Post-kvanttisalausten standardoinnin nykytilanne
Nykyisten salausmenetelmien turvallisuus on asetettu kyseenalaiseksi kvanttitietokoneiden kehityksen myötä. Vuonna 1994 Peter Shor kehitti algoritmin, joka kykenee murtamaan nykyiset salausmenetelmät riittävän tehokkaan kvanttitietokoneen avulla. Tämä kehityssuunta on herättänyt huolta asiantuntijoiden keskuudessa. Vastauksena tietoturvan uusiin tarpeisiin useat kansainväliset standardointiorganisaatiot ovat ryhtyneet kehittämään uusia standardeja. NIST (National Institute of Standards and Technology) järjesti viiden vuoden kilpailun sopivien salausalgoritmien löytämiseksi. NIST valitsi neljä algoritmia 82 eri kilpailevan algoritmin joukosta, jotka se sisällytti omiin luonnosvaiheen standardeihin. Lukuisat muut merkittävät kansainväliset standardointiorganisaatiot harkitsevat näiden post-kvanttiturvallisten salausalgoritmien integroimista omiin standardeihin. Standardointiprosessin odotetaan jatkuvan tulevina vuosina. Onnistunut siirtyminen post-kvanttisalauksiin voi olla maailmanlaajuisesti ratkaiseva tekijä tietoturvallisuuden kannalta
...
The security of current encryption methods has been called into question by the development of quantum computers. In 1994, Peter Shor developed an algorithm capable of breaking existing encryption methods with a sufficiently powerful quantum computer. This development has raised concerns among experts. Several standardisation organisations around the world are developing standards to meet future security needs. NIST (National Institute of Standards and Technology) organised a five-year competition to find suitable encryption algorithms. NIST selected four algorithms from 82 different competing algorithms to include in its own draft standards. Several other major international standards organizations are considering integrating these post-quantum security cryptographic algorithms into their standards. The standardisation process is expected to continue in the coming years. A successful transition to post-quantum encryption can be a decisive factor for information security worldwide.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5358]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Salakirjoituksen ja obfuskoinnin vaikutus ohjelmakoodin suorituskykyyn
Mäkelä, Teemu (2024)Salakirjoitus ja obfuskointi ovat keskeisiä tekniikoita ohjelmakoodin suojaamiseksi luvattomalta pääsyltä ja väärinkäytöltä. Näiden menetelmien avulla voidaan parantaa tietoturvaa, mutta ne voivat myös vaikuttaa ohjelmiston ... -
Kvanttitietokoneiden sovelluskohteet tietotekniikassa
Kääriäinen, Nico (2022)Tämän tutkielman tavoitteena on antaa lukijalle yleiskuva kvanttitietokoneiden toiminnasta, sekä tutustua muutamiin niiden sovelluskohteisiin tietotekniikan alalla. Tarkasteltuja sovelluskohteita ovat RSA-salauksen purkaminen, ... -
Compact Quantum Circuit Design of PUFFIN and PRINT Lightweight Ciphers for Quantum Key Recovery Attack
Saravanan, P.; Jenitha, J.; Sanjana, S.; Haghparast, Majid (Institute of Electrical and Electronics Engineers (IEEE), 2023)Quantum computing plays a vital role in the next generation computing platforms as researchers have achieved quantum supremacy by proving that quantum computers can outperform classical computers. These high performance ... -
Lukuteoriaan perustuvia salausmenetelmiä
Rehn, Rasmus (2019)Tämän tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian näkökulmasta. Tutkielma sisältää salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelmän ja ... -
Digital signing process automation and optimization
Hytönen, Heikki (2020)Ohjelmiston digitaalinen allekirjoitus on välttämätön osa luotettujen ohjelmistojen julkaisuprosessia. Digitaalinen allekirjoitus nojautuu julkisen avaimen infrastruktuuriin ja sen tehtävänä on varmistaa, että julkaistu ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.