Kako pretnje kvantnih računara postaju sve izvesnije, Microsoft ažurira ključnu kriptografsku biblioteku
Microsoft je ažurirao ključnu kriptografsku biblioteku sa dva nova algoritma šifrovanja dizajnirana da izdrže napade kvantnih računara.

Dodata su dva nova algoritma šifrovanja, dok se još dva planiraju u narednim mesecima
Ova ažuriranja su deo Microsoftove pripreme za budućnost u kojoj će kvantni računari predstavljati ozbiljnu pretnju postojećim metodama šifrovanja.
Ažuriranja su primenjena na SymCrypt, centralnu biblioteku kriptografskog koda za obavljanje kriptografskih funkcija u Windows-u i Linux-u. Biblioteka, koja je započeta 2006. godine, pruža operacije i algoritme koje programeri mogu koristiti za bezbedno implementiranje enkripcije, dekripcije, potpisivanja, verifikacije, heširanja i razmenu ključeva u aplikacijama koje kreiraju. Podržava i zahteve za sertifikaciju u nekim vladinim okruženjima.
Velika promena u toku
Uprkos nazivu, SymCrypt podržava simetrične i asimetrične algoritme i predstavlja glavnu kriptografsku biblioteku koju Microsoft koristi u proizvodima i uslugama, uključujući Azure, Microsoft 365, sve podržane verzije Windows-a, Azure Stack HCI i Azure Linux. Ova biblioteka obezbeđuje kriptografsku sigurnost koja se koristi u sigurnosti emaila, cloud skladištu, pretraživanju interneta, daljinskom pristupu i upravljanju uređajima. Microsoft je u 9. septembra dokumentovao ažuriranja u postu na blogu.
Ova ažuriranja su prvi koraci u primeni velikog preuređenja protokola šifrovanja koji uključuju novi set algoritama otpornih na kvantne napade.
Pretnja kvantnih napada
Algoritmi poput RSA, eliptičkih krivih i Diffie-Hellman su ranjivi na kvantne računare. Ovi algoritmi, koji su decenijama korišćeni, zasnivaju se na matematičkim problemima koji su teški za rešavanje u jednom pravcu, ali gotovo nemogući u suprotnom. Međutim, kvantni računari omogućavaju novi pristup razbijanju ključeva zasnovanih na ovim algoritmima kroz Šorov algoritam, koji koristi kvantna svojstva poput superpozicije i kvantne sprege. Dok ovaj pristup još uvek nije primenljiv, većina stručnjaka veruje da će postati praktičan kada kvantni računari dostignu odgovarajući nivo resursa.
Procene o tome kada će kvantni računari biti spremni za ovakve napade variraju od pet do 50 godina. Čak i tada, šifrovani podaci neće biti odmah ugroženi, jer je procenjeno da će razbijanje RSA ključa od 1.024 ili 2.048 bita zahtevati kvantni računar sa 20 miliona kubita i oko osam sati rada u stanju superpozicije.
Novi post-kvantni algoritmi
Post-kvantni algoritmi zasnovani su na problemima koji nisu ranjivi na Šorov algoritam. Prvi novi algoritam koji je Microsoft dodao SymCrypt-u naziva se ML-KEM, ranije poznat kao CRYSTALS-Kyber. Ovaj algoritam je postao NIST standard prošlog meseca i koristi se za bezbednu razmenu ključeva. Drugi dodati algoritam je XMSS, zasnovan na “stateful hash” potpisnim šemama i koristi se za specifične kontekste poput potpisivanja firmvera.
Microsoft planira da u narednim mesecima doda još dva post-kvantna algoritma: ML-DSA i SLH-DSA, koji su takođe nedavno postali NIST standardi.
Izvor: Arstechnica