在物理学家保罗·贝尼奥夫(Paul Benioff)在20世纪80年代初提出图灵机的量子力学模型的基础上,量子计算理论已经陪伴我们近30年了。在大部分时间里,这个概念似乎更像是一个遥远的愿景,而不是即将到来的现实。2019年,谷歌AI与美国国家航空航天局(NASA)联合宣称,它成功地执行了在传统计算机上不可实现的量子计算,这一情况突然发生了变化。
虽然许多人都热切期待着量子计算的到来可能带来的新前景,但密码学家和安全专家普遍没有这种热情,因为最令人期待的量子优势之一是整数分解,这对基于RSA (Rivest-Shamir-Adleman)的安全性至关重要。而且,早在1994年,MIT数学家Peter Shor就开发了一种量子算法,能够解决离散对数问题,这是Diffie-Hellman密钥交换和椭圆曲线密码学的核心问题。
现在看来,量子计算能力可能在未来10年或20年内实现商业化——很可能是以基于云的服务的形式——安全专业人士已经带着强烈的紧迫感转向如何应对量子攻击威胁的挑战。
这一点在汽车工业中表现得尤为明显,现在从装配线上下来的汽车有时被称为“滚动数据中心”,以承认它们包含的所有娱乐和通信功能。事实上,自动驾驶系统也在良好的发展中,并没有减轻这些担忧。事实上,汽车网络安全的风险似乎将变得不可估量地高,就像当代网络安全的一些基础变得毫无意义一样。
为了在接下来的讨论中探讨这一点的意义,acmqueue召集了一些已经致力于为汽车行业建立一个新的信任环境的人:亚历山大Truskovsky他是ISARA公司的技术战略总监,该公司正在努力开发量子安全的信任加密根;迈克·加德纳他是泰利斯公司(Thales)的一名解决方案架构师,在为汽车行业定制量子安全保护的努力中发挥了核心作用;Atefeh Mashatan瑞尔森大学网络安全研究实验室主任;而且乔治Neville-Neil他是JUUL实验室工程运营安全主管,很多人都叫他Kode Vicious。
ATEFEH MASHATAN:当谈到汽车行业的量子脆弱性时,您认为您最关心的是什么?
迈克尔·加德纳:其中一个大问题与智能汽车(比如特斯拉)的无线软件更新有关,在这种情况下,拥有量子计算机的人可能会在制造恶意固件来自制造商的假象的同时发布恶意固件。此外,汽车发回给制造商的遥测数据也存在风险,这些数据可能会被拦截或篡改,使其看起来像是汽车去了一个它实际上没有去的地方。
MASHATAN:我们为什么要忍受与无线更新相关的暴露呢?
加德纳:现在我们的汽车变得越来越智能,它们本质上已经变成了轮子上的数据中心。也就是说,它们现在越来越多地由软件组件组成,所有这些组件都包含了它们本身的缺陷。汽车制造商不仅可以使用软件更新来提供新功能,使汽车的一般娱乐系统保持最新状态,还可以在其他系统出现缺陷时进行纠正。
亚历山大TRUSKOVSKY:只是为了提供一些规模感,像福特的F-150这样的车辆有超过1亿行代码。您可以很容易地想象要处理的相当数量的错误。这不是一个真正的问题是否软件更新是必要的,而不是多少次和多久更新一次。通常情况下,您宁愿不给车主带来费用和不便,因为每次需要管理这些更新时都要来到经销商处。预计到2022年,每辆售出的汽车都将内置一定程度的自动驾驶功能。当然,这使得以一种迅速和有效的方式更新软件的某种机制变得更加关键。
迈克尔·加德纳:在汽车工业中,很多零部件很久以前就被编码了,最近没有必要被第三方检查或审查。所以,你现在在汽车上发现的娱乐系统通常能够与安全关键系统使用的同一CAN总线通信。
乔治·NEVILLE-NEIL:说一辆车有1亿行代码是一回事,但大多数构建包含安全关键组件和非安全关键组件的系统的人都足够聪明,知道他们需要将这些组件彼此分开。我们有多大的信心保证对安全关键组件的无线更新不会最终与娱乐系统的更新捆绑在一起?我问道,因为那个娱乐系统只是一个丑陋的Linux大盒子,里面装满了一些小丑想要包含的开源库,这样人们就可以在车里播放音乐、视频和游戏。
另一方面,刹车系统可能是由成年人编写的,并且在理想情况下已经与其他一切隔离开来——不仅是数字防火墙,还有气隙。我相信这些安全关键系统的软件更新将与汽车的一般娱乐系统分开发送。
加德纳:在汽车行业中,很多这样的组件很久以前就被编码了,最近没有必要被第三方检查或审查。因此,你现在在汽车上发现的娱乐系统通常能够在安全关键系统使用的同一CAN(控制器区域网络)总线上通信。
NEVILLE-NEIL:这有点令人不安。
TRUSKOVSKY:我同意,但在这个阶段,无线更新主要用于娱乐系统。一些制造商,如特斯拉,可以通过软件更新启用一些其他功能,但在大多数情况下,只有娱乐系统在以这种方式更新。此外,随着计算机化程度的提高,许多车辆现在都切换到不同的网络系统。也就是说,您将看到组件之间更多基于以太网的通信,因为CAN总线根本无法处理当前自动驾驶系统要求所带来的负载。
因此,今天的车辆被设计为可更新的,并适应一些更先进的计算机系统。但要记住,汽车的设计周期很长——通常是5到8年——这意味着将在5年后问世的汽车已经设计好了。
MASHATAN:在这一点上,为了确保汽车软件更新的安全,我们做了什么?
TRUSKOVSKY:如果在经销商处处理,技工可以使用USB密钥下载软件更新,通常不需要签名——尽管这是不可取的做法。相比之下,无线软件更新绝对需要代码签名,这需要一个公共基础设施,信任锚是嵌入在车辆中的根证书——其中私钥属于原始设备制造商。在此基础上,更新可能会像目前发送到手机或笔记本电脑的方式一样发送到汽车上,也就是说,更新会经过数字签名,然后汽车在应用软件之前会采取额外的步骤来验证软件的真实性。
问题是,这个系统的核心是基于经典的公开密钥加密的嵌入式信任锚,一旦攻击者能够使用量子计算机,它将很容易被打破。要将过时的信任锚替换为针对量子攻击的新锚,就需要引入车辆进行维修。在某些情况下,这可能只需要更新公钥就可以轻松完成,但更多情况下,升级将需要更换某种类型的硬件。
这让我们想到了另一个与自动驾驶汽车相关的问题,自动驾驶汽车的传感器可以与ecu(发动机控制单元)对话,而ecu又可以与刹车和转向系统对话,从而让汽车知道该向何处行驶和何时刹车。在这种情况下,在不同的组件之间将会有消息传递,并且需要进行身份验证,以便ECU知道它们确实来自车辆的实际制动传感器或碰撞传感器不被黑客冒充试图控制那辆车。
所有这些都表明,这是一个零信任的基础设施,每一条消息都需要经过验证,自动驾驶决策必须完全经过验证。在这种环境下评估使用的密码学还没有被NIST[国家标准与技术研究所]标准化。尽管核心量子安全算法的一些参数可以修改,但这些算法的基本原理——即密钥大小、速度和执行的方式——不会改变。这意味着这些算法可以开始在汽车零部件上进行测试,以便汽车制造商能够尽快开始发布包含支持后量子加密技术硬件的新车型。
此外,与此同时,可以开始在车辆中嵌入量子安全信任锚,因为用于代码签名的数学已经基本准备就绪。然后,几年后,一旦最终标准可用,我们一直在讨论的量子安全软件更新通道就可以用来补充信任锚,使用在此期间开发的任何额外的量子安全功能,其中大部分预计都与自动驾驶的需求有关。
MASHATAN:如果NIST标准被证明与你目前使用的抗量子算法不完全兼容,会发生什么?
TRUSKOVSKY:您必须为您的赌注对冲风险,这意味着您需要提供每种类型的加密算法—格、多元、基于代码的、基于哈希的……如果基于格的方法被证明是错误的,那么您需要准备使用基于哈希的和多元的方法。所以,你必须能够移植所有这些元素。
MASHATAN:除了无线软件更新,一旦量子计算商业化,汽车制造商还应该特别关注什么呢?
TRUSKOVSKY:实际上,我们应该先谈谈另一件与软件更新有关的事情。在自动驾驶汽车的情况下,有时制造商需要向车辆发送各种经过身份验证的命令。提供这些命令的安全性与保护软件更新非常相似——也就是说,两者都需要以相同的方式进行身份验证。
我所说的指令是那些可能在事故发生后发送给自动驾驶汽车的指令。在这种情况下,可以向车辆发送经过验证的命令,引导其前往特定的服务设施,或让汽车自行驶离车流,驶往路肩。显然,这些命令也需要是量子安全的。我在这里主要讨论身份验证,但加密也发挥了重要作用,因为我们需要为用户提供隐私保护。
加德纳:还有一个方面:由于用户将通过移动设备连接到智能汽车,因此用户发送的任何命令和汽车发回给用户移动设备的任何信息都需要保护隐私。黑客很有可能在这里获得敏感的私人信息。
MASHATAN:用户和车辆之间的通信目前是否受到某种加密形式的保护?
NEVILLE-NEIL:我的印象是,汽车内部的通信还没有加密,在不久的将来也不太可能。考虑到有多少人已经接入了CAN总线,现在将开始接入以太网,他们真的应该这样做。但我还没见过一个标准说这需要加密。
加德纳:是的,这也是我的理解。
NEVILLE-NEIL:我们也不要忘记,大量的位置数据进出这些新车辆,这肯定有很多问题。
MASHATAN:是的,这超出了隐私问题,因为访问这些位置数据甚至可能被用来实施绑架或其他暴力犯罪。这是研究后量子安全的人们在思考的问题吗?
加德纳:量子攻击能够完全否定遥测信息的隐私性,因为它只受非对称密码学的保护。在任何情况下,目前大多数安全工作都集中在软件更新的完整性上。
TRUSKOVSKY:是的,还有车辆安全。就一辆装有自动驾驶系统的汽车而言,来自其他车辆和其他来源的信息,比如,路边发生的碰撞,可能会改变汽车的驾驶指令。但这些数据是可以伪造的,这显然对车内人员的安全构成了威胁。
NEVILLE-NEIL:考虑到这一点和我们一直在讨论的其他安全风险,你认为在整个汽车业部署抗量子加密技术和PKI(公钥基础设施)的最佳时间表是什么?这与实际可行的方案相比又如何呢?
加德纳:即使我们现在就开始部署,我们也会受到汽车行业供应链问题的影响。按照目前的速度,将这种设计上的改变应用到一辆量产汽车上大约需要5年的时间。
TRUSKOVSKY:汽车在道路上的平均寿命约为111年半。然后我们需要从那开始往回计算设计一辆车需要的五年左右的时间。这意味着今天所做出的设计决策在16年半后仍然有意义。NIST和其他组织的建议是,到2030年,缓解量子计算威胁的措施应该到位。显然,在我们应该何时启动防量子车辆的问题上,已经有了相当大的紧迫性。
尽管面临着迅速行动的压力,但汽车行业或许可以指望逐步生产符合量子安全信托要求的汽车。几乎毫无疑问,这些步骤中的第一步将专注于确保安装在汽车上的嵌入式计算设备能够真正应对挑战。
仅这一点就代表了汽车制造商的一个很大的转变,因为它们过去一直依赖最便宜的现成的微控制器。但当涉及到提供一系列复杂的量子安全加密算法或自动驾驶系统对控制器的吞吐量要求(需要与各种传感器持续通信)时,这是远远不够的。
NEVILLE-NEIL:让我们讨论一下汽车行业在实现耐量子PKI时将面临的一些挑战。它不会完全像在数据中心内部署PKI或为总是在线的东西部署PKI。你一直在努力解决的关键差异是什么?
加德纳:当您考虑诸如通过web浏览器进行金融交易的信任根之类的问题时,您将遇到的所有受信任的CA[证书颁发机构]都是先前由浏览器制造商和CA/浏览器论坛(CA和浏览器软件、操作系统和其他支持pki的应用程序的供应商组成的联盟)一致同意的CA。关于如何使用这些证书、使用哪些密钥以及使用多长时间的规则已经建立。
在汽车领域,没有类似的东西。汽车制造商应该能够在早期就将抗量子PKI应用到其汽车上,而不需要首先获得广泛的行业认可。
NEVILLE-NEIL:这真的会让事情变得更容易吗?还是说,它最终看起来就像所有浏览器用户都必须找到某种方式达成一致时出现的问题一样?
加德纳:我不这么认为——至少在业界开始讨论车辆基础设施或车对车通信之前不会。这将需要更广泛的行业协议,以确定什么应该和不应该被允许。但是,现在,如果我们谈论的只是一些特定车型的固件更新,或者如何确保制造商和汽车之间,或者用户的手机和汽车之间的遥测信息安全,这些都可以在制造商的基础上进行处理。
NEVILLE-NEIL:鉴于此,推出这些保护措施的路线图是什么样的呢?你说我们正在讨论保护那些预期设计周期为161年半的物体。那么,如果今天是第一天,那么在接下来的一两年里,汽车制造商需要做些什么呢?
TRUSKOVSKY:首先,他们应该能够同时做至少两件事。其中之一是,当他们正在进行一种新的车辆设计时,他们可以将can总线迁移到以太网,同时更新所有作为控制器的嵌入式计算设备。这些东西他们可以自己设计,也可以购买现成的。无论哪种方式,都有必要对这些设备进行评估,以确保它们能够支持所有可用的加密算法家族。其中一些算法可能多年都不会使用,但汽车制造商至少应该有信心,他们现在安装的硬件将有能力处理这些算法。
与此同时,它们还可以确保当前的软件/固件更新功能能够利用目前可用于此目的的最安全算法——特别是基于状态哈希的签名。
实现这两个目标后,汽车制造商就可以确保自己的硬件能够长期支持量子安全加密技术,同时还可以通过一个量子安全通道,在未来几年推动额外的量子安全功能。
MASHATAN:考虑到汽车长达161年半的设计周期,汽车制造商目前嵌入的计算设备能否达到所有这些要求?
TRUSKOVSKY:这是个好问题。在不久的将来,我们会看到很多算法都非常复杂。然而,汽车制造商通常不会在这些计算设备上花费更多,这意味着他们购买的设备通常是非常有限的。这可能会很有趣,因为量子安全算法肯定会比目前运行的加密算法要求高得多。
MASHATAN:你能量化吗?
TRUSKOVSKY:要看情况而定。一些算法,比如网格,运行速度非常快,但它们也有很大的密钥和签名。然后就有了像超奇异同构的算法键值小得多但运行速度慢得多。
由于这里的考虑之一与自动驾驶汽车的操作有关,一些想法也必须考虑吞吐量。也就是说,你需要能够每秒处理大约100条消息,因为总是会有一些传感器与一些控制器进行通信——所有这些都必须实时发生。此外,其中一些消息可能会被加密或需要签名,这将大大增加处理时间。但制造商仍然必须确保他们能够满足这些实时要求。这可能是一个相当大的挑战。
MASHATAN:另一个潜在的挑战——无线更新呢?有多少汽车制造商可能开始朝这个方向发展?
TRUSKOVSKY:我听说,在接下来的几年里,汽车行业将通过空中软件更新而不是亲自到经销商处进行软件更新,预计将节省350亿美元。
MASHATAN:有人对汽车行业可能遭受的量子攻击进行过风险评估吗?
加德纳:我们认为短期内潜力较低,随着时间的推移将升至中、高水平。但因为我们认为任何攻击的影响都是至关重要的,我们将其视为最低的中等风险,即使在短期内也是如此。
NEVILLE-NEIL:实现量子抗pki的时间表是什么?首先需要做什么?你觉得什么时候能实现?
加德纳:我认为,汽车制造商希望实现的第一件事是提高他们汽车资源的密码敏捷性。也就是说,他们的首要任务是获得处理量子安全算法、固件更新和遥测通信的能力。至于在车辆内部发生的事情,这可能暂时不太值得担心,因为这需要物理接触。
无论如何,仅仅是能够处理增加的负载的组件的来源本身就代表了一个巨大的变化,因为这些组织习惯于只关注提供基本内置功能的小型微控制器,但除此之外很少。现在他们将不得不更多地考虑未来,而不知道未来到底是什么样子,也不知道这需要多少额外的产能。我想他们需要四五年的时间才能从计划到上路。
NEVILLE-NEIL:您认为这条路径至少在某种程度上类似于在桌面系统中嵌入安全计算元素时发生的情况吗?如果你在10年或15年前想要使用SSL(安全套接字层),你必须向你的服务器添加专门的加密组件。你是否认为这是第一次使用与汽车制造商之前使用的相同的微控制器,并添加一些加密组件?还是说,你认为他们需要抛弃那些微控制器,改用包含内置密码指令的全功能现代处理器?如果是这样的话,既然现在所有的加密指令都是不对称的,而不是耐量子的,那它怎么工作呢?
加德纳:首先,汽车制造商要么必须内置更通用的计算设备,以实现所需的灵活性,要么就需要借助FPGA(现场可编程门阵列)技术来解决这一需求。这是因为目前所有的asic和其他硬件可能无法处理这些新的量子安全算法。他们还可以尝试其他一些方法,但这些方法可能不符合2024年的标准。
NEVILLE-NEIL:fpga——或者其他类似的东西——将会带来相当大的成本冲击。你认为汽车制造商愿意接受这一挑战吗?
加德纳:我不确定。但我认为他们可以考虑依赖于车辆内部的对称密钥方案,然后尝试用这种方式处理完整性和加密。通过这种方法,他们可能只需要一个集中式FPGA就可以完成汽车内部世界和外部世界之间的所有转换。不管未来几年的标准会变成什么样子,这都可能与之不符。
亚历山大·特鲁斯科夫斯基:在过去的16年里,美国政府和加拿大政府都没有成功地完成向B组加密技术的迁移。这让您很好地了解了大型组织从一种算法迁移到另一种算法需要多长时间。
由于量子加密标准还没有形成,我们可能会在未来几年看到许多方面的调整。但有一件事是肯定的——量子计算即将到来。它不再是遥远的未来。
不过,令人欣慰的是,企业开始意识到,一旦那一天到来,他们可不能措手不及。根据经验,他们已经知道从一种加密算法转换到另一种加密算法需要相当多的时间和精力。向量子安全算法的转变将涉及到的远不止这些,当涉及到一切正确时,风险也将更高。
MASHATAN:在预测未来的挑战方面,从查看过去所做的一些加密更改中是否可以学到什么教训?
加德纳:可能如此。例如,SHA-1(安全哈希算法1)可能已经被破坏了几年,但仍然有一些东西在外面继续使用它。除非我们现在就开始为后量子挑战做准备,否则我们会发现自己处于同样的境地,即行业继续依赖密码学,而在量子计算到来之后密码学就不再有效了。一般情况下,网络安全行业在处理新事物时倾向于规避风险。但这是人们需要考虑的情况之一,如果他们现在不开始准备,他们可能会把自己置于更高的风险中,因为量子计算的到来毫无疑问。
乔治·内维尔-尼尔:我的印象是,汽车内部的通信目前还没有加密,在不久的将来也不太可能。考虑到有多少人已经接入了CAN总线,现在将开始接入以太网,他们真的应该这样做。
TRUSKOVSKY:过去的另一个很好的例子是,美国国家安全局(NSA)在2005年宣布了B组加密技术,并授权所有政府机构都应该实施它。但10年后,另一份声明说,任何尚未完成迁移到B组的人都应该暂停,等待新的量子安全标准的出现。也就是说,在过去的16年里,无论是美国政府还是加拿大政府都没有成功完成向B套加密技术的迁移。这让您很好地了解了大型组织从一种算法迁移到另一种算法需要多长时间。
其中一些量子安全算法的行为与安全专家已经习惯的非常不同。也就是说,一个典型的签名算法有一个私钥和一个公钥。私钥在公钥验证的同时进行签名,您可以根据需要进行多次签名。使用量子安全算法,您也有一个验证签名的公钥,但私钥非常不同。基本上,它是在二叉树中组织的一次性密钥的集合,其中每个密钥是一个叶,树的根是您的公钥。在签名验证操作期间,您使用其中一个私钥进行签名,但随后必须丢弃该私钥。
您实际上拥有的是大量可耗尽的私钥,您需要为它们管理和维护状态。这只是以前没有人这么做过。所以现在,使用这些方案创建根证书和签署实体证书的PKI组织需要比以前做更多的规划。这是因为,在根证书的情况下,树的高度决定了潜在签名的数量,并且在增长的数量和可以实现的效率之间存在权衡。这意味着您需要进行规划,以便能够确定希望从特定密钥接受的签名的最大数量。您还需要提供高可用性和灾难恢复计划。
对于一个很大的私钥树,注意状态也是很重要的。如果您在多个位置进行备份,则需要在所有这些位置之间共享状态,当然,这是非常不切实际的。关键是,你最终改变了你的整个操作计划,仅仅因为你现在处理的是一个用尽的钥匙。在某些情况下,即使签署证书的公钥仍然有效,您可能会用完私钥。很容易看出,不习惯这类问题的人会对量子安全算法感到非常沮丧。
加德纳:人们需要适应的另一个重大密码变化是缺少像RSA这样通用的、万能的密钥。今天RSA被用于加密、签名和交换密钥。但这些新算法并不真正允许使用一个键进行多个操作,甚至不允许使用一对键进行多个操作。
NEVILLE-NEIL:这些树到底有多大?
TRUSKOVSKY:实际上有单树和多树的变体。单树变体的范围从树高度5(其中有32个可能的签名验证密钥对)到树高度25(其中有大约3200万个密钥)。然后,您可以将这些集合嵌套在许多多树格式中,从而允许实际上无限数量的键。但这自然会导致严重的并发症。如前所述,国家管理也可能很快变成非常复杂。
不建议将这些方案用于通用用途,但在那些只签名一次然后多次验证的情况下,它们可以非常好地工作。这适用于根证书甚至中间证书,因为这些都是您创建一次的东西,同时也签署了一堆证书,然后这些证书会被反复使用。它也适用于代码签名,你签名一次,然后许多车辆只需要验证签名,这实际上使工作更容易。
NEVILLE-NEIL:好了,PKI会在分发密钥时处理这些树。关于如何在车里保存这些钥匙有什么想法?
TRUSKOVSKY:这是一个非常好的问题,但它实际上不适用于汽车。相反,它应用于软件更新实际签名的地方,即位于汽车制造商数据中心的硬件安全模块[HSM]中。您将在车辆侧发现系统的相应部分是作为二叉树根节点的公钥,对于有状态的、基于哈希的签名方案,它的长度只有60个字节(每个字节由8位组成),也就是说它非常小。
车辆实际上只负责做简单的部分。它只需要验证签名,这相对容易,因为该方案依赖于哈希,这是目前所有汽车硬件节点都能够做到的。
尽管如此,它仍然比汽车制造商习惯的哈希要多一些。但这就是它真正的意义。整个签名验证过程只需要进行几百次散列。这就是为什么该方案非常适合目前的部署。事实上,它现在可以用于软件更新,因为即使是目前在汽车上发现的计算机硬件也能够支持它。与此同时,新的私钥带来的真正困难可以留给数据中心,在那里可以使用一对hsm来处理所有签名和备份需求。
NEVILLE-NEIL:考虑到这一切,你认为目前人们最应该关注的与量子相关的问题是什么?,为什么?
TRUSKOVSKY:当然没有必要同时担心所有的事情。这真的回到了产品寿命和设计周期的问题上。例如,金融服务行业有自己的量子问题需要解决,但这些人没有必要放下一切,开始重新考虑信用卡安全。这是因为信用卡交易是短暂的,而且信用卡本身每隔几年就要更换一次。即使在最坏的情况下,新信用卡也可以在几天内发行。无论如何,在通用量子计算能力向潜在对手提供之前,你现在钱包里的任何信用卡都可能已经被替换过多次。
另一方面,汽车制造商需要考虑更长的产品生命周期。同样,他们也不需要面对航空航天行业所面临的真正令人生畏的产品寿命问题,在航空航天行业中,喷气发动机通常会使用几十年,当然,不可能随时更换。在这个领域,他们需要对迫在眉睫的量子安全威胁深为关注,这意味着他们很快就需要对这个问题的各个方面都找到答案。
汽车制造商最初只需将注意力转向确保现在设计和制造的任何引擎硬件都能够处理密码,一旦攻击者能够利用量子计算能力,密码将变得至关重要。一旦汽车行业解决了这个问题,它就可以把注意力转向确保自己也有能力以量子安全的方式交付软件和固件更新。
NEVILLE-NEIL:你能想到任何行业或组织似乎已经在正确地处理这个问题吗?
加德纳:从行业的角度来看,ETSI(欧洲电信标准协会)已经开始研究如何在NIST的工作中加入量子抗加密技术和量子密钥分发技术,从而发展其标准。在CA/浏览器论坛上也有一些关于后量子证书标准化的努力,DigiCert在这方面的声音特别响亮。
在更有组织的层面上,微软、谷歌和Cloudflare已经出现了一些很好的例子。他们都在做一些非常公开的实验,将抗量子加密技术集成到TLS(传输安全层)、SSH(安全Shell)和VPN(虚拟专用网络)连接中。到目前为止,他们构建的很多代码都可以在开源存储库中找到,因此其他人可以利用它。我想说的是,这些组织也非常关注即将到来的转换的实用性,以及需要做些什么来确保现实世界的系统为最终的标准化做好准备。从这些实验中得到的一个很有希望的结论是,这些方案的总体性能仍然由网络传输主导,这意味着可能没有必要担心用户体验会受到过度影响。
在那些目前正在应对这一挑战的人当中,共同的主线似乎是关注加密的敏捷性,而不是试图预测哪些拟议的方案最终会得到认证。这表明,至少在组织层面上,有一种理解,即修改这些标准的努力可以继续并行地向前推进,只要它们都是敏捷构建的。各组织似乎也在采取务实的方法,通过假设量子和经典方案的混合可能被证明是必要的,以满足遵从性目标。
这也是我对汽车行业的建议:将密码敏捷性作为主要关注点,不要对任何特定的实现进行过度优化。这应该有助于量子过渡,同时也允许适应不断变化的区域需求。对于资源有限、需要集中精力的公司来说,我认为诚信和身份问题是需要关注的问题。信任的根源往往是最难替换的,因为人们相信他们可以在很长一段时间内被信任,然而,最终,分布式系统中的所有完整性问题都依赖于共享的信任根源。
©2021 0001 - 0782/21/9 ACM
允许为个人或课堂使用部分或全部作品制作数字或硬拷贝,但不得为盈利或商业利益而复制或分发,且副本在首页上附有本通知和完整的引用。除ACM外,本作品的其他组件的版权必须受到尊重。允许有信用的文摘。以其他方式复制、重新发布、在服务器上发布或重新分发到列表,都需要事先获得特定的许可和/或费用。请求发布的权限permissions@acm.org传真(212)869-0481。
数字图书馆是由计算机协会出版的。版权所有©2021 ACM, Inc.
没有发现记录