Post Quantum Standard and Guideline

มาตรฐานและแนวปฏิบัติ

ทำความเข้าใจรายละเอียดเชิงลึกของมาตรฐาน FIPS 203-205 โดย National Institute of Standards and Technology (NIST) และแนวทางการปฏิบัติการเตรียมความพร้อมจาก สกมช.

FIPS 203

Key Encapsulation Mechanism

ML-KEM

มาตรฐาน FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) ถูกพัฒนามาจากอัลกอริทึม CRYSTALS-Kyber มาตรฐานนี้ออกแบบมาเพื่อทดแทนกระบวนการแลกเปลี่ยนกุญแจแบบเดิม เช่น RSA Key Transport และ Elliptic Curve Diffie-Hellman (ECDH)

การประยุกต์ใช้งานหลัก: ใช้ในการสร้าง Shared Secret Key ผ่านเครือข่ายสาธารณะอย่างปลอดภัย โดยทั่วไปจะถูกนำไปผนวกเข้ากับโปรโตคอล TLS 1.3, SSH หรือ IPsec (IKEv2) เพื่อปกป้อง Data in Transit

FIPS 204

Digital Signature Algorithm

ML-DSA

มาตรฐาน FIPS 204 Module-Lattice-Based Digital Signature Algorithm (ML-DSA) ถูกพัฒนามาจากอัลกอริทึม CRYSTALS-Dilithium เป็นมาตรฐานลายมือชื่อดิจิทัลอเนกประสงค์หลักที่ถูกออกแบบมาให้มีประสิทธิภาพสูงในการประมวลผลทั้งการสร้างและตรวจสอบลายมือชื่อ

การประยุกต์ใช้งานหลัก: ใช้แทน RSA และ ECDSA ในการยืนยันตัวตนเซิร์ฟเวอร์ (Server Authentication) ใน TLS, การลงลายมือชื่อซอฟต์แวร์ (Code Signing) และ การลงลายมือชื่อในอีเมล

FIPS 205

Stateless Hash-Based Signature

SLH-DSA

มาตรฐาน FIPS 205 หรือ SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) พัฒนามาจาก SPHINCS+ ความพิเศษคือความปลอดภัยจะขึ้นอยู่กับความแข็งแกร่งของฟังก์ชันแฮชเพียงอย่างเดียว (เช่น SHA-2 หรือ SHA-3) โดยไม่ต้องพึ่งพาคณิตศาสตร์ขั้นสูงเกี่ยวกับแลตทิซ ทำให้มีความทนทานและเสี่ยงต่อการถูกค้นพบช่องโหว่ทางคณิตศาสตร์ในอนาคตน้อยที่สุด

การประยุกต์ใช้งานหลัก: เหมาะสำหรับระบบที่ไม่จำกัดขนาดแบนด์วิดท์ และต้องการความปลอดภัยสำหรับการเก็บรักษาระยะยาว (Long-term Archiving) เช่น การลงลายมือชื่อในเอกสารทางกฎหมาย สัญญาอิเล็กทรอนิกส์ โฉนดที่ดิน หรือบันทึกธุรกรรมที่ต้องมีอายุการใช้งานเกิน 50 ปี

NCSA Official Guidelines

แนวทางการปฏิบัติการเตรียมความพร้อมสำหรับยุคควอนตัม

อ้างอิงจากเอกสารคำแนะนำของ สกมช. เพื่อให้หน่วยงานภาครัฐและโครงสร้างพื้นฐานสำคัญ (Critical Information Infrastructure: CII) สามารถเตรียมการเปลี่ยนผ่านระบบได้อย่างปลอดภัย

โมเดลประเมินความเสี่ยง Mosca

การประเมินความเสี่ยงต่อข้อมูลสำคัญ สามารถประเมินได้จากสมการ X + Y > Z หากผลรวมของเวลาในการเปลี่ยนผ่านระบบและเวลาที่ต้องเก็บรักษาข้อมูล มากกว่าเวลาที่ควอนตัมจะสำเร็จ แสดงว่าระบบมีความเสี่ยงแล้ว องค์กรควรเริ่มต้นวางแผนการเปลี่ยนผ่านระบบทันที

ระยะเสี่ยงที่กุญแจ
จะถูกเปิดเผย

Z

ระยะเวลาก่อนเกิดภัยคุกคาม (Z)

time until large-scale quantum computer

ระบบมีความเสี่ยง

X

ระยะเวลาในการเตรียมความพร้อม (X)

migration time

Y

ระยะเวลาที่ต้องเก็บรักษาข้อมูล (Y)

security shelf life

X + Y > Z ระบบมีความเสี่ยง
เวลา

ความเสี่ยงของ harvest now, decrypt later เพิ่มตามเวลา →

International Landscape

การขับเคลื่อน PQC ในระดับสากล

ประเทศผู้นำการเปลี่ยนผ่านสู่ยุคควอนตัม: สหรัฐอเมริกา, สิงคโปร์, แคนาดา, เกาหลีใต้, ญี่ปุ่น และ จีน

ด้านกฎหมายและนโยบาย

กำหนดกลยุทธ์ของรัฐบาลสหรัฐฯ ในการปกป้องระบบความมั่นคงแห่งชาติจากภัยคุกคามของคอมพิวเตอร์ควอนตัม

แนวทางระดับชาติ

ระบุแนวทางปฏิบัติและข้อเสนอแนะสำหรับองค์กรในการเปลี่ยนผ่านไปสู่สถาปัตยกรรมที่ปลอดภัยจากควอนตัม

มาตรฐานทางเทคนิค

กำหนดอัลกอริทึมทางคณิตศาสตร์และรายละเอียดการติดตั้งเพื่อให้สอดคล้องกับมาตรฐาน PQC ระดับสากลและระดับประเทศ