Bagaimana merancang Sistem Informasi Post-Quantum

Nov 30 2022
Jean-Louis Olié, Alain Fernando-Santana ; November 2022 Artikel ini memperkenalkan konsep Sistem Informasi Post Quantum (PQIS), sebuah konsep baru yang bertujuan untuk mendefinisikan Sistem Informasi yang dirancang untuk tahan terhadap serangan apa pun, baik dari komputer klasik maupun kuantum. Pada artikel ini, CyferAll mengusulkan definisi untuk PQIS dan pendekatannya untuk merancang sistem tersebut dan untuk mengidentifikasi blok bangunan penting.

Jean-Louis Olié, Alain Fernando-Santana ; November 2022

Artikel ini memperkenalkan konsep Sistem Informasi Post Quantum (PQIS), sebuah konsep baru yang bertujuan untuk mendefinisikan Sistem Informasi yang dirancang untuk tahan terhadap serangan apa pun, baik dari komputer klasik maupun kuantum. Pada artikel ini, CyferAll mengusulkan definisi untuk PQIS dan pendekatannya untuk merancang sistem tersebut dan untuk mengidentifikasi blok bangunan penting.

Latar belakang

Dalam artikel kami sebelumnya , kami membahas mengapa dan bagaimana sistem informasi dan data digital yang melewatinya tetap terpapar pada kejahatan dunia maya, terlepas dari sistem kripto yang saat ini digunakan untuk melindungi data digital. Kami juga meninjau ancaman baru yang akan dihasilkan komputasi kuantum saat teknologi matang dan mengapa ancaman baru ini menciptakan ancaman langsung yang mengharuskan pemerintah dan bisnis mengganti sistem kripto mereka saat ini . Tapi bagaimana kita bisa merancang sistem informasi untuk membuatnya tahan terhadap ancaman komputasi kuantum dan memberikan data digital dengan tingkat perlindungan yang mirip dengan "kerahasiaan sempurna", sebuah konsep yang awalnya didefinisikan oleh Claude Shannon pada tahun 1949? [1]Tujuan dari artikel ini adalah untuk mengusulkan berbagai jalur pengejaran yang dapat membawa kita lebih dekat ke visi Shannon sambil menyediakan blok bangunan awal untuk Sistem Informasi Post-Quantum .

Mendefinisikan Sistem Informasi Post-Quantum

Untuk tujuan artikel ini, sistem informasi pasca-kuantum didefinisikan sebagai sistem informasi tingkat aplikasi, yang berjalan pada satu atau beberapa komputer yang dihubungkan oleh jaringan dan diharapkan memberikan perlindungan total kepada pengguna sistem :

(i) dari data digital yang diproses, dalam semua kemungkinan statusnya: "sedang digunakan", "at rest" dan "in transit" , dari pembuatan hingga restitusi, terhadap ancaman apa pun, baik dari komputer klasik maupun kuantum;

(ii) dari virus dan malware yang mungkin ada di komputer yang memproses data digital; dan

(iii) selama on-boarding pengguna dan layanan login pengguna yang didukung oleh sistem.

Perlindungan Data Total

Pertama-tama, mari kita perjelas apa arti sebenarnya dari "perlindungan data total" dan apa batasan dunia nyata untuk perlindungan yang dapat diberikan oleh sistem informasi ke data digital. Memang, karena berbagai alasan, sebuah sistem informasi tidak akan pernah bisa memberikan perlindungan “total” begitu saja karena ada kenyataan praktis yang membuat hal ini tidak mungkin dilakukan. Sebagai contoh:

Perilaku Pengguna

Pengguna adalah individu dan, dengan demikian, mereka adalah pemegang terakhir dari informasi aktual atau akses ke informasi yang akan dilindungi. Namun, orang-orang ini selalu memiliki pilihan untuk mengungkapkan informasi , baik sengaja (dengan atau tanpa izin) atau tidak sengaja melalui kelalaian sederhana atau berat. Tidak peduli seberapa canggih sistem informasi, itu tidak akan pernah bisa mencegah pengungkapan yang disengaja atau tidak disengaja oleh pengguna data atau kredensial akses yang tidak sah. Hal ini dapat dikurangi dengan prosedur izin keamanan , pemisahan informasi dengan kriteria “perlu diketahui”, serta pelatihan personel untuk meningkatkan kesadaran akan keamanan .

Selain itu, instruksi perangkat lunak yang mendasari sistem informasi apa pun dikodekan oleh individu yang mungkin memiliki motif tersembunyi. Pintu belakang yang ditempatkan dengan sengaja selama pengembangan solusi oleh pembuat kode yang kemudian akan menghasilkan serangan zero-day tidak dapat diidentifikasi sebelumnya dan dilindungi oleh sistem informasi. Hal ini dapat dikurangi dengan review kode dan prosedur sertifikasi eksternal .

Pengawasan berbasis fasilitas

Selain itu, pengguna dan periferal berada di fasilitas fisik (perusahaan atau kantor pusat) dan fasilitas ini dapat menjadi objek peralatan pengawasan tidak sah yang dapat menangkap kredensial akses/pertukaran data dan sistem informasi tidak dapat melindungi dari skenario seperti itu. Ini dapat dikurangi dengan sistem yang mendeteksi keberadaan perangkat yang tidak diinginkan.

Oleh karena itu, definisi "Perlindungan Total" dipahami untuk menggambarkan langkah-langkah yang berada dalam lingkup teknologi sistem informasi dan pengelolaan data digitalnya .

Pertimbangan awal mengenai Sistem Informasi Post Quantum (PQIS)

Peralatan / Firmware

Idealnya, PQIS harus siap diakses dan, dengan demikian, tidak memerlukan penggunaan perangkat keras komputer yang khusus, disesuaikan, atau disesuaikan. Lebih-lebih lagi:

saya. komponen di dalam perangkat keras komputer dan firmwarenya tidak boleh disusupi dan proses untuk memastikan status "bersih" ini harus mendahului koneksinya ke PQIS;

ii. prosesor, papan CPU, dan RAM harus beroperasi dengan aman; dan

aku aku aku. periferal penangkap / rendering harus aman dan tidak mampu mengakses secara diam-diam atau membocorkan data ke penerima yang tidak sah.

Sistem operasi

Sistem operasi memainkan peran mendasar dalam pengoperasian komputer, tetapi merupakan komponen perangkat lunak dan, karenanya, berpotensi dapat dimodifikasi oleh virus atau malware . Membuat sistem operasi tidak terlalu rentan terhadap virus dan malware merupakan hal mendasar untuk menciptakan PQIS yang aman. Salah satu opsi untuk melindungi sistem operasi adalah menjalankannya sebagai mesin virtual dan menempatkannya sepenuhnya di RAM untuk melindunginya dari modifikasi berbahaya.

Hak akses

Vinton G. Cerf, salah satu perancang blok kunci Internet mengatakan bahwa saat membuat jaringan baru, "Kami tidak fokus pada bagaimana Anda dapat merusak sistem dengan sengaja." Ini tetap menjadi tantangan hari ini. Sistem Informasi memberikan hak akses kepada pengguna yang disetujui maka tidak ada lagi keraguan niat mereka. Logika ini telah mengungkapkan dirinya cacat secara mendasar karena tampaknya ada banyak pengguna dengan niat buruk di luar maupun di dalam jaringan pribadi. Institut Standar dan Teknologi Nasional Amerika ( NIST) membahas masalah ini dalam publikasi khusus tahun 2020 [2] terkait dengan model untuk sistem informasi Zero Trust. Dalam model seperti itu, hak untuk mengakses data secara in-the-clear hanya diberikan kepada komputer yang penggunanya terbukti dapat dipercaya untuk mengakses data tersebut. Sampai prasyarat ini terpenuhi, komputer tidak dipercaya, dan komponen penegakan kebijakan dari sistem mencegah data disediakan secara in-the-clear untuk pengguna komputer. Komponen penegakan kebijakan bertindak di bawah kendali titik keputusan kebijakan, mengelola semua hak pengguna untuk mengakses setiap kategori data. Namun, model ini harus disempurnakan lebih lanjut. Memang, seperti yang telah kita lihat, secara keseluruhan, komputer tidak dapat dianggap dapat dipercaya karena dapat terinfeksi oleh virus atau malware atau informasi akses pengguna dapat dicuri menggunakan teknik yang dijelaskan sebelumnya dalam artikel ini. Untuk melindungi dari komputer yang telah terinfeksi oleh virus atau malware, penerapan model zero-trust harus membuat rantai penyimpanan data yang tidak dapat diputus antara kantong yang dilindungi . Dalam model seperti itu, enkripsi end-to-end sebenarnya diimplementasikan sebagai kantong aman untuk mengamankan kantong , dengan jaminan perlindungan yang jauh lebih baik tidak hanya untuk data "dalam perjalanan" tetapi juga data "sedang digunakan" dan data "tidak aktif".

Untuk melindungi pengguna yang informasi aksesnya telah dicuri, sistem informasi dapat secara teratur melakukan verifikasi identitas , biometrik atau lainnya, tergantung pada analisis sistem informasi tentang perilaku pengguna, akses sebelumnya ke informasi yang sama ini, waktu, lokasi dari mana permintaan akses dibuat, dll. dll. Asumsinya seharusnya tidak lagi bahwa pengguna memiliki hak untuk berada di jaringan dan apalagi mengakses informasi yang diminta.

Peran Browser

Seperti namanya, browser internet diciptakan untuk memfasilitasi navigasi internet dan mengambil informasi dari situs atau lokasi internet lainnya. Browser juga merupakan program yang menyiapkan koneksi konferensi video, koneksi suara Internet, email web, dan obrolan di aplikasi web tertentu. Sebagian besar semua informasi yang transit melalui browser tidak jelas karena browser ini adalah titik akhir dari "enkripsi ujung ke ujung"dalam aplikasi web ini. Memang, meskipun protokol TLS menyediakan enkripsi data simetris dan pertukaran kunci asimetris dengan otentikasi, ia tidak dapat menahan serangan kuantum. Selain itu, protokol TLS hanya melindungi data selama pengangkutan antar browser. Sebelum enkripsi dan setelah dekripsi, data berada "dalam keadaan bersih" di cache browser dan dapat menjadi data yang ditambang atau disusupi oleh virus dan malware. Munculnya cookie dan kemampuannya untuk melacak, mengumpulkan, dan menyimpan data yang dihasilkan dari aktivitas penjelajahan pengguna (penambangan data) menciptakan peluang pendapatan sedemikian rupa sehingga browser menjadi alat pengawasan sekaligus fasilitator layanan internet/selancar internet . Tetapi untuk melakukan aktivitas penambangan data pada informasi yang dikirimkan melalui browser, informasi ini harus jelas. Karena browser adalah inti dari aktivitas penjelajahan internet dan komunikasi pengguna apa pun dan karena fokus utama penerbit browser mereka adalah penambangan data dan monetisasi data, dalam PQIS, di mana mengekspos/membahayakan data harus benar-benar dihindari, browser tidak dapat berperan dalam hal perlindungan data . Dalam PQIS, komponen komputer harus ditinjau ulang untuk mengidentifikasi kantong yang dilindungiyang dapat melindungi data secara tidak jelas, dan enklave inilah yang harus dikelola langsung oleh komponen penegakan kebijakan. Hanya di enklave inilah data dapat di-the-clear dan di mana perubahan status data dapat terjadi dengan aman saat autentikasi pengguna dilakukan selama transisi dari salah satu dari tiga status, "sedang digunakan", "sedang diam" atau "dalam perjalanan" ke salah satu dari tiga negara bagian ini. Enklave yang dilindungi ini juga merupakan tempat periferal perangkat keras yang diperlukan untuk membuat atau merender informasi, seperti keyboard, mikrofon, kamera, pengeras suara, atau tampilan layar, harus menangkap dan merender data.

Enklave yang Dilindungi

Di semua komputer modern, tanpa komponen perangkat keras tertentu, tiga kemungkinan lokasi untuk menyimpan data adalah register prosesor, memori akses acak yang mudah menguap, juga disebut memori utama, dan perangkat penyimpanan massal [3] . Register pemroses memiliki kapasitas yang sangat terbatas dan hanya dapat menyimpan data yang sedang diproses. Perangkat penyimpanan massal dapat diakses oleh aplikasi apa pun yang berjalan di komputer dan aplikasi dapat menjadi malware, oleh karena itu data sensitif tidak boleh di hapus pada perangkat penyimpanan massal. Pada akhirnya, satu-satunya lokasi untuk membuat kantong yang dilindungi adalah memori akses acak (RAM) yang mudah menguap .

Memang, irisan RAM dialokasikan untuk setiap proses yang berjalan secara eksklusif oleh prosesor. Jika sepotong memori dialokasikan ke aplikasi, tidak ada proses lain yang berjalan secara bersamaan, termasuk virus dan malware, yang dapat mengakses data yang disimpan dalam potongan yang dialokasikan.

Arsitektur perangkat lunak berbasis RAM yang dijelaskan di atas membantu mengatasi kelemahan lapisan aplikasi sistem informasi terkini , tanpa memerlukan komponen perangkat keras tertentu, tetapi sistem kripto yang harus diandalkan masih harus dibahas.

Sistem Kripto

Seperti yang terlihat sebelumnya, komponen pertama yang harus disertakan oleh sistem kripto ini adalah algoritme enkripsi simetris untuk mengenkripsi/mendekripsi data yang memerlukan perlindungan di dalam kantong aman yang ditentukan di atas. Seperti yang terlihat di artikel sebelumnya, algoritme ini akan membutuhkan kunci 512-bit untuk menahan serangan komputasi kuantum, tetapi juga harus: (i) menahan serangan saluran samping , (ii) memberikan verifikasi integritas tanpa membuat kelemahan atau batasan operasional dalam penggunaannya dan, (iii) karena data akan diproses langsung di RAM , algoritme harus memiliki throughput yang sangat tinggi dan latensi yang sangat rendah. Latensi ini didefinisikan sebagai jumlah siklus clock yang diperlukan untuk mengenkripsi, mendekripsi, dan memverifikasi integritas setiap byte data. Untuk mencapai standar tertinggi dalam hal ketahanan terhadap kriptoanalisis, algoritma enkripsi simetris harus tidak dapat dibedakan di bawah serangan cipher pilihan adaptif (IND-CCA2) [4]. Algoritme enkripsi dikatakan memiliki properti seperti itu jika penyerang, yang diberikan dua teks biasa dan teks sandi dari salah satu dari dua teks biasa ini, tidak dapat menentukan salah satu dari teks biasa yang sesuai dengan teks sandi dengan probabilitas lebih tinggi dari ½. Terlebih lagi, properti ini harus ditetapkan jika penyerang juga memiliki akses ke oracle dekripsi yang dapat menyediakan sejumlah bentuk pesan terenkripsi yang didekripsi yang dipilih oleh penyerang, dengan pengecualian, tentu saja, pesan terenkripsi itu sendiri. Selain itu, semua persyaratan ini harus dipenuhi oleh algoritma enkripsi simetris tanpa memerlukan komponen perangkat keras tertentu.

Komponen kedua dari sistem kriptografi adalah algoritme enkripsi asimetris yang memungkinkan pertukaran kunci algoritme enkripsi simetris yang dijelaskan di atas, antara dua pengguna PQIS yang jauh, ketika pengguna ini diizinkan oleh Titik Keputusan Kebijakan untuk bertukar pesan atau aliran waktu nyata data dienkripsi dengan algoritma simetris ini. Algoritma asimetris harus post-quantum, lebih tepatnya, mampu melawan komputasi kuantum dengan tingkat keamanan minimal 256 bit. Pada Juli 2022 [5] , NIST mengumumkan bahwa setelah proses seleksi selama lima tahun mereka memilih untuk membakukan algoritma Crystals-Kyber. Algoritma ini adalah IND-CCA2 dan memiliki versi dengan tingkat keamanan 256 bit.

Komponen terakhir yang dibutuhkan oleh cryptosystem adalah algoritma asimetris pasca-kuantum lainnya. Algoritme asimetris ini akan memungkinkan otentikasi pengguna dalam pertukaran kunci yang dienkripsi dengan algoritma asimetris pertama, dengan menyediakan sarana untuk menandatangani pertukaran ini dan memverifikasi tanda tangan rekan mereka kepada pengguna ini. Dalam pengumuman Juli 2022, NIST juga memberikan daftar tiga algoritme Tanda Tangan Digital untuk distandarisasi : Crystals-Dilithium, Falcon, dan Sphincs+.

Bukti Konsep

Sistem Informasi Post-Quantum yang dibangun berdasarkan prinsip-prinsip tersebut, dengan arsitektur perangkat lunak berdasarkan model Zero-Trust dengan enkripsi RAM-ke-RAM [6] dan sistem kripto termasuk enkripsi simetris dan asimetris seperti diuraikan di atas, akan dapat menyediakan pengguna dengan "perlindungan total" data digital. Untuk membuktikan kelayakan konsep tersebut, CyferAll, sebuah start-up yang berbasis di Prancis mengimplementasikan konsep tersebut dalam platform SaaS yang mendukung berbagai layanan enkripsi, perpesanan, dan komunikasi. Arsitektur perangkat lunak RAM-ke-RAM dan algoritma enkripsi simetris telah menjadi subjek dari dua pengajuan paten. Arsitektur perangkat lunak mematuhi prinsip Privacy-By-Designuntuk memastikan kepatuhan GDPR / HIPPA. Platform CyferAll juga mematuhi peraturan Prancis dan Eropa yang ditujukan untuk mencegah penggunaan sarana kriptografi untuk kejahatan dan tindakan terorisme . Inovasi pertama berkaitan dengan arsitektur perangkat lunak dan protokol terkait untuk on-boarding pengguna dan login pengguna, yang memungkinkan untuk mendukung konsep perangkat lunak RAM-ke-RAM dengan aman, dengan tetap menghormati batasan peraturan.

Inovasi kedua berkaitan dengan definisi algoritma enkripsi simetris yang mengatasi semua kelemahan yang tercantum dalam artikel kami sebelumnya, terkait dengan panjang kunci yang tidak mencukupi dan serangan tidak langsung. Algoritma enkripsi simetris diturunkan dari algoritma “One Time Pad” (OTP) yang diusulkan oleh seorang insinyur Amerika, Joseph Mauborgne, sebagai versi perbaikan dari Vernam cipher [7] , ditemukan pada tahun 1917 oleh Gilbert Vernam.

Algoritme ini dikatakan aman secara semantik karena memiliki karakteristik yang menarik, terbukti secara matematis, untuk benar- benar tidak dapat dipecahkan , berapa pun daya komputasi yang digunakan. Sayangnya, ini membutuhkan kunci dengan panjang yang sama dengan data yang akan dienkripsi dan membutuhkan kunci ini berbeda untuk setiap pengiriman data. Ini membuat algoritme tidak mungkin digunakan dalam praktik dalam sistem informasi modern, karena kuncinya, setiap kali berbeda, sama sulitnya untuk ditukar seperti pesan itu sendiri, tetapi algoritme OTP ini adalah IND-CCA2 dengan tingkat keamanan tak terbatas. Itu juga tahan terhadap serangan saluran samping, karena tidak ada kunci tetap untuk diambil dengan analisis statistik, dan sejauh ini memiliki latensi enkripsi terendah dari semua algoritma enkripsi yang ada. Dalam teknologi kriptosistem CyferAll, algoritme ini telah diubah sehingga mampu menghasilkan aliran bantalan acak, dengan panjang berapa pun dan berbeda untuk setiap pesan , dari kunci tetap, sepanjang 512 bit dan juga memiliki kemampuan verifikasi integritas . Bisa dibuktikan tetap IND-CCA2 namun dengan tingkat keamanan dikurangi menjadi 512 bit, yang cukup untuk melawan komputasi kuantum. Transformasi algoritme ini juga dirancang untuk mempertahankan ketahanannya terhadap serangan saluran samping . Kemampuan verifikasi integritas meningkatkan latensi, tetapi kinerjanya tetap jauh lebih baik daripada algoritme standar lain yang ada . Ketika pengembangan ini selesai, NIST belum menerbitkan daftar algoritma asimetris pasca-kuantum yang dipilih untuk standardisasi, sehingga algoritma pasca-kuantum yang digunakan dalam pembuktian konsep CyferAll adalah RLCE [8] dan XMSS-MT [9] .

Hasil

Perbandingan teknologi algoritma enkripsi simetris disediakan di bawah ini.

Keamanan

Pertunjukan

Hasil ini mengonfirmasi bahwa dengan latensi yang jauh lebih rendah, algoritme enkripsi simetris yang diusulkan dapat memberikan tingkat keamanan 512 bit yang diperlukan, dengan verifikasi integritas dan ketahanan terhadap serangan saluran samping

Sebagai kesimpulan, adalah layak untuk membangun Sistem Informasi Post-Quantum yang menawarkan apa yang telah kami definisikan sebagai "perlindungan total", tingkat perlindungan yang sedekat mungkin dengan Kerahasiaan Sempurna, sambil mempertimbangkan kebutuhan untuk memastikan kinerja aplikasi yang sangat baik.

[1] Shannon, Claude, Teori Komunikasi Sistem Kerahasiaan , Jurnal Teknis Sistem Bell, 28(4): 656–715, 1949

[2] Rose Scott, Borchert Oliver, Mitchell Stu dan Connelly Sean Zero Trust Architecture , Publikasi Khusus NIST 800–207, 2020

[3] John L. Hennessy dan David Patterson (2006). Arsitektur Komputer: Pendekatan Kuantitatif (edisi keempat). Morgan Kaufmann. ISBN 978–0–12–370490–0

[4] Bellare, Mihir; Rogaway, Phillip (11 Mei 2005 ). Pengantar Kriptografi Modern, Bab 5: Enkripsi Simetris

[5] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[6] CyferAll mendaftarkan tanda RAM2RAM untuk menggambarkan arsitektur perangkat lunaknya

[7] Vernam, Gilbert S., Paten Sistem Pensinyalan Rahasia , Google.com , Diarsipkan dari versi asli tanggal 11 Maret 2016

[8] Yongee Wang, Skema Enkripsi Kunci Publik Berbasis Kode Linear Acak Tahan Kuantum RLCE, eprint arXiv:1512.08454, 2016

[9] A. Huelsing, D. Butin, S. Gazdag, J. Rijneveld, A. Mohaisen. XMSS : Skema Tanda Tangan Merkle yang Diperpanjang ,https://datatracker.ietf.org/doc/html/rfc8391