Komuniti kriptografi sedang terlibat dalam perdebatan sengit mengenai piawaian enkripsi pasca-kuantum baharu, dengan kebimbangan bahawa agensi kerajaan mungkin sengaja melemahkan protokol keselamatan. Di tengah-tengah kontroversi ini ialah desakan untuk mengeluarkan lapisan enkripsi tradisional daripada sistem hibrid pasca-kuantum, yang berpotensi menyebabkan pengguna terdedah kepada serangan masa depan.
Pertempuran Antara Enkripsi Hibrid vs Tunggal
Amalan industri semasa menggabungkan kriptografi lengkung eliptik tradisional ( ECC ) dengan algoritma pasca-kuantum baharu, mewujudkan pendekatan keselamatan berlapis. Kaedah hibrid ini memastikan bahawa jika satu lapisan enkripsi gagal, lapisan yang lain kekal utuh. Walau bagaimanapun, NSA menyokong piawaian yang menggunakan hanya enkripsi pasca-kuantum tanpa lapisan sandaran tradisional.
Perdebatan telah semakin memuncak dalam Internet Engineering Task Force ( IETF ), di mana dua piawaian yang bersaing sedang dipertimbangkan. Satu mengekalkan pendekatan hibrid menggunakan kedua-dua algoritma ECC dan ML-KEM , manakala yang lain mencadangkan menggunakan ML-KEM sahaja. NSA telah menyatakan secara eksplisit bahawa mereka tidak menjangkakan akan menyokong sistem hibrid dalam aplikasi keselamatan negara, mewujudkan tekanan untuk vendor menggunakan pendekatan lapisan tunggal.
Nota: ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) ialah algoritma enkripsi pasca-kuantum yang direka untuk menahan serangan daripada komputer kuantum.
Keputusan Penerimaan Kumpulan Kerja TLS IETF
Kedudukan | Bilangan | Penerangan |
---|---|---|
Penyokong | 20 | Menyokong penerimaan standard ML-KEM lapisan tunggal |
Penyokong Bersyarat | 2 | Menyokong dengan tempahan |
Penentang | 7 | Membangkitkan bantahan terhadap penyingkiran lapisan sandaran ECC |
Statistik Penggunaan Semasa Post-Quantum
- 95% daripada trafik post-quantum Cloudflare menggunakan hibrid ECC+ML-KEM-768
- 5% menggunakan hibrid ECC+Kyber-768
- Hampir 50% daripada sambungan pelayar kepada Cloudflare kini menggunakan kriptografi post-quantum
Preseden Sejarah Menimbulkan Tanda Bahaya
Pengkritik menunjukkan corak sejarah yang membimbangkan dalam penglibatan kerajaan dengan piawaian enkripsi. NSA sebelum ini melemahkan Data Encryption Standard ( DES ) kepada 56 bit sambil secara terbuka mendakwa ia cukup selamat untuk kegunaan mereka sendiri. Baru-baru ini, penjana nombor rawak Dual EC , yang mengandungi pintu belakang yang disyaki, telah ditolak ke dalam piawaian industri walaupun terdapat bantahan teknikal.
Algoritma SIKE , yang dipertimbangkan untuk penyeragaman sehingga tahun 2022, memberikan satu lagi kisah peringatan. Calon pasca-kuantum ini berjaya ke pusingan akhir penilaian sebelum dipecahkan sepenuhnya oleh penyelidik. Sekiranya ia telah digunakan tanpa sandaran enkripsi tradisional, berjuta-juta pengguna akan terdedah sepenuhnya.
Garis Masa Pencapaian Kriptografi Pasca-Kuantum
Tahun | Peristiwa |
---|---|
2016 | Google melancarkan eksperimen CECPQ1 dengan ECC+NewHope1024 |
2017 | Kyber diserahkan kepada pertandingan Kriptografi Pasca-Kuantum NIST |
2022 | Algoritma SIKE dipecahkan sepenuhnya selepas mencapai pusingan penilaian akhir |
Mac 2024 | Draf ML-KEM bukan hibrid pertama kali diterbitkan |
Ogos 2024 | NIST menerima pakai ML-KEM sebagai piawaian FIPS 203 |
Mac 2025 | Kumpulan Kerja TLS IETF menerima pakai piawaian hibrid |
2033 | Tarikh sasaran untuk penggunaan eksklusif ML-KEM-1024 mengikut garis panduan CNSA 2.0 |
Rintangan Komuniti dan Kebimbangan Prosedur
Proses penyeragaman itu sendiri telah menjadi perbalahan, dengan beberapa pakar kriptografi membangkitkan bantahan terhadap pendekatan enkripsi tunggal. Tujuh penentang menyuarakan kebimbangan tentang mengeluarkan lapisan enkripsi tradisional, memetik risiko keselamatan dan kekurangan justifikasi kejuruteraan. Walau bagaimanapun, bantahan mereka dilaporkan dibatalkan oleh kiraan mudah penyokong berbanding penentang, bukannya melalui perbincangan dan penyelesaian teknikal.
Terdapat beberapa orang yang membangkitkan bantahan dalam senarai terhadap kelemahan asas dalam draf ini, seperti kegagalan untuk menyediakan sandaran ECC untuk mengehadkan kerosakan daripada masalah keselamatan selanjutnya dalam lapisan PQ.
Pengendalian prosedur bantahan ini telah menarik kritikan daripada komuniti kriptografi. Apabila aduan rasmi difailkan, mereka ditolak atas alasan teknikal dan bukannya menangani kebimbangan keselamatan yang mendasari. Ini telah membawa kepada tuduhan bahawa proses birokrasi sedang digunakan untuk mengatasi bantahan kejuruteraan yang sah.
Insentif Ekonomi dan Tekanan Pasaran
Desakan untuk enkripsi lapisan tunggal mewujudkan dinamik ekonomi yang membimbangkan. Pengurus pembelian mungkin tergoda untuk memilih pilihan yang lebih murah dari segi pengiraan tanpa memahami implikasi keselamatan. Kawalan NSA terhadap belanjawan perolehan kerajaan yang ketara memberikan pengaruh besar terhadap keputusan vendor, kerana syarikat bersaing untuk kontrak persekutuan yang menguntungkan.
Beberapa syarikat teknologi utama telah menyatakan kesediaan untuk melaksanakan enkripsi pasca-kuantum lapisan tunggal untuk memenuhi keperluan kerajaan. Tekanan pasaran ini boleh membawa kepada penggunaan meluas piawaian yang berpotensi lebih lemah, walaupun di kalangan organisasi yang tidak secara langsung berkhidmat kepada pelanggan kerajaan.
Jalan Ke Hadapan
Komuniti kriptografi kekal berpecah mengenai pendekatan terbaik untuk keselamatan pasca-kuantum. Walaupun sesetengah pakar berhujah bahawa algoritma pasca-kuantum moden cukup matang untuk berdiri sendiri, yang lain mengekalkan bahawa pendekatan hibrid menyediakan perlindungan penting terhadap kerentanan yang tidak diketahui. Perdebatan mencerminkan ketegangan yang lebih luas antara keperluan keselamatan kerajaan dan komitmen komuniti kriptografi terhadap piawaian keselamatan yang teguh dan telus.
Memandangkan teknologi pengkomputeran kuantum terus maju, keputusan yang dibuat hari ini tentang piawaian kriptografi pasca-kuantum akan mempunyai implikasi yang berkekalan untuk keselamatan digital global. Hasil pertempuran penyeragaman ini mungkin menentukan sama ada komunikasi terenkripsi masa depan mengekalkan pelbagai lapisan perlindungan atau bergantung pada algoritma tunggal yang berpotensi boleh dikompromi.