วิธีการออกแบบระบบสารสนเทศหลังควอนตัม

Nov 30 2022
ฌอง-หลุยส์ โอลิเอ้, อแล็ง เฟร์นานโด-ซานตาน่า ; พฤศจิกายน 2022 บทความนี้แนะนำแนวคิดของ Post Quantum Information Systems (PQIS) ซึ่งเป็นแนวคิดใหม่ที่มุ่งกำหนดระบบสารสนเทศที่ออกแบบมาเพื่อต้านทานการโจมตีใดๆ ไม่ว่าจะมาจากคอมพิวเตอร์คลาสสิกหรือคอมพิวเตอร์ควอนตัม ในบทความนี้ CyferAll เสนอคำนิยามสำหรับ PQIS และแนวทางในการออกแบบระบบดังกล่าวและเพื่อระบุส่วนประกอบที่จำเป็น

ฌอง-หลุยส์ โอลิเอ้, อแล็ง เฟร์นานโด-ซานตาน่า ; พฤศจิกายน 2565

บทความนี้แนะนำแนวคิดของ Post Quantum Information Systems (PQIS) ซึ่งเป็นแนวคิดใหม่ที่มุ่งกำหนดระบบสารสนเทศที่ออกแบบมาเพื่อต้านทานการโจมตีใดๆ ไม่ว่าจะมาจากคอมพิวเตอร์แบบคลาสสิกหรือแบบควอนตัม ในบทความนี้ CyferAll เสนอคำนิยามสำหรับ PQIS และแนวทางในการออกแบบระบบดังกล่าวและเพื่อระบุส่วนประกอบที่จำเป็น

พื้นหลัง

ในบทความก่อนหน้านี้เราได้กล่าวถึงสาเหตุและวิธีการที่ระบบข้อมูลและข้อมูลดิจิทัลที่ส่งผ่านข้อมูลเหล่านั้นยังคงถูกอาชญากรทางไซเบอร์ แม้ว่าปัจจุบันระบบเข้ารหัสลับจะถูกนำมาใช้เพื่อปกป้องข้อมูลดิจิทัลก็ตาม นอกจากนี้ เรายังตรวจสอบภัยคุกคามใหม่ๆ ที่คอมพิวเตอร์ควอนตัมจะสร้างขึ้นเมื่อเทคโนโลยีเติบโตเต็มที่ และเหตุใดภัยคุกคามใหม่เหล่านี้จึงสร้างภัยคุกคามในทันทีที่รัฐบาลและภาคธุรกิจต้องเปลี่ยนระบบเข้ารหัสลับที่ใช้อยู่ในปัจจุบัน แต่เราจะออกแบบระบบข้อมูลให้ทนทานต่อภัยคุกคามจากควอนตัมคอมพิวติ้งได้อย่างไร และให้ข้อมูลดิจิทัลในระดับการป้องกันที่ใกล้เคียงกับ "ความลับที่สมบูรณ์แบบ" ซึ่งเป็นแนวคิดที่ Claude Shannon กำหนดขึ้นในปี 1949 [1]จุดมุ่งหมายของบทความนี้คือการเสนอเส้นทางต่างๆ ที่สามารถทำให้เราเข้าใกล้วิสัยทัศน์ของแชนนอนมากขึ้น ในขณะเดียวกันก็เป็นการสร้างพื้นฐานเบื้องต้นสำหรับระบบข้อมูลหลังควอนตั

การกำหนดระบบข้อมูลหลังควอนตัม

สำหรับวัตถุประสงค์ของบทความนี้ระบบข้อมูลหลังควอนตัมถูกกำหนดให้เป็นระบบข้อมูลระดับแอปพลิเคชัน ทำงานบนคอมพิวเตอร์หนึ่งเครื่องหรือหลายเครื่องที่เชื่อมโยงกันโดยเครือข่าย และคาดว่าจะให้การป้องกันโดยรวมแก่ผู้ใช้ระบบ :

(i) ของข้อมูลดิจิทัลที่ผ่านการประมวลผลในสถานะที่เป็นไปได้ทั้งหมด: "ใช้งานอยู่" "ไม่มีการใช้งาน" และ "อยู่ระหว่างการขนส่ง"ตั้งแต่การสร้างไปจนถึงการซ่อมแซม เพื่อต่อต้านภัยคุกคามใดๆ ไม่ว่าจะมาจากคอมพิวเตอร์คลาสสิกหรือคอมพิวเตอร์ควอนตัม

(ii) จากไวรัสและมัลแวร์ที่อาจแฝงตัวอยู่ในคอมพิวเตอร์ที่ประมวลผลข้อมูลดิจิทัล และ

(iii) ในระหว่างการเริ่มต้นใช้งานของผู้ใช้และบริการเข้าสู่ระบบ ของผู้ใช้ ที่สนับสนุนโดยระบบ

การปกป้องข้อมูลทั้งหมด

เรามาทำความเข้าใจกันก่อนว่า“การปกป้องข้อมูลทั้งหมด”หมายถึงอะไร และอะไรคือขีดจำกัดในโลกแห่งความเป็นจริงสำหรับการป้องกันที่ระบบข้อมูลสามารถมอบให้กับข้อมูลดิจิทัล อันที่จริง ด้วยเหตุผลหลายประการ ระบบข้อมูลไม่สามารถให้การป้องกัน "ทั้งหมด" เช่นนี้ได้ เนื่องจากมีความเป็นจริงในทางปฏิบัติที่จะทำให้สิ่งนี้เป็นไปไม่ได้ ตัวอย่างเช่น:

พฤติกรรมผู้ใช้

ผู้ใช้เป็นบุคคลและด้วยเหตุนี้พวกเขาจึงเป็นผู้ถือครองข้อมูลที่แท้จริงหรือสิทธิ์ในการเข้าถึงข้อมูลที่จะได้รับการคุ้มครอง อย่างไรก็ตาม บุคคลเหล่านี้มีตัวเลือกในการเปิดเผยข้อมูลเสมอ ไม่ว่าจะโดยตั้งใจ (โดยได้รับอนุญาตหรือไม่ได้รับการอนุญาต) หรือไม่ได้ตั้งใจโดยความประมาทเลินเล่ออย่างร้ายแรงหรือธรรมดาก็ตาม ไม่ว่าระบบข้อมูลจะซับซ้อนเพียงใด ก็ไม่สามารถป้องกันการเปิดเผยโดยเจตนาหรือประมาทเลินเล่อโดยผู้ใช้ข้อมูลหรือข้อมูลประจำตัวที่ไม่ได้รับอนุญาต สิ่งนี้สามารถบรรเทาได้ด้วยขั้นตอนการกวาดล้างด้านความปลอดภัย การแบ่งส่วนข้อมูลด้วยเกณฑ์ "จำเป็นต้องรู้" ตลอดจนการฝึกอบรมบุคลากรเพื่อสร้างความตระหนักรู้เกี่ยวกับการรักษาความปลอดภัย

นอกจากนี้ คำสั่งซอฟต์แวร์ที่อยู่ภายใต้ระบบข้อมูลใดๆ จะถูกเข้ารหัสโดยบุคคลที่อาจมีแรงจูงใจแอบแฝง ประตูหลังที่วางโดยเจตนาระหว่างการพัฒนาโซลูชันโดย coder ซึ่งจะส่งผลให้เกิดการโจมตีแบบ zero-day นั้นไม่สามารถระบุได้ล่วงหน้าและป้องกันโดยระบบข้อมูล สิ่งนี้สามารถบรรเทาได้ด้วยการทบทวนรหัสและขั้นตอนการรับรองจากภายนอก

การเฝ้าระวังตามสิ่งอำนวยความสะดวก

ยิ่งไปกว่านั้น ผู้ใช้และอุปกรณ์ต่อพ่วงอยู่ในสิ่งอำนวยความสะดวกทางกายภาพ (สำนักงานของบริษัทหรือที่บ้าน) และสิ่งอำนวยความสะดวกเหล่านี้อาจเป็นเป้าหมายของอุปกรณ์เฝ้าระวังที่ไม่ได้รับอนุญาตที่สามารถดักจับข้อมูลรับรองการเข้าถึง / แลกเปลี่ยนข้อมูล และระบบข้อมูลไม่สามารถป้องกันสถานการณ์ดังกล่าวได้ สิ่งนี้สามารถบรรเทาได้ด้วยระบบที่ตรวจจับการมีอยู่ของอุปกรณ์ที่ไม่พึงประสงค์

ดังนั้น คำจำกัดความของ "การป้องกันโดยรวม" จึงเป็นที่เข้าใจเพื่ออธิบายมาตรการที่อยู่ภายในขอบเขตทางเทคโนโลยีของระบบสารสนเทศและการจัดการข้อมูลดิจิทัล

ข้อพิจารณาเบื้องต้นเกี่ยวกับ Post Quantum Information System (PQIS)

อุปกรณ์/เฟิร์มแวร์

ตามหลักการแล้ว PQIS ควรสามารถเข้าถึงได้โดยง่าย และด้วยเหตุนี้ จึงไม่จำเป็นต้องใช้ฮาร์ดแวร์คอมพิวเตอร์เฉพาะ ปรับแต่ง หรือปรับแต่งเอง นอกจากนี้:

ผม. ส่วนประกอบภายในฮาร์ดแวร์คอมพิวเตอร์และเฟิร์มแวร์จะต้องไม่ถูกบุกรุก และกระบวนการเพื่อให้แน่ใจว่าสถานะ "สะอาด" จะต้องมาก่อนการเชื่อมต่อกับ PQIS

ii. โปรเซสเซอร์ บอร์ด CPU และ RAM ต้องทำงานอย่างปลอดภัย และ

สาม. อุปกรณ์ต่อพ่วงที่จับภาพ / แสดงผลต้องมีความปลอดภัยและไม่สามารถเข้าถึงหรือรั่วไหลของข้อมูลไปยังผู้รับที่ไม่ได้รับอนุญาต

ระบบปฏิบัติการ

ระบบปฏิบัติการมีบทบาทพื้นฐานในการทำงานของคอมพิวเตอร์ แต่เป็นส่วนประกอบของซอฟต์แวร์ ดังนั้นจึงอาจแก้ไขได้โดยไวรัสหรือมัลแวร์ การทำให้ระบบปฏิบัติการมีความไวต่อไวรัสและมัลแวร์น้อยลงเป็นพื้นฐานในการสร้าง PQIS ที่ปลอดภัย ทางเลือกหนึ่งในการปกป้องระบบปฏิบัติการคือเรียกใช้เสมือนเครื่องเสมือนและให้อยู่ใน RAM ทั้งหมด เพื่อป้องกันการดัดแปลงที่เป็นอันตราย

สิทธิ์การเข้าถึง

Vinton G. Cerf หนึ่งในผู้ออกแบบ Key Block ของอินเทอร์เน็ตกล่าวว่าในการสร้างเครือข่ายใหม่ “เราไม่ได้มุ่งเน้นว่าคุณจะทำลายระบบโดยเจตนาได้อย่างไร” สิ่งนี้ยังคงเป็นความท้าทายในปัจจุบัน ระบบสารสนเทศให้สิทธิ์การเข้าถึงแก่ผู้ใช้ที่ได้รับอนุมัติแล้วจะไม่สงสัยในเจตนาของพวกเขาอีกต่อไป ตรรกะนี้แสดงให้เห็นว่าตัวเองมีข้อบกพร่องโดยพื้นฐานเนื่องจากดูเหมือนว่ามีผู้ใช้จำนวนมากที่มีเจตนาไม่ดีทั้งภายนอกและภายในเครือข่ายส่วนตัว สถาบันมาตรฐานและเทคโนโลยีแห่งชาติอเมริกัน (NIST) ได้กล่าวถึงข้อกังวลนี้ในสิ่งพิมพ์พิเศษของปี 2020 [2]เกี่ยวกับแบบจำลองสำหรับระบบข้อมูล Zero Trust. ในรูปแบบดังกล่าว สิทธิ์ในการเข้าถึงข้อมูลที่ชัดเจนจะมอบให้กับคอมพิวเตอร์ที่ผู้ใช้ได้รับการพิสูจน์แล้วว่าเชื่อถือได้ในการเข้าถึงข้อมูลเท่านั้น จนกว่าจะเป็นไปตามข้อกำหนดเบื้องต้นนี้ คอมพิวเตอร์จะไม่ได้รับความเชื่อถือ และคอมโพเนนต์การบังคับใช้นโยบายของระบบจะป้องกันไม่ให้มีการให้ข้อมูลอย่างชัดเจนสำหรับผู้ใช้คอมพิวเตอร์ องค์ประกอบการบังคับใช้นโยบายทำหน้าที่ภายใต้การควบคุมของจุดตัดสินใจนโยบาย โดยจัดการสิทธิ์ของผู้ใช้ทั้งหมดในการเข้าถึงข้อมูลแต่ละประเภท อย่างไรก็ตามโมเดลนี้จะต้องได้รับการปรับปรุงเพิ่มเติม. ตามที่เราได้เห็น เมื่อพิจารณาโดยรวมแล้ว คอมพิวเตอร์ไม่สามารถเชื่อถือได้เนื่องจากอาจติดไวรัสหรือมัลแวร์ หรือข้อมูลการเข้าถึงของผู้ใช้อาจถูกขโมยโดยใช้เทคนิคที่อธิบายไว้ก่อนหน้าในบทความนี้ เพื่อป้องกันคอมพิวเตอร์ที่ติดไวรัสหรือมัลแวร์ การนำโมเดล Zero-Trust ไปใช้จะต้องสร้างสายโซ่ของการดูแลข้อมูลที่ไม่แตกหักระหว่างเครือข่ายที่ปลอดภัย ในรูปแบบดังกล่าว ในความเป็นจริงแล้วการเข้ารหัสแบบ end-to-end ถูกนำมาใช้เป็น วงที่ ปลอดภัยถึงวงที่ปลอดภัยโดยมีการรับประกันการป้องกันที่ดีกว่าสำหรับข้อมูล "ระหว่างการขนส่ง" แต่ยังรวมถึงข้อมูลที่ "ใช้งานอยู่" และข้อมูล "ที่เหลือ"

เพื่อป้องกันผู้ใช้ที่ข้อมูลการเข้าถึงถูกขโมย ระบบข้อมูลสามารถดำเนินการยืนยันตัวตนไบโอเมตริกหรืออื่นๆ เป็นประจำ ทั้งนี้ขึ้นอยู่กับการวิเคราะห์พฤติกรรมของผู้ใช้ ระบบข้อมูลก่อนหน้านี้เข้าถึงข้อมูลเดียวกันนี้ เวลาของวัน สถานที่ที่ผู้ใช้ มีการร้องขอการเข้าถึง ฯลฯ เป็นต้น สมมติฐานไม่ควรเป็นอีกต่อไปว่าผู้ใช้มีสิทธิ์ใด ๆ ที่จะอยู่ในเครือข่ายและเข้าถึงข้อมูลที่ร้องขอได้น้อยลง

บทบาทของเบราว์เซอร์

ตามชื่อของมัน อินเทอร์เน็ตเบราว์เซอร์ถูกประดิษฐ์ขึ้นเพื่ออำนวยความสะดวกในการนำทางอินเทอร์เน็ตและดึงข้อมูลจากไซต์หรือตำแหน่งอินเทอร์เน็ตอื่นๆ เบราว์เซอร์ยังเป็นโปรแกรมที่ตั้งค่าการเชื่อมต่อการประชุมทางวิดีโอ การเชื่อมต่อเสียงทางอินเทอร์เน็ต เว็บเมล และการแชทในเว็บแอปพลิเคชันเฉพาะ ข้อมูลส่วนใหญ่ที่ส่งผ่านเบราว์เซอร์นั้นชัดเจนเนื่องจากเบราว์เซอร์นี้เป็นจุดสิ้นสุดของ “การเข้ารหัสจากต้นทางถึงปลายทาง”ในเว็บแอปพลิเคชันเหล่านี้ แม้ว่าโปรโตคอล TLS จะมีการเข้ารหัสข้อมูลแบบสมมาตรและการแลกเปลี่ยนคีย์แบบอสมมาตรกับการรับรองความถูกต้อง แต่ก็ไม่สามารถต้านทานการโจมตีแบบควอนตัมได้ นอกจากนี้ โปรโตคอล TLS จะปกป้องข้อมูลระหว่างการขนส่งระหว่างเบราว์เซอร์เท่านั้น ก่อนการเข้ารหัสและหลังการถอดรหัส ข้อมูลจะอยู่ในแคชของเบราว์เซอร์ "ในที่โล่ง" และข้อมูลอาจถูกขุดหรือบุกรุกโดยไวรัสและมัลแวร์ การถือกำเนิดของคุกกี้และความสามารถในการติดตาม รวบรวม และจัดเก็บข้อมูลที่เกิดจากกิจกรรมการท่องเว็บของผู้ใช้ (การทำเหมืองข้อมูล) สร้างโอกาสในการสร้างรายได้ในสัดส่วนที่เบราว์เซอร์กลายเป็นเครื่องมือเฝ้าระวังมากพอๆ กับอำนวยความสะดวกในการท่องอินเทอร์เน็ต/ บริการอินเทอร์เน็ต . แต่เพื่อดำเนินกิจกรรมการทำเหมืองข้อมูลบนข้อมูลที่ส่งผ่านเบราว์เซอร์ ข้อมูลนี้จะต้องชัดเจน เนื่องจากเบราว์เซอร์เป็นแกนหลักของการท่องอินเทอร์เน็ตและกิจกรรมการสื่อสารของผู้ใช้ และเนื่องจากความสนใจหลักของผู้เผยแพร่เบราว์เซอร์คือการทำเหมืองข้อมูลและการสร้างรายได้จากข้อมูลใน PQIS ซึ่งต้องหลีกเลี่ยงการเปิดเผย/ประนีประนอมข้อมูลโดยเด็ดขาด เบราว์เซอร์จึงไม่สามารถมีบทบาทในการปกป้องข้อมูลได้ ใน PQIS ส่วนประกอบของคอมพิวเตอร์ควรได้รับการตรวจสอบเพื่อระบุส่วนที่ได้รับการป้องกันที่สามารถกำบังข้อมูลได้อย่างชัดเจน และเป็นวงล้อมเหล่านี้ที่ควรได้รับการจัดการโดยตรงจากองค์ประกอบการบังคับใช้นโยบาย เฉพาะในวงล้อมเหล่านี้เท่านั้นที่ข้อมูลสามารถอยู่ในความชัดเจนได้ และการเปลี่ยนแปลงในสถานะข้อมูลสามารถเกิดขึ้นได้อย่างปลอดภัยเมื่อดำเนินการรับรองความถูกต้องของผู้ใช้ระหว่างการเปลี่ยนจากหนึ่งในสามสถานะ "ใช้งานอยู่" "พักผ่อน" หรือ "ระหว่างทาง" ไปยังอีกรัฐหนึ่งในสามรัฐนี้ วงล้อมที่ได้รับการป้องกันเหล่านี้ยังเป็นตำแหน่งที่อุปกรณ์ต่อพ่วงฮาร์ดแวร์ที่จำเป็นในการสร้างหรือแสดงข้อมูล เช่น แป้นพิมพ์ ไมโครโฟน กล้อง ลำโพง หรือจอแสดงผล ควรจับภาพและแสดงข้อมูล

วงล้อมที่ได้รับการคุ้มครอง

ในคอมพิวเตอร์สมัยใหม่ทุกเครื่อง ไม่มีส่วนประกอบฮาร์ดแวร์เฉพาะ ตำแหน่งที่เป็นไปได้สามตำแหน่งสำหรับการจัดเก็บข้อมูล ได้แก่ รีจิสเตอร์ของโปรเซสเซอร์ หน่วยความจำเข้าถึงโดยสุ่มที่ลบเลือนได้ หรือที่เรียกว่าหน่วยความจำหลัก และอุปกรณ์เก็บข้อมูลขนาดใหญ่[3 ] รีจิสเตอร์ของโปรเซสเซอร์มีความจุจำกัดมาก และสามารถเก็บข้อมูลที่กำลังประมวลผลเท่านั้น อุปกรณ์จัดเก็บข้อมูลจำนวนมากสามารถเข้าถึงได้โดยแอปพลิเคชันใดๆ ที่ทำงานบนคอมพิวเตอร์ และแอปพลิเคชันอาจเป็นมัลแวร์ได้ ดังนั้นข้อมูลที่ละเอียดอ่อนจึงต้องไม่ชัดเจนในอุปกรณ์จัดเก็บข้อมูลขนาดใหญ่ ในท้ายที่สุด ตำแหน่งเดียวที่จะสร้างวงล้อมที่มีการป้องกันคือหน่วยความจำเข้าถึงโดยสุ่ม (RAM) ที่ลบเลือนได้

แท้จริงแล้ว ชิ้นส่วนของ RAM จะถูกจัดสรรให้กับแต่ละกระบวนการทำงานในลักษณะพิเศษโดยโปรเซสเซอร์ หากมีการจัดสรรชิ้นส่วนของหน่วยความจำให้กับแอปพลิเคชัน กระบวนการที่ทำงานพร้อมกันอื่นๆ รวมถึงไวรัสและมัลแวร์จะไม่สามารถเข้าถึงข้อมูลที่จัดเก็บไว้ในชิ้นส่วนที่จัดสรรได้

สถาปัตยกรรมซอฟต์แวร์ที่ใช้ RAM ตามที่อธิบายไว้ข้างต้นช่วยแก้ไขจุดอ่อนของชั้นแอปพลิเคชันของระบบข้อมูลปัจจุบันส่วนใหญ่โดยไม่ต้องมีส่วนประกอบฮาร์ดแวร์เฉพาะใดๆ แต่ระบบเข้ารหัสลับที่ต้องพึ่งพายังคงต้องกล่าวถึง

ระบบเข้ารหัส

อย่างที่เห็นก่อนหน้านี้ ส่วนประกอบแรกที่ระบบเข้ารหัสนี้ต้องมีคืออัลกอริธึมการเข้ารหัสแบบสมมาตรเพื่อเข้ารหัส/ถอดรหัสข้อมูลที่ต้องการการป้องกันภายในวงล้อมที่ปลอดภัยที่กำหนดไว้ข้างต้น ดังที่เห็นในบทความก่อนหน้านี้ อัลกอริทึมนี้จะต้องใช้คีย์ 512 บิตเพื่อต่อต้านการโจมตีคอมพิวเตอร์ควอนตัม แต่ก็ต้อง: (i) ต่อต้านการโจมตีช่องทางด้านข้าง (ii) ให้การตรวจสอบความสมบูรณ์โดยไม่สร้างจุดอ่อนหรือข้อจำกัดในการปฏิบัติงานในการใช้งาน และ (iii) เนื่องจากข้อมูลจะถูกประมวลผลโดยตรงใน RAMอัลกอริทึมจะต้องมีปริมาณงานที่สูงมากและเวลาแฝงที่ต่ำมาก. เวลาแฝงนี้กำหนดเป็นจำนวนรอบสัญญาณนาฬิกาที่จำเป็นในการเข้ารหัส ถอดรหัส และตรวจสอบความถูกต้องของข้อมูลแต่ละไบต์ เพื่อให้ได้มาตรฐานสูงสุดในแง่ของการต้านทานการเข้ารหัส อัลกอริธึมการเข้ารหัสแบบสมมาตรต้องแยกไม่ออกจากกันภายใต้การโจมตีแบบเข้ารหัสที่เลือกแบบปรับได้ (IND-CCA2) [4]. กล่าวกันว่าอัลกอริทึมการเข้ารหัสมีคุณสมบัติดังกล่าวหากผู้โจมตีซึ่งได้รับข้อความธรรมดาสองตัวและข้อความเข้ารหัสของข้อความธรรมดาหนึ่งในสองข้อความนี้ ไม่สามารถระบุได้ว่าข้อความธรรมดาใดที่สอดคล้องกับข้อความเข้ารหัสด้วยความน่าจะเป็นที่สูงกว่า ½ ยิ่งกว่านั้น ต้องสร้างคุณสมบัตินี้หากผู้โจมตีสามารถเข้าถึงออราเคิลถอดรหัสที่สามารถให้รูปแบบการถอดรหัสของข้อความเข้ารหัสที่เลือกโดยผู้โจมตีได้ไม่จำกัดจำนวน ยกเว้นข้อความที่เข้ารหัสเอง นอกจากนี้ อัลกอริธึมการเข้ารหัสแบบสมมาตรต้องเป็นไปตามข้อกำหนดเหล่านี้ทั้งหมด โดยไม่ต้องมีส่วนประกอบฮาร์ดแวร์เฉพาะใดๆ

องค์ประกอบที่สองของระบบการเข้ารหัสลับคืออัลกอริธึมการเข้ารหัสแบบอสมมาตรซึ่งจะอนุญาตให้มีการแลกเปลี่ยนคีย์อัลกอริทึมการเข้ารหัสแบบสมมาตรที่อธิบายไว้ข้างต้น ระหว่างผู้ใช้ PQIS ที่อยู่ห่างไกลสองคน เมื่อผู้ใช้เหล่านี้ถูกเคลียร์โดย Policy Decision Point เพื่อแลกเปลี่ยนข้อความหรือสตรีมตามเวลาจริง ของข้อมูลที่เข้ารหัสด้วยอัลกอริธึมสมมาตรนี้ อัลกอริทึมแบบอสมมาตรต้องเป็นแบบหลังควอนตัม ซึ่งแม่นยำกว่า สามารถต้านทานควอนตัมคอมพิวติ้งด้วยระดับความปลอดภัยอย่างน้อย 256 บิต ในเดือนกรกฎาคม พ.ศ. 2565 [5] NIST ประกาศ ว่าหลังจากกระบวนการคัดเลือกเป็นเวลาห้าปี พวกเขาเลือกที่จะสร้างมาตรฐานอัลกอริทึม Crystals-Kyber อัลกอริทึมนี้คือ IND-CCA2 และมีเวอร์ชันที่มีระดับความปลอดภัย 256 บิต

องค์ประกอบสุดท้ายที่ระบบเข้ารหัสต้องการคืออัลกอริทึมอสมมาตรหลังควอนตัมอีกชุดหนึ่ง อัลกอริทึมแบบอสมมาตรนี้จะช่วยให้การพิสูจน์ตัวตนของผู้ใช้ในการแลกเปลี่ยนคีย์ที่เข้ารหัสด้วยอัลกอริธึมแบบอสมมาตรชุดแรก โดยมอบวิธีการลงนามในการแลกเปลี่ยนนี้แก่ผู้ใช้เหล่านี้และตรวจสอบลายเซ็นของคู่สัญญา ในการประกาศเมื่อเดือนกรกฎาคม พ.ศ. 2565 NISTยังได้ให้รายชื่ออัลกอริธึมลายเซ็นดิจิทัล 3 รายการที่เป็นมาตรฐานได้แก่ Crystals-Dilithium, Falcon และ Sphincs+

บทพิสูจน์ของแนวคิด

ระบบข้อมูลหลังควอนตัมสร้างขึ้นจากหลักการดังกล่าว โดยมีสถาปัตยกรรมซอฟต์แวร์ตามโมเดล Zero-Trust พร้อมการเข้ารหัสแบบ RAM-to-RAM [6] และระบบ เข้ารหัสซึ่งรวมถึงการเข้ารหัสแบบสมมาตรและอสมมาตรตามที่ระบุไว้ข้างต้น จะสามารถให้ผู้ใช้ ด้วย "การป้องกันทั้งหมด" ของข้อมูลดิจิทัล เพื่อพิสูจน์ความเป็นไปได้ของแนวคิดนี้ CyferAll บริษัทสตาร์ทอัพในฝรั่งเศสได้นำแนวคิดนี้ไปใช้ในแพลตฟอร์ม SaaS ซึ่งสนับสนุนบริการเข้ารหัส การส่งข้อความ และการสื่อสารที่หลากหลาย สถาปัตยกรรมซอฟต์แวร์ RAM-to-RAM และอัลกอริทึมการเข้ารหัสแบบสมมาตรได้รับการยื่นจดสิทธิบัตรสองฉบับ สถาปัตยกรรมซอฟต์แวร์เป็นไปตามหลักการ Privacy-By-Designเพื่อให้แน่ใจว่าสอดคล้องกับ GDPR / HIPPA แพลตฟอร์ม CyferAll ยังปฏิบัติตามกฎระเบียบของฝรั่งเศสและยุโรปที่มุ่งป้องกันการใช้วิธีการเข้ารหัสเพื่อมุ่งร้ายและกระทำการก่อการร้าย นวัตกรรมแรกเกี่ยวข้องกับสถาปัตยกรรมซอฟต์แวร์และโปรโตคอลที่เกี่ยวข้องสำหรับการออนบอร์ดของผู้ใช้และการเข้าสู่ระบบของผู้ใช้ ช่วยให้สนับสนุนแนวคิดซอฟต์แวร์ RAM-to-RAM ได้อย่างปลอดภัย ในขณะที่เคารพข้อจำกัดด้านกฎระเบียบ

นวัตกรรมที่สองเกี่ยวข้องกับคำจำกัดความของอัลกอริธึมการเข้ารหัสแบบสมมาตรที่แก้ไขจุดอ่อนทั้งหมดที่ระบุไว้ในบทความก่อนหน้าของเรา ซึ่งเกี่ยวข้องกับความยาวของคีย์ไม่เพียงพอและการโจมตีทางอ้อม อัลกอริธึมการเข้ารหัสแบบสมมาตรได้มาจากอัลกอริทึม"One Time Pad" (OTP)ที่เสนอโดยวิศวกรชาวอเมริกัน Joseph Mauborgne โดยเป็นรุ่นปรับปรุงของ Vernam cipher [7]ซึ่งคิดค้นในปี 1917 โดย Gilbert Vernam

อัลกอริทึมนี้ได้รับการกล่าวขานว่ามีความปลอดภัยเชิงความหมายเนื่องจากมีลักษณะที่น่าสนใจและได้รับการพิสูจน์ทางคณิตศาสตร์แล้วว่าไม่สามารถแตกหักได้โดยสิ้นเชิง ไม่ว่าจะใช้พลังการประมวลผลเท่าใดก็ตาม น่าเสียดายที่มันต้องใช้คีย์ที่มีความยาวเท่ากันกับข้อมูลที่จะเข้ารหัส และกำหนดให้คีย์นี้แตกต่างกันสำหรับการส่งข้อมูลแต่ละครั้ง สิ่งนี้ทำให้ไม่สามารถใช้อัลกอริทึมในทางปฏิบัติในระบบสารสนเทศสมัยใหม่ได้เนื่องจากคีย์ แต่ละครั้งแตกต่างกัน จึงยากต่อการแลกเปลี่ยนพอๆ กับตัวข้อความ แต่อัลกอริทึม OTP นี้เป็น IND-CCA2 พร้อมระดับความปลอดภัยที่ไม่สิ้นสุด นอกจากนี้ยังทนทานต่อการโจมตีด้วยช่องทางด้านข้าง เนื่องจากไม่มีคีย์ตายตัวที่จะเรียกค้นโดยการวิเคราะห์ทางสถิติ และมีความหน่วงแฝงในการเข้ารหัสต่ำมากเมื่อเทียบกับอัลกอริธึมการเข้ารหัสใดๆ ที่มีอยู่ ภายในเทคโนโลยีระบบเข้ารหัสลับของ CyferAll อัลกอริทึมนี้ได้รับการเปลี่ยนแปลงเพื่อให้สามารถสร้างสตรีมของแพดแบบสุ่มที่มีความยาวเท่าใดก็ได้และแตกต่างกันสำหรับแต่ละข้อความจากคีย์แบบตายตัวที่มีความยาว 512 บิตและยังมีความสามารถในการตรวจสอบความสมบูรณ์อีกด้วย สามารถพิสูจน์ได้ว่ายังคงเป็น IND-CCA2 แต่ลดระดับความปลอดภัยลงเหลือ512 บิตซึ่งเพียงพอที่จะต้านทานการคำนวณแบบควอนตัม การแปลงอัลกอริทึมนี้ได้รับการออกแบบมาเพื่อรักษาความต้านทานต่อการโจมตีช่องทางด้านข้าง ความสามารถในการตรวจสอบความสมบูรณ์จะเพิ่มเวลาแฝง แต่ประสิทธิภาพยังคงดีกว่าอัลกอริทึมมาตรฐานอื่นๆ ที่มีอยู่มาก เมื่อการพัฒนานี้เสร็จสิ้น NIST ยังไม่ได้เผยแพร่รายชื่ออัลกอริธึมหลังควอนตัมอสมมาตรที่เลือกสำหรับการสร้างมาตรฐาน ดังนั้นอัลกอริทึมหลังควอนตัมที่ใช้ในการพิสูจน์แนวคิดของ CyferAll คือ RLCE [8]และ XMSS-MT [9 ]

ผลลัพธ์

การเปรียบเทียบเทคโนโลยีอัลกอริธึมการเข้ารหัสแบบสมมาตรแสดงไว้ด้านล่าง

ความปลอดภัย

ประสิทธิภาพ

ผลลัพธ์เหล่านี้ยืนยันว่าด้วยเวลาแฝงที่ต่ำกว่าอย่างมาก อัลกอริทึมการเข้ารหัสแบบสมมาตรที่นำเสนอสามารถให้ระดับความปลอดภัย 512 บิตที่จำเป็น พร้อมการตรวจสอบความสมบูรณ์และการต่อต้านการโจมตีช่องทางด้านข้าง

โดยสรุป มีความเป็นไปได้ที่จะสร้างระบบข้อมูลหลังควอนตัมที่ให้สิ่งที่เรานิยามว่าเป็น “การป้องกันทั้งหมด” ซึ่งเป็นระดับการป้องกันที่ใกล้เคียงกับ Perfect Secrecy มากที่สุดเท่าที่จะเป็นไปได้ ในขณะที่พิจารณาถึงความจำเป็นเพื่อให้แน่ใจว่าแอปพลิเคชันจะทำงานได้ดีเยี่ยม

[1] Shannon, Claude, Communication Theory of Secrecy Systems , Bell System Technical Journal, 28(4): 656–715, 1949

[2] Rose Scott, Borchert Oliver, Mitchell Stu และ Connelly Sean Zero Trust Architecture , NIST Special Publication 800–207, 2020

[3] จอห์น แอล. เฮนเนส ซี และเดวิด แพตเตอร์สัน (2549) สถาปัตยกรรมคอมพิวเตอร์: วิธีการเชิงปริมาณ (ฉบับที่สี่) มอร์แกน คอฟมันน์. ไอ 978–0–12–370490–0

[4]เบลลาเร มิเฮียร์; โรกาเวย์, ฟิลลิป (11 พฤษภาคม 2548 ) รู้เบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่ บทที่ 5: การเข้ารหัสแบบสมมาตร

[5] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[6] CyferAll ลงทะเบียนเครื่องหมาย RAM2RAM เพื่ออธิบายสถาปัตยกรรมซอฟต์แวร์

[7] Vernam, Gilbert S., สิทธิบัตรระบบส่งสัญญาณลับ , Google.com , เก็บถาวรจากต้นฉบับเมื่อวันที่ 11 มีนาคม 2559

[8] Yongee Wang, โครงการเข้ารหัสคีย์สาธารณะเชิงเส้นแบบสุ่มที่ทนต่อควอนตัม RLCE, eprint arXiv:1512.08454, 2016

[9] A. Huelsing, D. Butin, S. Gazdag, J. Rijneveld, A. Mohaisen XMSS : โครงการขยายลายเซ็น Merklehttps://datatracker.ietf.org/doc/html/rfc8391