Rosenpass VPN 출시, 양자 컴퓨터를 이용한 공격에 강함

독일 연구원, 개발자 및 암호학자 그룹이 양자 컴퓨터 해킹에 저항하는 VPN 및 키 교환 메커니즘을 개발하는 Rosenpass 프로젝트의 첫 번째 릴리스를 발표했습니다. 표준 암호화 알고리즘 및 키를 갖춘 WireGuard VPN이 전송으로 사용되며 Rosenpass는 양자 컴퓨터 해킹으로부터 보호되는 키 교환 도구로 이를 보완합니다(즉, Rosenpass는 WireGuard의 운영 알고리즘 및 암호화 방법을 변경하지 않고 키 교환을 추가로 보호합니다). Rosenpass는 양자 컴퓨터에 대한 공격으로부터 다른 프로토콜을 보호하는 데 적합한 범용 키 교환 툴킷 형태로 WireGuard와 별도로 사용할 수도 있습니다.

툴킷 코드는 Rust로 작성되었으며 MIT 및 Apache 2.0 라이센스에 따라 배포됩니다. 암호화 알고리즘과 기본 요소는 C 언어로 작성된 liboqs 및 libsodium 라이브러리에서 차용되었습니다. 게시된 코드 베이스는 참조 구현으로 배치됩니다. 제공된 사양을 기반으로 툴킷의 대체 버전을 다른 프로그래밍 언어를 사용하여 개발할 수 있습니다. 현재 신뢰성에 대한 수학적 증거를 제공하기 위해 프로토콜, 암호화 알고리즘 및 구현을 공식적으로 검증하는 작업이 진행 중입니다. 현재 ProVerif를 사용하여 프로토콜의 상징적 분석과 Rust 언어의 기본 구현이 이미 수행되었습니다.

Rosenpass 프로토콜은 양자 컴퓨터의 무차별 대입에 저항하는 McEliece 암호화 시스템을 사용하여 구축된 PQWG(Post-Quantum WireGuard) 인증 키 교환 메커니즘을 기반으로 합니다. Rosenpass에서 생성된 키는 WireGuard의 사전 공유 키(PSK) 형식으로 사용되어 하이브리드 VPN 연결 보안을 위한 추가 계층을 제공합니다.

Rosenpass는 사전 정의된 WireGuard 키를 생성하고 포스트 양자 암호화 기술을 사용하여 핸드셰이크 프로세스 중에 키 교환을 보호하는 데 사용되는 별도로 실행되는 백그라운드 프로세스를 제공합니다. WireGuard와 마찬가지로 Rosenpass의 대칭 키는 XNUMX분마다 업데이트됩니다. 연결을 보호하기 위해 공유 키가 사용됩니다(양쪽에 공개 키와 개인 키 쌍이 생성된 후 참가자는 공개 키를 서로에게 전송합니다).

출처 : opennet.ru

코멘트를 추가