สหรัฐเดินหน้าคุมเข้ม “ส่งออกชิป” หวั่นจีนเข้าถึงข้อมูลด้านการผลิต

Loading

สหรัฐ เตรียมออกนโยบายควบคุมการส่งออกสินค้าเทคโนโลยีที่สำคัญ รวมถึงชิ้นส่วนการผลิตชิป เพื่อป้องกันไม่ให้ประเทศคู่แข่งนำไปพัฒนาเทคโนโลยีที่กระทบความมั่นคงของสหรัฐ

NIST ออกมาตรฐานเข้ารหัสทนคอมพิวเตอร์ควอนตัมเป็นทางการ ได้ชื่อใหม่ ML-KEM, ML-DSA, SLH-DSA

Loading

NIST ประกาศมาตรฐานการเข้ารหัสที่ทนทานต่อคอมพิวเตอร์ควอนตัม (post-quantum cryptography – PQC) ชุดแรก 3 อัลกอริทึม จาก 4 อัลกอริทึมที่ผ่านมาการคัดเลือกตั้งแต่ปี 2022 โดยตัวที่ 4 คือ Falcon จะตามมาในปลายปีนี้ ตอนนี้ทั้งสามอัลกอริทึม ได้แก่

กูเกิลปล่อยเฟิร์มแวร์กุญแจ FIDO แบบเข้ารหัสทนทานคอมพิวเตอร์ควอนตัม

Loading

  กูเกิลร่วมกับทีมวิจัยจาก ETH Zürich พัฒนาเฟิร์มแวร์กุญแจยืนยันตัวตน FIDO รุ่นพิเศษ ที่ใช้กระบวนการเข้ารหัสลับที่ทนทานต่อคอมพิวเตอร์ควอนตัม เป็นการเตรียมทางสู่การวางมาตรฐาน FIDO รุ่นต่อ ๆ ไปที่จะรองรับกระบวนการนี้ในอนาคต   เฟิร์มแวร์นี้มีลายเซ็นดิจิทัลยืนยันข้อมูลซ้อนกันสองชั้น คือ ECDSA แบบเดิม ๆ และ Dilithium ที่ NIST เลือกเป็นมาตรฐานการเซ็นลายเซ็นดิจิทัลแบบทนทานคอมพิวเตอร์ควอนตัม ความยากในการอิมพลีเมนต์คือโค้ดทั้งหมดต้องรันด้วยแรมเพียง 20KB เท่านั้น และตัวกุญแจต้องตอบผลลัพธ์ต่าง ๆ ภายในเวลาที่กำหนดไว้ในมาตรฐาน   งานวิจัยนี้นำเสนอที่งานประชุมวิชาการ Applied Cryptography and Network Security ที่เมืองเกียวโตเมื่อเดือนมิถุนายนที่ผ่านมา และเป็นหนึ่งในสองงานที่ได้รับรางวัล Best Workshop Paper Award ตัวเฟิร์มแวร์เปิดให้ดาวน์โหลดบน GitHub โดยพัฒนาต่อจากโครงการ OpenSK     ที่มา – Google Security Blog  …

NIST เลือกกระบวนการเข้ารหัสทนทานต่อคอมพิวเตอร์ควอนตัมชุดแรก

Loading

                                           นักวิจัยไมโครซอฟท์กำลังทำงานก้บคอมพิวเตอร์ควอนตัม NIST ประกาศผลการคัดเลือกอัลกอริทึมเข้ารหัสที่ทนทานต่อคอมพิวเตอร์ควอนตัม โดยชุดแรกมี 4 อัลกอริทึมที่จะเข้าสู่กระบวนการจัดทำมาตรฐานต่อไป แบ่งเป็นกระบวนการเข้ารหัสแบบกุญแจลับ/กุญแจสาธารณะ 1 รายการ และกระบวนการสร้างลายเซ็นดิจิทัล 3 รายการ กระบวนการคัดเลือกอัลกอรึทึมเข้ารหัสที่ทนทานต่อคอมพิวเตอร์ควอนตัมนี้เริ่มมาตั้งแต่ปี 2016 ก่อนหน้ากูเกิลจะประกาศว่าผ่านเส้นชัย Quantum Supremacy ไปเมื่อปี 2019 และทีมวิจัยจีนประกาศผ่านหลักชัยเดียวกันในปี 2020 แม้ว่าเทคโนโลยีคอมพิวเตอร์ควอนตัมจะก้าวหน้าไปเร็วมาก แต่ทุกวันนี้เราก็ยังไม่เห็นคอมพิวเตอร์ควอนตัมใหญ่กว่า 100 คิวบิต ขณะที่คอมพิวเตอร์ควอนตัมระดับที่เป็นภัยต่อกระบวนการเข้ารหัสนั้นต้องใช้เครื่องระดับหลายพันคิวบิต ซึ่งน่าจะพัฒนาสำเร็จหลังจากปี 2030 ไปแล้ว กระบวนการเข้ารหัสที่ได้รับเลือก ทั้ง 4 รายได้แก่ CRYSTALS-KYBER…

ไบเดนตั้งกรรมการควอนตัมคอมพิวเตอร์แห่งชาติ วางแผนป้องกันการเข้ารหัสถูกเจาะ

Loading

  ประธานาธิบดีโจ ไบเดน เซ็นคำสั่งตั้งคณะกรรมการควอนตัมคอมพิวเตอร์แห่งชาติ (National Quantum Initiative Advisory Committee) เพื่อกำหนดทิศทางนโยบายด้านควอนตัมคอมพิวเตอร์ของสหรัฐอเมริกา โดยมีตัวแทนจากสถาบันวิชาการ หน่วยวิจัยภาครัฐ และบริษัทเอกชนเข้าร่วม   คำสั่งนี้ดูเหมือนเป็นการตั้งคณะกรรมการด้านวิทยาศาสตร์-งานวิจัยแขนงอื่นๆ ทั่วไป แต่ในคำอธิบายของทำเนียบขาว มีประเด็นน่าสนใจว่า ในอนาคตอันไม่ไกลนัก เมื่อควอนตัมคอมพิวเตอร์พัฒนาจนดีพอ จะสามารถเจาะการเข้ารหัสลับคอมพิวเตอร์ที่เป็นพื้นฐานด้านความมั่นคงออนไลน์ได้ง่าย   ภารกิจของคณะกรรมการชุดนี้จึงเป็นการกำหนดทิศทางและวางแผนระยะยาวว่า อเมริกาจะมีโครงสร้างพื้นฐานด้านไอทีที่แข็งแกร่งพอได้อย่างไร เช่น การเข้ารหัสลับแบบใหม่ที่ทนทานต่อการเจาะด้วยคอมพิวเตอร์ควอนตัมได้   Research shows that at some point in the not-too-distant future, when quantum computers reach a sufficient size and level of sophistication, they will be capable of breaking much…

OpenSSH ออกเวอร์ชั่น 9.0 เปลี่ยนไปใช้ SFTP เต็มตัว, รองรับการเข้ารหัสป้องกันคอมพิวเตอร์ควอนตัม

Loading

  OpenSSH ออกเวอร์ชั่น 9.0 เป็นเวอร์ชั่นหลักหลังจากเวอร์ชั่น 8.0 ออกมาตั้งแต่ปี 2019 เนื่องจากความเปลี่ยนแปลงสำคัญคือการเลิกใช้โปรโตคอล SCP/RCP ออกทั้งหมด และหันมาใช้โปรโตคอล SFTP เท่านั้น   การเปลี่ยนแปลงครั้งนี้ทำให้คำสั่ง scp มีพฤติกรรมเปลี่ยนไป จุดสำคัญคือการอ้างถึงชื่อไฟล์บนเซิร์ฟเวอร์แบบ wildcard (ตัวดอกจัน ‘*’) และการอ้าง home directory ที่ตัวโปรโตคอล SFTP เองไม่สามารถใช้ตัว ~ เพื่ออ้างถึง home directory ได้ แต่ OpenSSH ก็ใส่ส่วนขยายรองรับให้เหมือน SCP มาตั้งแต่ OpenSSH 8.7   ความเปลี่ยนแปลงอีกส่วนคือการรองรับกระบวนการแลกกุญแจ Streamlined NTRU Prime ที่คาดว่าจะทนทานต่อการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ โดย OpenSSH เลือกอิมพลีเมนต์กระบวนการนี้ซ้อนไปกับกระบวนการแลกกุญแจ X25519 เดิม ทำให้ความปลอดภัยน่าจะเท่าเดิม หากผู้ใช้เปิดโหมดนี้ก็จะป้องกันการดักฟังข้อมูลเพื่อรอให้วันหนึ่งคอมพิวเตอร์ควอนตัมราคาถูกพอและคนร้ายไปถอดรหัสในภายหลัง    …