Điểm:1

Các thuật toán và giao thức / Phương pháp ứng dụng / Phương pháp tiếp cận ứng dụng cổ điển và an toàn lượng tử

lá cờ us
Moo

Nhiều đề xuất khác nhau đang được khám phá cho chứng chỉ X509 V3 trong thế giới Mã hóa lượng tử sau (PQC).

Hiện tại, những điều này bao gồm chỉ có chứng chỉ cho cổ điển và PQ, có chứng chỉ kết hợp cho cổ điển và PQ bằng cách sử dụng phần mở rộng X509 hoặc chứng chỉ tổng hợp ghép nhiều chữ ký vào một đốm màu khi cần. Nếu tôi hiểu chính xác, hai cách tiếp cận đầu tiên là một hàm hoặc, nghĩa là bạn chỉ sử dụng chữ ký cổ điển hoặc hậu lượng tử. Cách tiếp cận Tổng hợp có thể sử dụng tất cả các chữ ký, vì vậy người dùng sẽ phải xác thực tất cả các chữ ký được sử dụng trong đốm màu.

Cách hiểu này có đúng không?

Câu hỏi tôi có là khi bạn đạt đến cấp độ giao thức. Tính linh hoạt của tiền điện tử được định nghĩa là khả năng của một hệ thống bảo mật có thể chuyển đổi nhanh chóng giữa các thuật toán, nguyên hàm mật mã và các cơ chế mã hóa khác mà phần còn lại của cơ sở hạ tầng hệ thống không bị ảnh hưởng đáng kể bởi những thay đổi này.

Chẳng hạn, ngành đang xem xét TLS như thế nào? Có TLS cổ điển và TLS PQC không? Có phải chỉ có hai biến thể của giao thức, dường như vi phạm tính linh hoạt của tiền điện tử? Nếu có hai, điều gì là cần thiết để chuyển đổi giữa chúng ngay lập tức?

Một cách tiếp cận khác là có một TLS lai cho phép lựa chọn các thuật toán cổ điển hoặc PQC trong đàm phán. Tuy nhiên, một biến thể như vậy sẽ mất bao nhiêu năm để tạo ra bởi cơ quan tiêu chuẩn vì điều này làm tăng đáng kể độ phức tạp, nhưng có lẽ đó mới là vấn đề.Lưu ý rằng tôi biết về Két sắt lượng tử mở (https://openquantumsafe.org/), nhưng tất cả chúng dường như chỉ tạo ra một biến thể PQ. Ngoài ra, tại một số điểm, bạn sẽ loại bỏ các thuật toán cổ điển và chỉ hỗ trợ các thuật toán PQ. Làm thế nào một quá trình chuyển đổi như vậy sẽ xảy ra?

Các loại câu hỏi tương tự có thể được hỏi về SSH, OpenSSL, tiện ích gnu và bất kỳ giao thức hoặc ứng dụng nào khác sử dụng thuật toán cổ điển và an toàn lượng tử.

Có phải những điều này vẫn chưa được giải quyết và sẽ mất nhiều năm để các nhà phát triển ứng dụng và giao thức tổ chức các cuộc họp nhóm làm việc để quyết định xem điều này sẽ được thực hiện như thế nào về mặt kỹ thuật, hậu cần và những thứ tương tự?

Điểm:1
lá cờ my

Nhiều đề xuất khác nhau đang được khám phá cho chứng chỉ X509 V3 trong thế giới Mã hóa lượng tử sau (PQC).

Cách hiểu này có đúng không?

Theo quan điểm của tôi, về cơ bản có hai cách để có cả chứng chỉ cổ điển và hậu lượng tử:

  • Có chứng chỉ 'lai' (hoặc hỗn hợp hoặc bất kỳ thuật ngữ nào bạn cảm thấy thoải mái) bằng cách nào đó chứa cả chữ ký cổ điển và hậu lượng tử và khóa công khai. Có một số cách được đề xuất để thực hiện việc này, có sự khác biệt về kỹ thuật nhưng không thực sự quan trọng ở cấp độ cao này. Đối với tranh cãi VÀ/HOẶC, ý kiến ​​​​của tôi là: bạn luôn kiểm tra tất cả các chữ ký mà bạn biết cách kiểm tra và từ chối nó nếu có bất kỳ lỗi nào (nghĩa là VÀ) - câu hỏi duy nhất xuất hiện là liệu bạn có gặp phải công khai hay không. chìa khóa có loại bạn không hiểu ...

  • Ngoài ra, chúng ta có thể có hai chứng chỉ riêng biệt, một chứng chỉ hoàn toàn cổ điển và một chứng chỉ hoàn toàn hậu lượng tử; chúng tôi sẽ sửa đổi giao thức bằng cách sử dụng chứng chỉ để yêu cầu cả hai chứng chỉ và sử dụng cả hai khóa chung. Ưu điểm của điều này là các chứng chỉ hậu lượng tử có thể dài hơn đáng kể; chúng tôi sẽ không tính thêm chi phí cho những người chưa hỗ trợ hậu lượng tử.

Tôi chưa thấy bất kỳ sự đồng thuận nào về việc lựa chọn nào trong số hai lựa chọn này có ý nghĩa hơn; Tôi sẽ không ngạc nhiên nếu các cách sử dụng chứng chỉ khác nhau có thể có các cách tiếp cận khác nhau.

Câu hỏi tôi có là khi bạn đạt đến cấp độ giao thức. Tính linh hoạt của tiền điện tử được định nghĩa là khả năng của một hệ thống bảo mật có thể chuyển đổi nhanh chóng giữa các thuật toán, nguyên hàm mật mã và các cơ chế mã hóa khác mà phần còn lại của cơ sở hạ tầng hệ thống không bị ảnh hưởng đáng kể bởi những thay đổi này.

Chẳng hạn, ngành đang xem xét TLS như thế nào?

Tôi sẽ cho rằng phần này đang nói về khía cạnh quyền riêng tư, thay vì xác thực.

Đối với TLS 1.3 (và hiện tại dường như có rất ít lý do để sửa đổi các phiên bản TLS trước đó), nó hầu như đã hoạt động tốt: chúng tôi sẽ thêm 'các nhóm được đặt tên' [1] bổ sung, là thuật toán trao đổi khóa được sử dụng. Ngoài cái hiện có (chẳng hạn như X25519), chúng tôi sẽ thêm một cái gọi là 'NTRU' (sẽ liệt kê bộ tham số NTRU), cũng như 'X25519+NTRU'. Cái sau sẽ làm là triển khai song song cả X25519 và NTRU; khóa chia sẻ sẽ là X25519 và khóa chia sẻ NTRU được nối và bí mật được chia sẻ là X25519 và khóa chia sẻ NTRU được nối (TLS 1.3 có KDF mạnh nên quá trình nối hoạt động tốt). Điều này được trình bày chi tiết trong dự thảo IETF này

Điều này làm cho quá trình nâng cấp trở nên dễ dàng; khách hàng sẽ đề xuất các nhóm tên X25519+NTRU và X25519; máy chủ hiểu hậu lượng tử sẽ chấp nhận cái đầu tiên; máy chủ không thể quay trở lại máy chủ thứ hai. Sau đó, khi đến lúc loại bỏ cổ điển, khách hàng sẽ bắt đầu đề xuất NTRU (chỉ); đường dẫn nâng cấp tương tự cũng hoạt động ở đó.

Tôi tin rằng OpenSSH đang đi theo con đường tương tự (chỉ với NTRUprime); tuy nhiên tôi đã không xem xét các chi tiết để chắc chắn.


[1]: 'các nhóm được đặt tên' hiện là một cách gọi sai, vì các thuật toán hậu lượng tử không dựa trên các nhóm...

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.