มาตรฐาน NIST (National Institute of Standards and Technology) ที่เกี่ยวข้องกับ Post-Quantum Cryptography (PQC) เป็นแนวทางสำคัญในการพัฒนาและปรับใช้อัลกอริทึมการเข้ารหัสที่ทนทานต่อการโจมตีจากคอมพิวเตอร์ควอนตัม ซึ่งอาจทำลายระบบเข้ารหัสแบบดั้งเดิม เช่น RSA และ ECC ได้ NIST ได้ดำเนินการโครงการ PQC Standardization เพื่อคัดเลือกและรับรองอัลกอริทึมที่ปลอดภัยสำหรับใช้ในอนาคต ต่อไปนี้คือรายละเอียดของมาตรฐาน NIST เกี่ยวกับ PQC รวมถึงอัลกอริทึมที่ได้รับการรับรองและแนวทางการใช้งาน:
ภาพรวมโครงการ PQC Standardization

  • เริ่มต้น: NIST เริ่มโครงการในปี 2016 โดยเชิญชวนนักวิจัยและนักพัฒนาทั่วโลกส่งอัลกอริทึมที่ทนทานต่อควอนตัมเพื่อคัดเลือก
  • เป้าหมาย: พัฒนามาตรฐานสำหรับอัลกอริทึม PQC ในสองประเภทหลัก
  1. Key Encapsulation Mechanism (KEM): สำหรับการแลกเปลี่ยนกุญแจอย่างปลอดภัย
  2. Digital Signature Algorithms: สำหรับการรับรองความถูกต้องและความสมบูรณ์ของข้อมูล
  • กระบวนการ: ประกอบด้วย 3 รอบการคัดเลือก โดยรอบสุดท้ายสิ้นสุดในปี 2022 และมีการประกาศมาตรฐานแรกในปี 2024
  • สถานะปัจจุบัน: NIST ได้เผยแพร่มาตรฐานแรกสำหรับ PQC ในเดือนสิงหาคม 2024 และกำลังพัฒนามาตรฐานเพิ่มเติมสำหรับอัลกอริทึมอื่น ๆ
    มาตรฐาน NIST สำหรับ PQC
    NIST ได้เผยแพร่มาตรฐานแรกในรูปแบบ Federal Information Processing Standards (FIPS) ซึ่งครอบคลุมอัลกอริทึมที่ได้รับการคัดเลือก ดังนี้:
  1. FIPS 203: Module-Lattice-Based Key-Encapsulation Mechanism Standard (ML-KEM)
    อัลกอริทึม: CRYSTALS-KYBER
    • ประเภท: Key Encapsulation Mechanism (KEM)
    • การใช้งาน: ใช้สำหรับการแลกเปลี่ยนกุญแจอย่างปลอดภัย เช่น การเข้ารหัสข้อมูลที่ส่งผ่านเครือข่ายหรือการสร้างเซสชันที่ปลอดภัย
    ลักษณะเด่น
    • Lattice-Based Cryptography ซึ่งทนทานต่อการโจมตีทั้งจากคอมพิวเตอร์ควอนตัมและคอมพิวเตอร์แบบดั้งเดิม
    • มีประสิทธิภาพสูงในแง่ขนาดกุญแจและความเร็วในการคำนวณ
    • เหมาะสำหรับการใช้งานทั่วไป เช่น TLS, VPN, และการเข้ารหัสข้อมูล
    พารามิเตอร์
    • ML-KEM-512: ระดับความปลอดภัยเทียบเท่า AES-128
    • ML-KEM-768: ระดับความปลอดภัยเทียบเท่า AES-192
    • ML-KEM-1024: ระดับความปลอดภัยเทียบเท่า AES-256
    • ตัวอย่างการใช้งาน: การรักษาความปลอดภัยในโปรโตคอล HTTPS, การเข้ารหัสอีเมล, และการสื่อสารใน IoT
  2. FIPS 204: Module-Lattice-Based Digital Signature Standard (ML-DSA)
    • อัลกอริทึม: CRYSTALS-DILITHIUM
    • ประเภท: Digital Signature
    • การใช้งาน: ใช้สำหรับการตรวจสอบความถูกต้องและความสมบูรณ์ของข้อมูล เช่น การเซ็นเอกสารดิจิทัล, การยืนยันตัวตนในซอฟต์แวร์, และการรักษาความปลอดภัยในใบรับรองดิจิทัล
    • ลักษณะเด่น:
    • Lattice-Based Cryptography เช่นเดียวกับ ML-KEM
    • ให้ความสมดุลระหว่างขนาดลายเซ็นและประสิทธิภาพการคำนวณ
    • ออกแบบให้เหมาะกับการใช้งานที่ต้องการความปลอดภัยสูง เช่น ในระบบการเงินและหน่วยงานภาครัฐ
    • พารามิเตอร์:
    • ML-DSA-44: ระดับความปลอดภัยเทียบเท่า SHA-256
    • ML-DSA-65: ระดับความปลอดภัยสูงขึ้น
    • ML-DSA-87: ระดับความปลอดภัยสูงสุด
    • ตัวอย่างการใช้งาน: การเซ็นใบรับรอง SSL/TLS, การยืนยันซอฟต์แวร์ในระบบปฏิบัติการ, และการรักษาความปลอดภัยในบล็อกเชน
  3. FIPS 205: Stateless Hash-Based Digital Signature Standard (SLH-DSA)
    • อัลกอริทึม: SPHINCS+
    • ประเภท: Digital Signature
    • การใช้งาน: ใช้ในกรณีที่ต้องการลายเซ็นดิจิทัลที่มีความน่าเชื่อถือสูง โดยเฉพาะในระบบที่ต้องการความมั่นใจในระยะยาว เช่น การเซ็นเอกสารทางกฎหมายหรือซอฟต์แวร์ที่ใช้งานยาวนาน
    • ลักษณะเด่น:
    • Hash-Based Cryptography ซึ่งมีความน่าเชื่อถือสูงและไม่ขึ้นอยู่กับปัญหาคณิตศาสตร์ที่ซับซ้อน (เช่น Lattice)
    • เหมาะสำหรับการใช้งานที่ต้องการความปลอดภัยในระยะยาว เนื่องจากมีสมมติฐานทางคณิตศาสตร์ที่เรียบง่าย
    • ขนาดลายเซ็นค่อนข้างใหญ่และการคำนวณช้ากว่า ML-DSA แต่ให้ความมั่นใจสูงในกรณีที่อัลกอริทึมอื่นอาจถูกโจมตีในอนาคต
    • พารามิเตอร์:
    • SLH-DSA-128s/f: ระดับความปลอดภัยเทียบเท่า AES-128 (ขนาดเล็กลง/เร็วขึ้น)
    • SLH-DSA-192s/f: ระดับความปลอดภัยเทียบเท่า AES-192
    • SLH-DSA-256s/f: ระดับความปลอดภัยเทียบเท่า AES-256
    • ตัวอย่างการใช้งาน: การเซ็นเฟิร์มแวร์ในอุปกรณ์ IoT, การเซ็นเอกสารในระบบราชการ, และการรักษาความปลอดภัยในโครงสร้างพื้นฐานที่สำคัญ
    อัลกอริทึมเพิ่มเติมที่อยู่ระหว่างการพิจารณา
    นอกจากมาตรฐาน FIPS 203, 204 และ 205 แล้ว NIST ยังคัดเลือกอัลกอริทึมอื่น ๆ ในรอบที่ 4 และการคัดเลือกเพิ่มเติม ซึ่งคาดว่าจะได้รับการรับรองในอนาคต:
  • HQC (Hamming Quasi-Cyclic):
    • Code-Based Cryptography
    • ได้รับการยอมรับเป็นอัลกอริทึม KEM เพิ่มเติมในร่าง SP 800-227 (เผยแพร่เมื่อวันที่ 13 สิงหาคม 2024)
    • เหมาะสำหรับการใช้งานที่ต้องการความปลอดภัยสูงในระยะยาว เช่น การเข้ารหัสข้อมูลในระบบที่มีอายุการใช้งานยาว
  • อัลกอริทึมที่อยู่ระหว่างการประเมิน:
    • BIKE, Classic McEliece, และ HQC (สำหรับ KEM)
    • FALCON (สำหรับ Digital Signature)
    • อัลกอริทึมเหล่านี้ยังไม่ได้รับการรับรองเป็น FIPS แต่มีศักยภาพในการใช้งานเฉพาะทาง เช่น การเข้ารหัสในระบบที่มีข้อจำกัดด้านทรัพยากร
    เอกสารสนับสนุนและแนวทาง
    NIST ได้เผยแพร่เอกสารเพิ่มเติมเพื่อสนับสนุนการนำ PQC ไปใช้:
  • NIST SP 800-227 (Guidelines for PQC Migration):
    • ให้แนวทางสำหรับองค์กรในการย้ายไปสู่ PQC รวมถึง:
    • การสำรวจโครงสร้างพื้นฐานด้านการเข้ารหัส (Cryptographic Inventory)
    • การประเมินความเสี่ยงจากภัยคุกคามควอนตัม
    • การวางแผนการย้าย (Migration Planning) และการใช้ Crypto-Agility
    • อธิบายการรวม HQC เป็นอัลกอริทึม KEM เพิ่มเติม
  • NIST IR 8545 (Using PQC in VPNs):
    • ให้คำแนะนำเกี่ยวกับการใช้ PQC ใน Virtual Private Networks (VPNs) รวมถึงโปรโตคอลที่เหมาะสม เช่น IPsec และ TLS
  • FIPS 180-4 และ FIPS 202:
    • ระบุอัลกอริทึมแฮชที่ใช้ใน PQC เช่น SHA-3 และ SHAKE ซึ่งเป็นส่วนประกอบสำคัญของ ML-KEM, ML-DSA และ SLH-DSA
    การใช้งานและความสำคัญ
  • อุตสาหกรรมที่ได้รับผลกระทบ:
    • การเงิน: การปกป้องธุรกรรมออนไลน์และข้อมูลบัตรเครดิต
    • การสื่อสาร: การรักษาความปลอดภัยของ TLS, VPN และการสื่อสาร 5G
    • การแพทย์: การปกป้องข้อมูลสุขภาพที่ละเอียดอ่อน
    • ภาครัฐ: การรักษาความปลอดภัยของข้อมูลลับและโครงสร้างพื้นฐานที่สำคัญ
  • ความท้าทาย:
    • การย้ายไปสู่ PQC ต้องใช้เวลาและทรัพยากรในการปรับปรุงระบบที่มีอยู่
    • ขนาดกุญแจและลายเซ็นของ PQC (โดยเฉพาะ SLH-DSA) อาจใหญ่กว่าอัลกอริทึมแบบดั้งเดิม ซึ่งอาจส่งผลต่อประสิทธิภาพในอุปกรณ์ที่มีข้อจำกัด
  • แนวทางปฏิบัติ:
    • เริ่มต้นด้วยการสำรวจระบบเพื่อระบุอัลกอริทึมที่เปราะบาง
    • ทดสอบและปรับใช้ PQC ในสภาพแวดล้อมที่ไม่สำคัญก่อน
    • ใช้แนวทาง Crypto-Agility เพื่อให้สามารถเปลี่ยนอัลกอริทึมได้เมื่อมีภัยคุกคามใหม่

Tags:

Comments are closed

seers cmp badge