如果你對後量子密碼學 (Post-Quantum Cryptography, PQC) 有所了解,這裡有個大消息:美國國家標準與技術研究所 (NIST) 發布了一份新的網路安全白皮書草稿,標題為 《實現密碼靈活性的考量》。這份白皮書探討了密碼轉換過程中的現實挑戰和取捨,並討論了實現密碼靈活性的關鍵策略,這對於準備 PQC 是至關重要的。
這份文件旨在作為即將舉行的 NIST 虛擬研討會的預讀材料,屆時密碼學社群將討論密碼靈活性的考量並形成最終版本。
那麼,誰應該關心這個呢?幾乎所有與網路安全相關的人都應該關心——產品和協議設計師、標準制定者、軟體和硬體開發者、安全專業人士、IT 管理員和政策制定者。隨著 NIST 之前宣布了對 PQC 準備的緊迫時間表,密碼靈活性是必須的,而這就是你達成目標的手冊。
這份白皮書以更容易理解和實施的方式解釋了密碼靈活性。如果你時間不多,這裡有報告中的幾個關鍵重點:
直接跳到對你最重要的部分:
1. 首先,什麼是密碼靈活性?2. 為什麼這些密碼轉換需要這麼長的時間?3. 使安全協議具備密碼靈活性4. 為應用程式建立密碼靈活性5. 主要的取捨和改進領域
1. 首先,什麼是密碼靈活性?
NIST 將密碼靈活性定義為“在不干擾運行系統流程的情況下,替換和調整協議、應用程式、軟體、硬體和基礎設施中的密碼算法所需的能力,以實現韌性。”
早期,NIST 將密碼靈活性主要視為選擇或添加新加密算法的能力(在他們早期的定義中)。但現在,他們採取了更廣泛和更細緻的觀點。密碼靈活性不僅僅是用新的加密算法替換舊的加密算法。它是關於無縫地進行這些更換,而不破壞系統或失去兼容性。這涉及擁有支持多種密碼算法並根據需要靈活適應新算法的系統、協議、軟體和硬體。而且,因為每個實施環境都有其獨特的考量,密碼靈活性必須足夠適應每一種情況。
2. 為什麼這些密碼轉換需要這麼長的時間?
密碼轉換是維護安全的必要部分,但它們很少是順利或快速的。每一次轉換都伴隨著一系列挑戰,歷史證明這些轉換的複雜性。
NIST 提到從 DES 轉向 AES 的例子,以理解密碼轉換的複雜性。雖然 AES 在 2001 年正式標準化,但 Triple DES 直到 2024 年才完全淘汰——這超過了二十年!這突顯了一個重要的現實:密碼轉換需要時間,通常比預期的要長。我們在從 SHA-1 轉向 SHA-2 和 TLS 1.1 到 TLS 1.2 再到 TLS 1.3 的轉換中也見證了同樣的情況。
以下是 NIST 確認的幾個主要障礙:
向後兼容性和互操作性:當系統缺乏密碼靈活性時,弱算法會比應有的時間存在得更久,這會危害安全。例如,儘管 SHA-1 哈希函數存在缺陷並在十多年前就被淘汰,但由於互操作性和向後兼容性問題,它仍然被用於數位簽名,特別是在像 TLS 這樣的協議中。現在,NIST 設定了一個明確的截止日期:到 2030 年完全淘汰 SHA-1。
頻繁轉換:隨著計算能力的增強,密鑰大小也必須增大以維持安全性。但問題是——如果設備在其使用壽命內無法升級到更大的密鑰大小,就必須更換。未設計為未來升級的密碼系統最終會導致昂貴的更換。
性能影響:轉向後量子算法不僅僅是關於更強的安全性——它還帶來資源和性能挑戰。許多後量子算法需要更大的密鑰大小、簽名和密文,這可能會對網路造成壓力,減慢傳輸速度,並影響加密/解密的使用情況。
後量子密碼學 (PQC) 基礎指南 – 了解 NIST 標準並為早期採用做好準備
3. 使安全協議具備密碼靈活性
根據 NIST 的說法,當安全協議能夠根據需要順利從一個加密套件轉換到另一個時,就實現了密碼靈活性。為了實現這一點,NIST 建議安全協議的實施應該是模組化的,允許新算法輕鬆集成。還應該有一種方法來追蹤系統何時從過時的算法轉換到更新的算法。隨著密碼標準的不斷演變,協議必須具備靈活性——確保長期的安全性和互操作性。
NIST 對當前的密碼實踐進行了深入分析,並提供了增強協議中密碼靈活性的關鍵建議:
清晰的算法標識符:協議設計者應使用清晰的加密套件或算法標識符來便於算法識別,以實現更順利的轉換。
主動更新:標準制定組織 (SDOs) 必須在算法變得過於弱之前更新必須實施的算法——而不改變核心協議——以防止安全風險。
明確的截止日期:組織需要為淘汰過時算法設定嚴格的時間表,而像 IETF 和 NIST 這樣的組織應該協助協調轉換,以維持互操作性。
混合密碼學:儘管面臨挑戰,使用結合傳統和後量子密碼學 (PQC) 方法的混合算法對於維持安全性和測試協議中的密碼靈活性至關重要。
平衡安全性和簡單性:加密套件應在所有算法中保持一致的安全強度,同時平衡性能。與此同時,簡化協議設計可以降低風險,簡化測試,並確保無縫的密碼轉換。
4. 為應用程式建立密碼靈活性
密碼 API 幫助將密碼算法與應用邏輯分開,讓應用程式專注於其核心功能,而密碼庫則處理加密、簽名、哈希和密鑰建立。
密碼 API 通過讓應用程式對任一算法進行相同的密碼 API 調用來簡化算法之間的轉換。為了實現密碼靈活性,NIST 鼓勵系統設計者建立靈活的機制,使得在軟體、硬體和基礎設施中更容易替換算法。然而,這些機制必須易於使用,並有良好的文檔和明確的指導,以避免複雜性和實施錯誤。
NIST 還詳細探討了幾個使用密碼 API 的用例,例如:
在密碼庫應用中使用 API
在操作系統核心中使用 API
基於硬體的密碼學
5. 主要的取捨和改進領域
NIST 認為實現密碼靈活性是密碼學家、開發者、實施者和從業者之間的合作努力。為了使密碼靈活性有效,安全要求必須針對每個實施和應用環境具體化。NIST 通過檢視主要取捨和確定未來發展的關鍵領域來探討這一點。幾個突出的領域包括:
由於資源限制,實現密碼靈活性是具有挑戰性的。協議設計者必須考慮未來轉換的資源容量,硬體實施者必須使用加速器進行優化,而密碼學家必須設計共享子例程的算法。需要一種新的方法來平衡靈活性和效率。
密碼 API 使得更換脆弱算法變得容易,但核心鎖定的密碼功能使得更新變得困難。NIST 建議加強內核中的 API 支持,並設計可適應的用戶界面、API 和系統配置,以改善密碼靈活性。
密碼靈活性的成熟度評估
NIST 強調需要一個密碼靈活性的成熟度模型,幫助組織評估其對密碼轉換的準備程度。一個具體的成熟度模型可以推動採用並提高對不斷演變的密碼威脅的韌性。
管理密碼風險的密碼靈活性戰略計劃
為了幫助組織持續更新其密碼系統,以應對新出現的威脅、技術變化和監管變化,NIST 提出了一個密碼靈活性戰略計劃。這個計劃包括:
強有力的治理:將密碼靈活性納入網路安全政策,確保所有利益相關者明確溝通標準和風險。
資產清單:識別和追蹤應用程式、軟體、硬體和通訊協議中的密碼使用情況。
自動化:自動識別、評估、特徵化、執行和監控資產中的密碼使用。
基於風險的優先排序:優先解決弱密碼問題,根據數據驅動的風險評估進行指導。
執行和遷移:實施策略以平穩過渡資產或對非靈活系統應用緩解技術。
通過深入探討現有系統中的挑戰以及組織可以採用的各種新策略,NIST 建立了一個實現密碼靈活性的堅實路線圖。明確的是——安全的未來依賴於密碼靈活性。現在最明智的做法是採取行動,為 PQC 遷移做好準備,並為量子時代的系統未來做好保障。
你的 PKI 和證書基礎設施準備好轉變了嗎?AppViewX AVX ONE CLM 通過端到端的證書生命週期管理簡化了密碼靈活性,為你提供全面的可見性、閉環自動化和完整的政策控制——所有這些都在一個強大的解決方案中。
探索 AVX ONE CLM 或今天與我們的專家交談以開始!
本文由 AI 台灣 運用 AI 技術編撰,內容僅供參考,請自行核實相關資訊。
歡迎加入我們的 AI TAIWAN 台灣人工智慧中心 FB 社團,
隨時掌握最新 AI 動態與實用資訊!