Криптографическая гибкость

Возможность легкого переключения криптографических примитивов

В разработке криптографических протоколов криптографическая гибкость или криптогибкость — это способность переключаться между несколькими криптографическими примитивами .

Криптографически гибкая система, реализующая определенный стандарт, может выбирать, какую комбинацию примитивов использовать. Основная цель криптографической гибкости — обеспечить быструю адаптацию новых криптографических примитивов и алгоритмов без внесения разрушительных изменений в инфраструктуру системы.

Криптографическая гибкость действует как мера безопасности или механизм реагирования на инциденты, когда обнаруживается, что криптографический примитив системы уязвим. [1] Система безопасности считается криптогибкой, если ее криптографические алгоритмы или параметры могут быть легко заменены и являются хотя бы частично автоматизированными. [2] [3] Предстоящее появление квантового компьютера , который может взломать существующую асимметричную криптографию, повышает осведомленность о важности криптографической гибкости. [4] [5]

Пример

Сертификат открытого ключа X.509 иллюстрирует крипто-гибкость. Сертификат открытого ключа имеет криптографические параметры, включая тип ключа, длину ключа и алгоритм хеширования . Версия X.509 v.3 с типом ключа RSA, длиной ключа 1024 бита и алгоритмом хеширования SHA-1 была обнаружена NIST как имеющая длину ключа, которая делала ее уязвимой для атак, что побудило к переходу на SHA-2. [6]

Важность

С развитием защищенной коммуникации на транспортном уровне в конце 1990-х годов криптографические примитивы и алгоритмы стали пользоваться все большей популярностью; например, к 2019 году более 80% всех веб-сайтов использовали ту или иную форму мер безопасности. [7] Кроме того, криптографические методы широко используются для защиты приложений и бизнес-транзакций.

Однако по мере развертывания криптографических алгоритмов исследования их безопасности усиливаются, и обнаруживаются новые атаки на криптографические примитивы (как старые, так и новые). Криптогибкость пытается справиться с подразумеваемой угрозой информационной безопасности, позволяя быстрое устаревание уязвимых примитивов и замену их новыми.

Эта угроза не просто теоретическая; многие алгоритмы, которые когда-то считались безопасными ( DES , 512-битный RSA , RC4 ), теперь известны как уязвимые, некоторые даже для непрофессиональных злоумышленников. С другой стороны, новые алгоритмы ( AES , эллиптическая кривая криптографии ) часто и более безопасны, и более быстры по сравнению со старыми. Ожидается, что системы, разработанные для соответствия критериям крипто-гибкости, будут меньше затронуты, если текущие примитивы будут признаны уязвимыми, и могут обладать лучшей задержкой или использованием батареи за счет использования новых и улучшенных примитивов.

Например, квантовые вычисления , если они осуществимы, как ожидается, смогут победить существующие алгоритмы криптографии с открытым ключом. Подавляющее большинство существующей инфраструктуры с открытым ключом опирается на вычислительную сложность таких задач, как факторизация целых чисел и дискретные логарифмы (включая криптографию на эллиптических кривых как особый случай). Квантовые компьютеры, работающие по алгоритму Шора, могут решать эти задачи экспоненциально быстрее, чем самые известные алгоритмы для обычных компьютеров. [8] Постквантовая криптография — это подраздел криптографии, целью которого является замена уязвимых для квантования алгоритмов новыми, которые, как считается, трудно взломать даже для квантового компьютера. Основные семейства постквантовых альтернатив факторизации и дискретным логарифмам включают криптографию на основе решетки , многомерную криптографию , криптографию на основе хэша и криптографию на основе кода .

Осведомленность

Эволюция системы и крипто-гибкость — это не одно и то же. Эволюция системы происходит на основе возникающих деловых и технических требований. Крипто-гибкость связана с вычислительной инфраструктурой и требует рассмотрения экспертами по безопасности, системными проектировщиками и разработчиками приложений. [9]

Лучшие практики

Лучшие практики по работе с крипто-гибкостью включают: [10]

  • Все бизнес-приложения, в которых используются какие-либо криптографические технологии, должны включать новейшие алгоритмы и методы.
  • Требования к гибкости криптографии должны быть доведены до сведения всех поставщиков оборудования, программного обеспечения и услуг, которые должны своевременно их выполнять; поставщики, которые не могут выполнить эти требования, должны быть заменены.
  • Поставщики должны своевременно предоставлять обновления и указывать используемые ими криптотехнологии.
  • Следует иметь в виду квантово-устойчивые решения. [11]
  • Алгоритмы с симметричным ключом должны быть гибкими в отношении длины ключей.
  • Алгоритмы хеширования должны поддерживать различную длину выходных данных.
  • Ротация цифровых сертификатов и закрытых ключей должна быть автоматизирована. [12]
  • Необходимо соблюдать стандарты и правила. [13]
  • Названия используемых алгоритмов должны быть сообщены, а не предполагаться или приниматься по умолчанию.

Ссылки

  1. ^ Генри, Жасмин. «Что такое Crypto-Agility?». Cryptomathic . Получено 26 ноября 2018 г.
  2. ^ Паттерсон, Кенни. «Повторное использование ключей: теория и практика (семинар по реальной криптографии)» (PDF) . Стэнфордский университет . Получено 26 ноября 2018 г. .
  3. ^ Салливан, Брайан. «Криптографическая гибкость» (PDF) . Корпорация Microsoft на Blackhat.com . Получено 26 ноября 2018 г.
  4. ^ «Лучше перестраховаться, чем потом сожалеть: подготовка к крипто-гибкости». Gartner . Получено 19 октября 2020 г.
  5. ^ Стил, Грэм (2019-01-21). «Достижение крипто-гибкости». Cryptosense . Архивировано из оригинала 2020-08-05 . Получено 2020-10-19 .
  6. ^ Граймс, Роджер А. (2017-07-06). "Все, что вам нужно знать о переходе от шифрования SHA1 к SHA2". CSO Online . Получено 2019-05-19 .
  7. ^ «Как Let's Encrypt удвоил процент безопасных веб-сайтов в Интернете за четыре года». Новости Мичиганского университета . 13 ноября 2019 г.
  8. ^ Bl, Stephanie; a (2014-05-01). «Алгоритм Шора – Взлом шифрования RSA». Блог выпускников AMS . Получено 09.08.2019 .
  9. ^ Генри, Жасмин. «3DES официально уходит в отставку». Cryptomathic . Получено 26 ноября 2018 г.
  10. ^ Мехмуд, Асим. «Что такое крипто-гибкость и как ее достичь?». Utimaco. Архивировано из оригинала 27 марта 2019 г. Получено 26 ноября 2018 г.
  11. ^ Чен, Лили; Джордан, Стивен; Лю, Йи-Кай; Муди, Дастин; Перальта, Рене; Перлнер, Рэй; Смит-Тон, Дэниел. "Отчет о постквантовой криптографии (NISTIR 8105)" (PDF) . Национальный институт стандартов и технологий NIST . Получено 26 ноября 2018 г. .
  12. ^ «Ротации цифровых сертификатов и закрытых ключей должны быть автоматизированы». www.appviewx.com . Получено 20 апреля 2020 г. .[ постоянная мертвая ссылка ]
  13. ^ Маколей, Тайсон. «Криптографическая гибкость на практике» (PDF) . InfoSec Global . Получено 5 марта 2019 г. .
Взято с "https://en.wikipedia.org/w/index.php?title=Криптографическая_гибкость&oldid=1242078448"