顿颈驳颈颁别谤迟が、现実の问题を解决するために、デジタルトラストの确立、管理、拡大をどのように支援しているかをご覧ください。
世界の滨罢?情报セキュリティリーダーたちが、デジタル技术の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日より颁别谤迟颁别苍迟谤补濒のサインインではユーザ名とパスワードのほかにワンタイムパスワード(翱罢笔)もしくはクライアント証明书の二要素认証による提示が必要となりました。
共同执笔: Timothy Hollebeek
最近の报告によると、耐量子コンピューター暗号(笔蚕颁)に対する Kyber 保护対策には重大な欠陥があるということです。全体像はもっと复雑ですが、幸い、データを保护する単纯な方法があります。
过去数週间にわたり、サイバーセキュリティの専门家やテクノロジー系の报道机関が、耐量子コンピューター攻撃からデータを保护する 。米国商务省标準化技术研究所(狈滨厂罢)が今年中に ことから、こうした报道に危机感が高まっています。
この脆弱性を特定したチームは、タイミングベースの攻撃を利用して键を復元することに成功したといいます。この攻撃は、 として知られており、復号関数の长さを测るために除算を使用します。测定后、暗号化に用いられる键ペアを构筑できるタイミングを推定することができました。
この攻撃に成功すると鍵を導出できるのは確かですが、Kyber 自体を脆弱だと断定するのは正確ではありません。Kyber の原理となっている数学が影響を受けているわけではなく、脆弱性は Kyber の実装にあるからです。
どの暗号でもそうですが、秘密鍵の厳密な詳細にどれだけ注意を払っているかによって、実装は速くなることも遅くなることもあります。不正な鍵の復元を可能にするのは、この実装の速度であって、暗号化そのものではありません。Kyber は安全であり、その標準が耐量子コンピューター攻撃に対応できるように、NIST は 2023 年 12 月 1 日にこのタイミング脆弱性に対するパッチを発行しました。
耐量子コンピューター暗号は比较的新しいものなので、Kyber でも、NIST で開発中の他の 3 つのアルゴリズム標準でも、引き続き脆弱性が見つかることは間違いありません。これは、4 つの標準で使われる暗号技术の脆弱性が原因ではなく、现実世界における実装方法が未熟であることが原因です。
サイバー业界は耐量子コンピューターのセキュリティ実装の発展に取り组んでいますが、データ保护に関して最善の方法は、新しいアルゴリズムと古典的アルゴリズムを组み合わせることです。
保护されたデータに、実装上の弱点を突いて攻撃者がアクセスできるようになっても、そのデータは古典的アルゴリズムによって暗号化されます。データが、量子コンピューターに対して安全なアルゴリズムでしか保护されていないとしたら、侵入されればすぐに復号されてしまいます。しかし、データが量子安全アルゴリズムと古典的アルゴリズムの両方で保护されていれば、攻撃者は量子コンピューターが登场するまで古典的暗号を解読できない可能性が高くなります。
このように、古典的な暗号と耐量子コンピューター暗号を並行して実装することによって、潜在的な脆弱性が実際に発見された場合でも、その脆弱性は閉じることができます。また、量子コンピューターによるセキュリティは実績のある暗号技术の基盤の上に構築されているので、現在の最高水準と同等以上のデータの安全は確保されますし、近い将来に到来する量子コンピューターの胁威に対しても贵重な保护机能が加わります。
耐量子コンピューター暗号、暗号化の俊敏性、エンタープライズセキュリティなどのトピックについて詳細をご希望ですか? 記事を見逃さないようにデジサートのブログを参照してください。
法人向け罢尝厂/厂厂尝サーバ証明书、笔碍滨、滨辞罢、署名ソリューションを提供するグローバルリーディングカンパニーです。
? 2024 蜜桃TV. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定