전환은 우리의 시간의 가장 중요한 보안 문제 중 하나를 나타냅니다, 조직을 근본적으로 작동 연속성 및 비즈니스 효율성을 유지하면서 암호 보안에 대한 접근을 복원. 이 전환 수요의 성공은 기술 전문 지식뿐만 아니라 전략적인 계획, 위험 관리 및 장기 보안 우수성에 대한 조직의 약속.

퀀텀 위협은 먼 이론적 인 우려가 아니지만 오늘 행동을 요구하는 즉각적인 실용적인 도전입니다. 포스트-퀀텀 준비를 시작하는 조직은 이제 자산을 보호하고, 고객 신뢰를 유지하고, 퀀텀 컴퓨팅 기능으로 비즈니스 연속성을 지속적으로 발전시킵니다. 퀀텀 공격에 취약한 위험이 발생하거나 압력 하에서 해시 솔루션을 구현하기 위해 스크램블을 지연하는 사람들.

앞으로의 경로는 실질적으로 긴급한 접근을 필요로 하며, 퀀텀 준비의 중요성과 실제 구현의 제약을 인식합니다. 조직은 포괄적 인 자산 재고 및 위험 평가로 시작해야하며 특정 상황에 대한 실제 마이그레이션 전략을 개발하고 설치 된 보안 원칙과 모범 사례를 사용하여 포스트 퀀텀 솔루션을 구현합니다.

포스트-퀀텀 시대는 보안 전문가를위한 도전과 기회를 모두 가져올 것입니다. 전환은 상당한 노력과 투자를 요구하지만, 보안 아키텍처를 현대화 할 수있는 기회를 제공하고 암호화 민첩성을 개선하고 미래를위한 탄력있는 보안 기반을 구축합니다. 이 전환 전략적으로 접근하는 조직과 체계적으로 퀀텀 시대에 더 강력하고 더 안전하게 나타날 것입니다.

포스트 양자 준비를 위한 시간은 지금 입니다. 퀀텀의 미래는 빠르게 접근하고 조직은 이러한 신흥 위협에 대한 가장 가치있는 자산을 보호하기 위해 결정적으로 행동해야합니다. 오늘 여행을 시작하면 보안 전문가는 퀀텀의 미래가 가져올 수 있다는 것을 보장 할 수 있습니다.

이름 *

[1] IBM 보안. "데이터 Breach Report 2021의 대부분." ₢ 킹

[2] Shor, P. W. "양자 계산을위한 알고리즘 : 분리 된 병변 및 요인." Proceedings 35th 컴퓨터 과학의 기초에 연례 심포지엄, 1994.

[3] Mosca, M. "양자 컴퓨터와 시대에 도전 : 준비가 될 것입니다?" IEEE 보안 및 개인 정보, 2018.

[4] NIST. "Post-Quantum 암호화 표준화" https://csrc.nist.gov/projects/post-quantum-cryptography

[5] Nielsen, M. A., & Chuang, I. L. "Quantum Computation 및 Quantum 정보." 캠브리지 대학 보도, 2010.

[6] Preskill, J. "NISQ 시대와 저쪽에 퀀텀 컴퓨팅." 2018년

[7] Kampanakis, P., & Panburana, P. "Post-quantum X.509 인증서의 가능성." IACR 암호화 ePrint Archive, 2018.

[8] Grover, L. K. "데이터베이스 검색을위한 빠른 양자 기계 알고리즘." Computing의 이론에 28 년 연례 ACM 심포지엄의 주장, 1996.

[9] Bernstein, D. J. "해시 충돌의 가장 분석 : 퀀텀 컴퓨터가 SHARCS를 사용합니까?" SHARCS의 워크샵 기록, 2009.

[10] 국립 과학 아카데미. "Quantum Computing : 진행 및 전망." 국립 아카데미 보도, 2019.

[11] Moody, D., 외. "NIST Post-Quantum Cryptography Standardization Process의 세 번째 라운드에 대한 분석 보고서." NIST 내부 보고서 8413, 2022.

[12] NIST. "FIPS 203 : 모듈 격자 기반 키 캡슐화 메커니즘 표준." 2024.

[13] Bai, S., 외. "CRYSTALS-Dilithium : Lattice 기반 디지털 서명 계획." 암호화 하드웨어 및 임베디드 시스템의 IACR 거래, 2018.

[14] Fouque, P. A., 외. "FALCON: NTRU를 통한 Fast-Fourier Lattice 기반 컴팩트 서명." NIST Post-Quantum Cryptography Standardization에 제출, 2020.

[15] Bernstein, D. J., 외. "SPHINCS+: NIST 포스트퀀텀 프로젝트에 제출." 2020.

[16] 보, J., 외. "CRYSTALS-Kyber : CCA-secure 모듈-lattice 기반 KEM." 2018 보안 및 개인 정보의 IEEE 유럽 심포지엄.

[17] Castryck, W., & Decru, T. "SIDH의 효율적인 키 복구 공격." Cryptology의 진보 – EUROCRYPT 2023.

[18] Ravi, P., 외. "Side-channel는 Dilithium의 존재 공격을 지원했습니다." 암호화 하드웨어 및 임베디드 시스템의 IACR 거래, 2022.

[19] NIST. "암호화 모듈의 보안 요구 사항." FIPS 140-2, 2001.

[20] Bindel, N., 등. "quantum-resistant 공공 키 인프라로 전환." 포스트 시즌 암호화, 2017.

[21] Fluhrer, S. "Cryptographic Agility 및 상호 운용성." 인터넷 공학 작업 힘, 2019.

[22] Hoffman, P., & Schlyter, J. "이름 엔티티티 (DANE) 전송 층 보안 (TLS) 프로토콜의 DNS 기반 인증 : TLSA." RFC 6698, 2012.

[23] Barker, E., & Roginsky, A. "암호화 알고리즘 및 키 길이의 사용 전환." NIST 특별 출판 800-131A 목사 2, 2019.

[24] McGrew, D., 외. "인터넷 키 교환 프로토콜 버전 2 (IKEv2)의 Algorithm Agility를위한 프레임 워크. RFC 7296, 2014.

[25] Housley, R. " Cryptographic Algorithm Agility 및 Selecting Mandatory-to-Implement Algorithms의 가이드 라인." RFC 7696, 2015.

[26] Aviram, N., 외. "DROWN : SSLv2를 사용하여 TLS를 파괴." 25th USENIX 보안 심포지엄, 2016.

[27] Bhargavan, K., & Leurent, G. "64 비트 블록의 실용성" 2016 ACM SIGSAC 컨퍼런스 컴퓨터 및 통신 보안, 2016.

[28] Cremers, C., 외. "TLS 1.3의 포괄적 인 상징 분석." 2017 ACM SIGSAC 컨퍼런스 컴퓨터 및 통신 보안, 2017.

[29] NSA. "Quantum Computing and Post-Quantum Cryptography"의 장점 Cybersecurity 정보 시트, 2021.

[30] ENISA. "Post-Quantum Cryptography : 현재 국가 및 양자 완화." 사이버 보안 유럽 연합국, 2021.

[31] NSA. "Commercial National Security 알고리즘 스위트 2.0" 사이버 보안 자문, 2022.

[32] Paquin, C., 외. "TLS에서 포스트 시즌 암호화." 포스트 시즌 암호화, 2019.

[33] Sikeridis, D., 외. "TLS 1.3의 Post-Quantum 인증 : 성능 연구." 네트워크 및 분산 시스템 보안 심포지엄, 2020.

[34] Ounsworth, M., & Pala, M. "인터넷 X.509 한국어 주요 인프라 : HSS 및 XMSS를위한 알고리즘 식별자. RFC 8708, 2020.

[35] Kampanakis, P., 외. "현재 Cryptography에 Quantum Computing의 영향." arXiv preprint arXiv : 1804.00200, 2018.

[36] 첸, L., 등. "Post-Quantum Cryptography에 등록하십시오." NIST 내부 보고서 8105, 2016.

[37] Alagic, G., 외. "NIST Post-Quantum Cryptography Standardization Process의 두 번째 라운드에 대한 분석 보고서." NIST 내부 보고서 8309, 2020.

[38] Ducas, L., 외. "CRYSTALS-Dilithium : Module Lattices의 디지털 서명." Cryptographic 하드웨어 및 임베디드 시스템의 거래, 2018.

[39] 플러셔, S. "Cryptographic Algorithm Agility." 인터넷 공학 작업 힘, 2019.

[40] McGrew, D., & Hoffman, P. "Cryptographic Algorithm Agility and Selecting Mandatory-to-Implement Algorithms." RFC 7696, 2015.

[41] Ravi, P., 외. "CCA-secure lattice-based PKE 및 KEMs의 Generic Side-channel 공격." 암호화 하드웨어 및 임베디드 시스템의 IACR 거래, 2020.

[42] Barker, E., & Kelsey, J. "Deterministic Random Bit Generator를 사용하여 랜덤 번호 생성에 대한 등록." NIST 스페셜 출판 800-90A Rev. 1, 2015.

[43] Barker, E. "키 관리를위한 추천 : 제 1 부 - 일반." NIST 스페셜 출판 800-57 Part 1 Rev. 5, 2020.

[44] Alkim, E., 외. "Post-quantum 키 교환-새로운 희망." 25th USENIX 보안 심포지엄, 2016.

[45] Stebila, D., & Mosca, M. "인터넷 및 오픈 Quantum 안전 프로젝트를위한 포스트 퀀텀 키 교환." 2017년 Cryptography 선정 지역.

[46] Bernstein, D. J., 외. "Post-quantum 암호화" 자연, 2017.

[47] Barker, E., & Dang, Q. "키 관리를위한 추천 : 파트 3 - 응용 분야 키 관리 안내." NIST 스페셜 출판 800-57 Part 3 Rev. 1, 2015.

[48] Mosca, M., & Mulholland, J. "양자 위험 평가를위한 방법론." 글로벌 위험 연구소, 2017.

[49] CISA. "Quantum Computing Cybersecurity 준비." 사이버 보안 및 인프라 보안 기관, 2021.

[50] Barker, E., & Roginsky, A. "암호화 알고리즘 및 키 길이의 사용 전환." NIST 특별 출판 800-131A 목사 2, 2019.

[51] 모스카, M. "양자 컴퓨터를 가진 시대에 도전 : 우리는 준비가 될 것인가?" IEEE 보안 및 개인 정보, 2018.

[52] 델로이테. 사이버 보안에 미치는 영향 Deloitte 통찰력, 2020.

[53] PwC. " 사이버 보안에 대한 퀀텀 위협." PricewaterhouseCoopers, 2019.

[54] 에세이. "Quantum 안전한 암호화 및 보안." 유럽 통신 표준 연구소, 2015.

[55] BSI. "Cryptographic Mechanisms : 권고 및 키 길이." 정보 보안 연방 사무실, 2021.

[56] 안시. 퀀텀 키 배포에 대한 "Position Paper." 프랑스 국민 사이버 보안 기관, 2020.

[57] 랜드 주식회사 "Quantum Computing과 Cryptography에 미치는 영향." RAND 연구 보고서, 2019.

[58] 니스트. "암호화 알고리즘 검증 프로그램 안내." NIST 스페셜 출판 800-140, 2020.

[59] ISO / IEC. "정보 기술 - 보안 기술 - 암호화 모듈에 대한 비침범성 공격 클래스의 완화를위한 테스트 방법." ISO / IEC 17825 : 2016.

[60] 아이에프. "Cryptographic Algorithm Agility and Selecting Mandatory-to-Implement Algorithms." RFC 7696, 2015.

[61] Avanzi, R., 외. "CRYSTALS-Kyber Algorithm 사양 및 지원 문서." NIST Post-Quantum 암호화 표준화, 2020.

[62] Kocher, P., 외. "Differential power analysis." 국제 암호화 컨퍼런스, 1999.

[63] 니스트. "Cryptographic Algorithm 검증 프로그램" https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program

[64] 일반적인 표준. "정보 기술 보안 평가에 대한 일반적인 방법론." 버전 3.1 개정 5, 2017.

[65] 클립. "암호화 모듈의 보안 요구 사항." FIPS 140-3, 2019.

[66] OWASP. “Cryptographic 저장 열 장.” 웹 응용 프로그램 보안 프로젝트 열기, 2021.

[67] CC. "정보 기술 보안 평가를위한 일반적인 표준." ISO / IEC 15408, 2012.

[68] 니스트. " 위험 평가를 수행하기위한 지침." NIST 스페셜 출판 800-30 Rev. 1, 2012.