关于促进美国在量子计算领域的领导地位同时降低易受攻击的密码系统风险的国家安全备忘录

admin 2022年5月8日13:47:17安全闲碎评论18 views5995字阅读19分59秒阅读模式

关于促进美国在量子计算领域的领导地位同时降低易受攻击的密码系统风险的国家安全备忘录

主题:促进美国在量子领域的领导地位

               计算同时降低弱势群体的风险

              密码系统

本备忘录概述了本届政府与量子计算相关的政策和举措。它确定了保持国家在量子信息科学 (QIS) 方面的竞争优势所需的关键步骤,同时降低量子计算机对国家网络、经济和国家安全的风险。它指导机构在美国开始将易受攻击的计算机系统迁移到抗量子密码学的多年过程中采取的具体行动。本备忘录的机密附件涉及敏感的国家安全问题。

第 1 节。政策。(a) 量子计算机具有推动整个美国经济创新的潜力,从材料科学和制药到金融和能源等各个领域。虽然量子计算机的全部应用仍然未知,但很明显,美国持续的技术和科学领导地位将至少部分取决于国家在量子计算和 QIS 方面保持竞争优势的能力。 

(b) 然而,除了潜在的好处之外,量子计算还对美国的经济和国家安全构成重大风险。最值得注意的是,具有足够大小和复杂性的量子计算机——也称为密码分析相关量子计算机 (CRQC)——将能够破解美国和世界各地数字系统中使用的大部分公钥密码学。当它可用时,CRQC 可能会危及民用和军用通信,破坏关键基础设施的监督和控制系统,并破坏大多数基于互联网的金融交易的安全协议。

(c) 为了平衡量子计算机的竞争机会和风险,本届政府的政策是:(1) 通过持续投资、合作伙伴关系以及平衡的技术促进和保护方法,保持美国在 QIS 中的领导地位; (2) 通过及时、公平地将国家密码系统过渡到可互操作的抗量子密码学来减轻 CRQC 的威胁。

(d) 随着量子计算技术及其相关风险的成熟,未来可能需要额外的指导和指令。

秒。2. 提升美国的领导地位。(a) 美国必须推行全政府和全社会战略,以利用 QIS 的经济和科学效益,以及抗量子密码学提供的安全增强功能。这一战略将要求对 QIS 研发 (R&D) 采取协调、积极的方法,扩大教育和劳动力计划,并重点发展和加强与行业、学术机构、盟友和志同道合的国家的伙伴关系。

(b) 美国必须寻求通过投资核心 QIS 研究计划来鼓励变革性和基础性科学发现。投资应针对发现新的量子应用、量子组件制造的新方法以及量子技术的进步,例如光子学、纳米制造以及低温和半导体系统。

(c) 美国必须寻求培养具有量子相关技能的下一代科学家和工程师,包括与抗量子密码学相关的技能。QIS 和相关网络安全原则的教育应纳入各级学校的学术课程,以支持多样化的国内劳动力的增长。此外,我们必须吸引和留住人才,并鼓励让量子专家在国内就业的职业机会。

(d) 为促进量子技术的发展和抗量子密码学的有效部署,美国必须与工业界建立伙伴关系;学术界; 州、地方、部落和地区 (SLTT) 政府。这些伙伴关系应推动联合研发计划,并简化行业和政府之间的技术转让机制。

(e) 美国必须促进与海外盟友和伙伴的专业和学术合作。这种国际参与对于识别和跟踪全球 QIS 趋势以及协调量子安全和保护计划至关重要。

(f) 为支持这些目标,在本备忘录发布之日起 90 天内,资助研究、开发或获取量子计算机的机构应与科学和技术政策办公室主任协调,以确保制定一致的国家战略用于 QIS 推广和技术保护,包括劳动力问题。为促进这种协调,所有此类机构应确定与国家量子协调办公室的联络人,以共享信息和最佳实践,符合《国家量子倡议法案》(公法 115-368)第 102(b)(3) 节和第2022 财年国防授权法第 6606 条(公法 117-81)。所有协调工作都应在适当保护敏感和机密信息以及情报来源和方法的情况下进行。

秒。3. 降低加密风险。(a) 任何使用现有公共密钥密码学公共标准或计划过渡到此类密码学的数字系统都可能容易受到 CRQC 的攻击。为了减轻这种风险,美国必须优先考虑及时和公平地将密码系统过渡到抗量子密码学,目标是到 2035 年尽可能多地减轻量子风险。目前,美国国家信息技术研究所所长标准与技术 (NIST) 和国家安全局 (NSA) 局长以国家安全系统国家经理 (National Manager) 的身份,各自为各自的司法管辖区制定抗量子密码学技术标准。   

(b) 这一迁移工作的核心将是强调加密敏捷性,以减少转换所需的时间并允许对未来加密标准进行无缝更新。从政府到关键基础设施,从商业服务到云提供商,以及使用易受攻击的公钥密码术的其他任何地方,这项努力对于美国经济的所有部门都是必不可少的。

(c) 符合这些目标:

(i) 在本备忘录签署之日起 90 天内,商务部长应通过 NIST 主任发起一个开放式工作组,其中包括关键基础设施所有者和运营商以及其他利益相关者,由美国国家标准与技术研究所主任确定。NIST,以进一步推进抗量子密码学的采用。该工作组应确定所需的工具和数据集以及其他考虑因素,以便为 NIST 制定指导和最佳实践提供信息,以协助进行抗量子密码学规划和优先级排序。该工作组的调查结果应持续提供给管理和预算办公室 (OMB) 主任、总统国家安全事务助理 (APNSA) 和国家网络主管,以纳入规划努力。 

(ii) 在本备忘录签署之日起 90 天内,商务部长应通过 NIST 主任在国家网络安全卓越中心建立“迁移到后量子密码学项目”,与私营部门合作解决向抗量子密码学过渡所带来的网络安全挑战。该项目应开发用于发现和修复任何不使用抗量子密码学或仍然依赖于易受攻击系统的系统的程序。

(iii) 自本备忘录签署之日起 180 天内,以及此后每年一次,国土安全部部长应通过网络安全和基础设施安全局 (CISA) 局长,并与部门风险管理机构协调,与关键的基础设施和 SLTT 合作伙伴关于量子计算机带来的风险,并应向 OMB 主任、APNSA 和国家网络主任提供年度报告,其中包括加速这些实体向抗量子密码学迁移的建议。

(iv) 在本备忘录之日起 180 天内,OMB 主任与 CISA 主任、NIST 主任、国家网络主任和 NSA 主任协商后,应持续建立清点所有当前部署的加密系统的要求,不包括国家安全系统 (NSS)。这些要求应包括要优先考虑的关键信息技术 (IT) 资产列表、临时基准,以及用于评估 IT 系统中抗量子密码迁移进展的通用(最好是自动化)评估流程。

(v) 自本备忘录签署之日起 1 年内,以及此后每年一次,所有联邦文职行政部门 (FCEB) 机构的负责人应向 CISA 主任和国家网络主管提供其 IT 系统的清单仍然容易受到 CRQC 的影响,特别关注高价值资产和高影响系统。清单应包括 IT 系统当前使用的加密方法,包括系统管理员协议、需要升级数字签名的非安全软件和固件,以及其他关键资产的信息。

(vi) 到 2023 年 10 月 18 日,之后每年一次,国家网络总监应根据本备忘录第 3(c)(v) 小节所述的清单,并与 CISA 总监和总监协调NIST 的负责人,向 APNSA 和 OMB 主任提交一份状态报告,说明 FCEB 机构在将非 NSS IT 系统迁移到抗量子密码学方面取得的进展。该状态报告应包括对保护易受攻击的 IT 系统免受对量子计算机的敌对访问所构成的威胁所需资金的评估、对正在进行的协调工作的描述和分析,以及实现拟议里程碑的战略和时间表。

(vii) 在本备忘录第 3(a) 小节中引用的第一套 NIST 抗量子密码学标准发布后的 90 天内,并根据需要每年由商务部长通过主任NIST 将发布在标准中弃用量子脆弱密码学的拟议时间表,目标是在最初的一组标准发布后的十年内将最大数量的系统从量子脆弱密码学中移出。NIST 主任应与适当的技术标准机构合作,以鼓励商业密码方法的互操作性。

(viii) 在本备忘录第 3(a) 小节中引用的第一套 NIST 抗量子密码学标准发布后的 1 年内,OMB 主任与 CISA 主任和 NIST 主任协调,应发布政策备忘录,要求 FCEB 机构制定计划,将其非 NSS IT 系统升级为抗量子密码学。这些计划应迅速制定并旨在首先解决最重大的风险。OMB 主任应与每个 FCEB 机构的负责人合作,估算升级易受攻击系统超出已计划支出的成本,确保每个计划在相关机构之间协调和共享,以评估解决方案之间的互操作性,并与国家网络主管协调以确保相应地更新计划。

(ix) 在本备忘录第 3(a) 小节中引用的第一套 NIST 抗量子密码学标准发布之前,FCEB 机构的负责人不得采购任何商业抗量子密码学解决方案用于支持支持的 IT 系统企业和任务行动。但是,为了帮助预测潜在的兼容性问题,此类 FCEB 机构的负责人应对已实施预先标准化的抗量子密码算法的商业解决方案进行测试。这些测试将有助于在早期阶段识别联邦环境中可能出现的互操作性或性能问题,并将有助于缓解这些问题。此类 FCEB 机构的负责人应继续实施并在需要时升级现有的加密实施,但只有在 NIST 的第一套抗量子密码学标准完成并在商业产品中实施后,才应过渡到抗量子密码学。应鼓励符合国际标准,并且可能需要互操作性。

(x) 自本备忘录签署之日起 1 年内,以及此后每年一次,国家安全局局长以国家经理的身份,与国防部长和国家情报局局长协商,应就量子问题提供指导- NSS 的抗加密迁移、实施和监督。本指南应符合国家安全备忘录/NSM-8(改善国家安全、国防部和情报界系统的网络安全)。国家经理应酌情与 OMB 主任和国家网络主管分享最佳实践和经验教训。

(xi) 在本备忘录发布之日起的 1 年内,按照 NSM-8 第 1 节的规定,运营 NSS 的机构负责人应持续识别并记录 NSS 使用量子易受攻击密码术的所有实例并将此信息提供给国家经理。

(xii) 在国家经理发布本备忘录第 3(a) 节中提及的抗量子密码学标准后的 180 天内,以及此后每年,国家经理应发布官方时间表,以弃用易受攻击的密码学NSS,直到完成向抗量子密码学的迁移。

(xiii) 在国家经理发布本备忘录第 3(a) 小节中提及的抗量子密码学标准后的 1 年内,以及此后每年,运营或维护 NSS 的机构负责人应向国家经理提交,并酌情由国防部首席信息官或情报界首席信息官根据各自的管辖范围,制定在所有 NSS 中过渡到抗量子密码学的初步计划。这些计划应每年更新,并应包括相关里程碑、时间表、权限、障碍、资金要求和机构负责人根据 NSM-8 第 3 节和国家经理的指导授权的例外情况。 

(xiv) 到 2023 年 12 月 31 日,维护 NSS 的机构应实施对称密钥保护(例如,高保证互联网协议加密器 (HAIPE) 排除密钥或 VPN 对称密钥解决方案),以便在适当的情况下为量子易受攻击的密钥交换提供额外保护并与国家经理协商。实施应设法避免干扰互操作性或其他密码现代化工作。

(xv) 到 2023 年 12 月 31 日,国防部长应向 APNSA 和 OMB 主任提交一份关于量子计算对国防工业基础和国防供应链的风险的评估,以及与关键领域接触的计划商业实体升级其 IT 系统以实现量子抵抗。

秒。4. 保护美国技术。(a) 除了促进量子领导力和降低 CRQC 的风险外,美国政府还必须努力保护相关的量子研发和知识产权 (IP),并保护相关的使能技术和材料。保护机制会有所不同,但可能包括反情报措施、有针对性的出口管制,以及对行业和学术界进行网络犯罪和知识产权盗窃威胁的教育活动。

(b) 所有负责促进或保护 QIS 及相关技术的机构都应了解对抗性使用的安全影响,并在实施新政策、计划和项目时考虑这些安全影响。

(c) 美国应确保保护美国开发的量子技术不被我们的对手窃取。这将需要开展活动来教育行业、学术界和 SLTT 合作伙伴,让他们了解 IP 盗窃的威胁,以及强大的合规性、内部威胁检测和量子技术网络安全计划的重要性。在适当的情况下,联邦执法机构和其他相关机构应调查和起诉从事窃取量子商业机密或违反美国出口管制法律的行为者。为了支持保护敏感信息的努力,联邦执法机构应与负责开发和推广量子技术的机构交换相关威胁信息。 

(d) 根据这些目标,到 2022 年 12 月 31 日,资助研究、开发或获取量子计算机或相关 QIS 技术的机构负责人应制定全面的技术保护计划,以保障 QIS 研发、获取和用户访问。计划应跨机构协调,包括与联邦执法部门协调,以保护量子计算研发和知识产权、采购和用户访问。这些计划应每年更新一次,并提供给 APNSA、OMB 主任和国家科学技术委员会量子科学经济和安全影响小组委员会的联合主席。

秒。5. 定义。就本备忘录而言:

(a) “机构”一词具有 44 USC 3502 赋予的含义;

(b) “关键基础设施”一词是指对美国至关重要的系统和资产,无论是物理的还是虚拟的,以至于它们的失能或破坏将对国家的安全、经济、公共健康和安全或任何组合造成破坏性影响其中;

(c) “密码敏捷性”一词是指一种设计特征,能够在未来更新密码算法和标准,而无需修改或更换周围的基础设施;

(d) 术语“密码分析相关的量子计算机”或“CRQC”是指能够破坏当前公钥密码算法的量子计算机;

(e) 术语“联邦文职行政部门机构”或“FCEB 机构”是指除国防部或情报界机构以外的任何机构;

(f) 术语“高价值资产”是指对组织至关重要的信息或信息系统,以致该信息的丢失或损坏,或无法访问系统,将对组织的执行能力产生严重影响其使命或开展业务;

(g) 术语“高影响系统”是指一个信息系统,其中至少一个安全目标(即机密性、完整性或可用性)被分配了联邦信息处理标准 (FIPS) 199 的“高”潜在影响值;

(h) 术语“信息技术”或“IT”具有 44 USC 3502 赋予的含义;

(i) 术语“国家安全系统”或“NSS”具有 44 USC 3552(b)(6) 中赋予它的含义,还应包括其他国防部和情报界系统,如 44 USC 3553( e)(2) 和 44 USC 3553(e)(3);

(j) “量子计算机”一词是指利用量子态的集合特性,例如叠加、干涉和纠缠,进行计算的计算机。量子物理学的基础使量子计算机能够以比经典(即非量子)计算机更快的速度解决数学难题的子集;

(k) 术语“量子信息科学”或“QIS”具有 15 USC 8801(6) 赋予它的含义,是指研究和应用量子物理定律用于存储、传输、操作、计算或信息测量;和

(l) 术语“抗量子密码术”是指那些被评估为不易受到 CRQC 或经典计算机攻击的密码算法或方法。这也称为后量子密码学。

秒。6. 一般规定。(a) 本备忘录中的任何内容均不得解释为损害或以其他方式影响:

(i) 法律授予行政部门或机构或其负责人的权力,包括保护情报来源和方法;或者

(ii) OMB 主任与预算、行政或立法提案有关的职能。

(b) 本备忘录的实施应符合适用法律并视拨款情况而定。

(c) 本备忘录的实施也应不妨碍情报活动的进行或支持,所有实施措施的设计应与对敏感信息和情报来源和方法的适当保护相一致。 

(d) 本备忘录无意也不会创造任何权利或利益,无论是实质性的还是程序性的,任何一方在法律上或衡平法上都可以针对美国、其部门、机构或实体、其官员、雇员执行,或代理人,或任何其他人。  

                             约瑟夫·R·拜登 JR。


原文始发于微信公众号(河南等级保护测评):关于促进美国在量子计算领域的领导地位同时降低易受攻击的密码系统风险的国家安全备忘录

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日13:47:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  关于促进美国在量子计算领域的领导地位同时降低易受攻击的密码系统风险的国家安全备忘录 http://cn-sec.com/archives/985973.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: