Lorsque nous parlons des problèmes de sécurité de BAS (qui peuvent se référer à certains systèmes d'application de base et appareils intégrés, que les gens ordinaires ne définissent pas souvent spécifiquement – de toute façon, ce sont des petits systèmes relativement basiques avec peu de puissance de calcul qui peut ne pas être très puissant), il y a un mot qui est maintenant de plus en plus mentionné, c'est-à-dire "post-doantum cipher". Pour être honnête, ce mot semble assez profond et distant, mais en fait, il est très étroitement lié à nous d'éviter que le système BAS soit facilement compromis par les ordinateurs quantiques à l'avenir!

Quel est le code post-Quantum? En termes de sens de base, il fait référence à ces technologies cryptographiques qui peuvent résister à de futures attaques informatiques quantiques puissantes avec une puissance informatique impensable, non! De nombreux systèmes cryptographiques que nous utilisons maintenant, tels que RSA et ECC, qui sont plus courants. Quelle est leur base de sécurité? En fait, il est principalement basé sur certains problèmes mathématiques qui sont difficiles à résoudre rapidement par des ordinateurs classiques, tels que une grande décomposition entière ou des problèmes logarithmiques discrets sur les courbes elliptiques. Cependant, s'il y a vraiment un grand ordinateur quantique avec une puissance super informatique à l'avenir – je veux dire le genre qui a été vraiment développé avec succès et atteint une échelle pratique – puis selon les scientifiques, ces systèmes cryptographiques qui semblent imprégnés peuvent maintenant être fissurés dans un court laps de temps. Ce n'est pas un non-sens. Les articles de recherche dans ce domaine ont été beaucoup mieux publiés! Ainsi, afin de s'assurer que le système BAS peut être sûr et sécurisé à l'avenir, sans que les secrets soient divulgués, et sans falsification de données avec désinvolture, nous devons le remplacer par un nouveau "verrouillage" qui peut résister aux attaques quantiques à l'avance, c'est-à-dire l'algorithme de cryptographie post-Quantum

Pour choisir un algorithme cryptographique post-quantum approprié pour BAS, vous devez réfléchir attentivement aux aspects suivants. Vous ne pouvez pas en choisir un:

1. Le niveau de sécurité de l'algorithme doit être la première organisation standard à considérer. Par exemple, NIST aux États-Unis ne s'est pas concentré sur les normes de cryptographie post-Quantum. Vous pouvez consulter les algorithmes qu'ils recommandent, tels que -kerber (il s'agit d'un mécanisme d'encapsulation clé. Si BAS a besoin d'échange de clés, cela est très susceptible d'être sélectionné), – (Il s'agit d'un algorithme de signature numérique. Si BAS nécessite une authentification de l'identité et une vérification d'intégrité des données, c'est également très potentiel). Ceux-ci ont tous été strictement sélectionnés et analysés par de nombreux cryptographes de haut niveau du monde. Ils sont relativement plus sûrs dans la sécurité, vous pouvez donc vous sentir plus à l'aise, non?

2. Les ressources du système BAS elles-mêmes sont généralement limitées, non? Par exemple, la puissance de calcul du processeur peut être relativement faible et la mémoire est réticente à trop utiliser, et la consommation d'énergie doit être contrôlée étroitement et l'espace de stockage peut être un peu. Par conséquent, l'algorithme post-quantum sélectionné ne doit pas être trop compliqué pour calculer et ne pas prendre beaucoup de temps CPU à tout moment; L'espace mémoire requis doit être plus petit et ne dispose pas d'exigences trop élevées pour la mémoire; Les clés, les signatures, etc. générées ne peuvent pas être trop longues, sinon ce sera un fardeau considérable sur la bande passante et le stockage de transmission. Le petit corps BAS peut ne pas être en mesure de résister à ce "grand cadeau", de sorte que l'efficacité de l'algorithme – y compris l'efficacité informatique, l'efficacité de stockage et l'efficacité de la communication – doit être soigneusement prise en compte.

3. Que l'algorithme à remplacer peut être bien intégré avec l'algorithme à remplacer est également un mal de tête mais doit être résolu. La nouvelle interface d'algorithme est mieux compatible avec les systèmes existants, ou il est nécessaire de l'intégrer avec une petite quantité de modifications. Si la modification est trop gênante et que le volume du projet est trop grand, il sera trop cher pour de nombreuses personnes qui utilisent BAS, et il est probablement difficile d'être prêt à lancer.

4. Le processus de normalisation de cet algorithme ne peut pas être ignoré. La priorité est donnée aux algorithmes qui ont été adoptés par les organisations de normes traditionnels ou qui sont très prometteurs d'être adoptés dans un avenir proche. Cet algorithme a généralement une prise en charge des logiciels et du matériel plus large, et il est pratique pour la maintenance et les mises à jour à l'avenir. Si vous ne l'utilisez pas, personne ne s'en souciera et deviendra un enfant dont personne ne s'en soucie.

Cryptographie post-quantique pour bas_bas Système Security Upgrade_select Post-Quantum Cryptographic Algorithme

Ensuite, jetons un coup d'œil à quels scénarios d'application BAS spécifiques sont plus adaptés à la technologie de cryptographie post-Quantum. Nous pouvons vous donner quelques idées de choix. Bien qu'il ne puisse pas être garanti d'être absolument correct, au moins certaines références sont disponibles:

Par exemple, si une connexion de communication sécurisée est nécessaire entre BAS, ou entre BAS et le centre de contrôle, et que certaines données sensibles sont échangées, un algorithme d'encapsulation clé basé sur la grille (KEM) est une bonne considération. Comme le kyber susmentionné, qui est très attendu, leur / 키 (les clés d'encapsulation et de décapsulation) sont très adaptés à la négociation clé.

Par exemple, si le BAS souhaite signer les données envoyées, cela prouve que les données sont en effet envoyées par un BAS spécifique et n'ont pas été passives; ou il faut vérifier si les informations reçues sont vraies et s'il existe une autorisation. Ensuite, les algorithmes de signature numérique basés sur la grille, tels que – ou peut-être, j'ai mentionné plus tôt, sont très adaptés à ce type d'exigences d'authentification.

De plus, si le système BAS est très, très simple et que les ressources sont assez serrées pour rendre les gens fous, vous pouvez également prêter attention aux algorithmes de signature basés sur le hachage. Comme +, sa sécurité est basée sur la résistance à la collision des fonctions de hachage. Tout le monde sait que les fonctions de hachage sont généralement plus rapides et que la quantité de code n'est pas importante lorsqu'elle est mise en œuvre, et les exigences pour les ressources matérielles seront relativement inférieures.

Quelles questions les gens posent-ils souvent sur les mots de passe quantique post-appropriés à BAS? Permettez-moi de vous aider à trier les questions courantes et à essayer de donner des réponses utiles:

Q: Le BAS est maintenant assez stable, et les données semblent être perdues sans aucun problème majeur. Est-il nécessaire de passer au mot de passe post-Quantum à la hâte maintenant? Il n'est pas nécessaire de faire aussi tôt, et l'ordinateur quantique n'est pas encore vraiment sorti?

Posted in

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *