
Post-kvantová kryptografie — NIST standardy a co to znamená pro vaše systémy
Vaše šifrování má datum expirace Většina dnešního internetu stojí na kryptografii, kterou kvantový počítač dokáže prolomit. RSA, ECC, Diffie-Hellman — algoritmy chránící vaše bankovnictví, emaily a VPN — jsou zranitelné vůči Shorovu algoritmu běžícímu na dostatečně velkém kvantovém počítači. Otázka není jestli, ale kdy. NIST reaguje — tři nové standardy V srpnu 2024 americký National Institute of Standards and Technology (NIST) publikoval první finální post-kvantové kryptografické standardy: ML-KEM (dříve CRYSTALS-Kyber) — FIPS 203 Účel: Výměna klíčů (Key Encapsulation Mechanism) Založen na: Module Learning with Errors (MLWE) Nahrazuje: RSA-KEM, ECDH Rychlost: Srovnatelná s klasickými algoritmy Velikost klíče: ~800–1500 bytů (větší než ECC, ale zvládnutelné) ML-DSA (dříve CRYSTALS-Dilithium) — FIPS 204 Účel: Digitální podpisy Založen na: Module Learning with Errors Nahrazuje: RSA podpisy, ECDSA Použití: TLS certifikáty, podepisování kódu, dokumentů SLH-DSA (dříve SPHINCS+) — FIPS 205 Účel: Digitální podpisy (záložní) Založen na: Hash-based signatures Výhoda: Bezpečnost závisí jen na hash funkcích — nejkonzervativnější volba Nevýhoda: Větší podpisy (~8–50 KB) Harvest Now, Decrypt Later Největší hrozba není budoucí kvantový počítač — je to strategie “Harvest Now, Decrypt Later” (HNDL). Útočníci (státní aktéři) už dnes sbírají šifrovanou komunikaci s plánem ji dešifrovat, až budou mít přístup ke kvantovému počítači. ...