top of page

ITU-QKD - (2020)

Y.3800: Overview on networks supporting quantum key distribution

T-REC-Y.3800-202004-I!Cor1!PDF-E.jpg

Post-Quantum Cryptography - (April 2018)

เริ่มการรวมกลุ่มสร้างมาตรฐาน​ ชวนมาเริ่มติดตามกัน ...

"Post-Quantum Cryptography (NIST)"

(รหัสลับต้านทานการคำนวณเชิงควอนตัม)

  • Code-based algorithms – mainly encryption: the first such algorithm was proposed in 1978 and has not been broken since. Usually quite fast but suffer from large keys sizes.

  • Lattice-based algorithms – signature and encryption: they may offer the best theoretical security, but this is not fully understood yet. Usually efficient, fast, and simple.

  • Hash-based algorithms – signature: at present, their resistance to quantum attacks is best known. They are fast but have two major drawbacks. The signer must keep track of the number of signatures issued, and this number is limited. NB: the limit on the number of signatures can be raised, but at the expense of signature size.

  • Multivariate-polynomial algorithms – mainly signature: they provide the shortest signature size among the PQ-PK algorithms, but their keys sizes are large. Also, they do not rely on formal security proofs, but on practical security estimates based on the complexity of known attacks.

  • Other algorithms – signature and encryption: some algorithms do not fit in the previous categories; including isogeny-based schemes, aimed at adapting elliptic-curve cryptography to the post-quantum era.

A standard of "Quantum Key Distribution" (2010)

European Telecommunications Standards Institute (ETSI)

รหัสลับเชิงควอนตัม มีมาตรฐานแล้ว โดย สถาบันมาตรฐานโทรคมนาคมแห่งยุโรป

(updated: Nov 30, 2016)

 

Q: กลศาสตร์ควอนตัมเมื่อนำมาใช้สร้างเป็นรหัสลับ กำหนดมาตรฐานได้ด้วยหรือ ?

A: ใช่แล้ว แต่มิใช่มาตรฐานที่คุณสมบัติสถานะควอนตัม หากเป็นมาตรฐานส่วนของการเชื่อมต่อและข้อตกลงด้านระบบอิเล็ทรอนิกส์และงานด้านวิศวกรรมสื่อสาร ที่เกี่ยวข้องกับการ "กระจายกุญแจรหัสลับ" (Key Distribution)

 

Q: มีมานานแล้วหรือ ?

A: นานแล้ว เวอร์ชันที่ได้รับการพัฒนาล่าสุดด้าน "กรณีการนำไปใช้งาน" (Quantum Key Distribution; Use Cases) ETSI GS QKD 008 V1.1.1 (2010-12)

 

ศึกษาเรื่องราวมาตรฐานอุตสาหกรรม ประวัติฯหรือที่มาและข้อกำหนด (specification)

ได้ที่ ETSI (click)

 

........................

เอกสารบทสรุปภาษาไทยนี้ ประกอบการเรียนรู้ ฝึกอบรม

วิทยาการรหัสลับเชิงควอนตัม “ใช้เพื่อการศึกษาเท่านั้น”

 

คำนำ

“วิทยาการรหัสลับเชิงควอนตัม (quantum cryptography)” สาขาแขนงหนึ่งของสารสนเทศ หรือ ไอทีควอนตัม อันมีพัฒนาการต้นแบบห้องปฏิบัติการชุดแรกตั้งแต่ปี ค.ศ. 1984 มาแล้วนั้น เวลายี่สิบห้าปีต่อมาโลกถึงได้มีมาตรฐานเชิงแนะนำโดย สถาบันมาตรฐานโทรคมนาคมแห่งยุโรป (European Telecommunications Standards Institute (ETSI)) ใน ปี ค.ศ.  2009 อันเป็นมาตรฐานรหัสลับเชิงควอนตัมลำดับแรกและแห่งเดียวของโลก

 

มาตรฐานนี้เป็นแนวทางการร่วมงานกันของทั้งภาควิชาการกับภาคอุตสาหกรรม ที่แม้ยังอยู่ในช่วงเวลาอันจัดได้ว่าเป็นระยะเริ่มหรือต้นน้ำ และยังไม่สุกงอม (mature) ทางเทคโนโลยีที่จะนำสู่การผลิตต่อไปยังระดับการบริการหรือปลายน้ำได้ แต่ได้ทำให้โลกสารสนเทศเดิมตระหนักมากขึ้นแล้วต่อการมาถึงของสาขาที่มีผลกระทบสูงนี้ และโดยเฉพาะเมื่อควอนตัมคอมพิวเตอร์ได้รับการประกาศความก้าวหน้าจากยักษ์ใหญ่ในวงการไอทีเดิมทั้ง กูเกิล (Google) และไอบีเอ็ม (IBM) เมื่อช่วงปี ค.ศ.2015-2016 ซึ่งเกรงกันว่าเครื่องคำนวณที่มีศักยภาพความเร็วสูงยิ่งนี้ จะทำให้รหัสลับที่ใช้งานอยู่ทั่วไปในโลกอินเทอร์เน็ตตกอยู่ในความเสี่ยงต่อการถูกถอดรหัสคณิตศาสตร์ได้ด้วยเวลาที่สั้นลงอย่างมาก จึงส่งผลให้วงการวิทยาการรหัสลับเชิงควอนตัมได้รับความสนใจมากขึ้น

 

สำหรับประเทศไทย หน่วยงานที่ควรได้เกี่ยวข้องโดยตรงและตระหนักต่อมาตรฐานด้านความปลอดภัยข้อมูลแนวนี้อาจได้แก่ กสทช. สพธอ. สรอ. กระทรวงอุตสาหกรรมและไอซีที เป็นต้น ซึ่งควรได้เร่งติดตามและพัฒนาแนวทางนโยบายรองรับให้ได้ทัน เนื่องจากเมื่อใดมาตรฐานเหล่านั้นกลายเป็นการกำหนดใช้งานภาคบังคับ เป็นข้อตกลงเพื่อการร่วมภารกิจระหว่างประเทศ หรือเป็นยุทธศาสตร์การกีดกันทางการค้าอนาคต ก็อาจทำให้เกิดข้อเสียเปรียบหากประเทศไทยยังคงขาดแคลนบุคลากรและนโยบายที่จะสามารถตอบรับต่อข้อกำหนดเหล่านั้นได้ทันเวลา โดยที่วิทยาการแห่งอนาคตนี้พึงต้องการการเตรียมพร้อมล่วงหน้าที่นานและใช้ทรัพยากรสูงมาก และถึงแม้บรรยากาศของระบบเครือข่ายการสื่อสารของประเทศจะยังอยู่ในสภาวะการตรวจสอบที่เข้มข้นจากภาครัฐ (พ.ศ.2559) อันอาจเป็นอุปสรรคต่อการพัฒนานโยบายรองรับเทคโนโลยีความปลอดภัยข้อมูลดังกล่าวนี้แบบเปิดกว้าง หากเมื่อสภาพการต่าง ๆ ของประเทศได้กลับเข้าสู่สภาวะปกติแล้วถึงจะมีการเริ่มพิจารณาโดยมิได้มีการตระเตรียมไว้พร้อมก่อน จักคาดการณ์ได้ว่าจะพึ่งพาตนเองได้น้อยในอนาคตและอาจทำให้ความปลอดภัยของระบบสื่อสารยุคใหม่กว่าตกอยู่ในความเสี่ยงสูง เกิดการเสียรู้เชิงเทคโนโลยีเช่นสาขาอื่น ๆ ก่อนหน้า และมีการใช้งบประมาณที่สูงมากเกินควรตามมาเช่นเดิมได้

 

กอปรประเด็นเชิงเปรียบเทียบอีกกรณีหนึ่งด้านพัฒนาการในกลุ่มเศรษฐกิจอาเซียน มีเพียงประเทศสิงคโปร์และมาเลเซียเท่านั้น ที่ได้เคยมีส่วนร่วมร่างมาตรฐานนี้แบบวงใน (Group Specification: GS) ส่งผลให้มีความก้าวหน้าทั้งวิชาการและทรัพย์สินทางปัญญาออกมามากกว่าประเทศไทยนานแล้ว จึงเป็นอีกข้อสังเกตให้กับภาคอุตสาหกรรมและนโยบายของประเทศไทย ควรได้เร่งปรับตัวลดระยะห่างของพัฒนาการทุกด้านมุมต่อวิทยาการสาขาใหม่นี้

ในอดีต สมาคมวิชาการสองแห่ง (ECTI & IEEE) จึงได้ร่วมกันจัดกิจกรรมส่งเสริมความรู้ความเข้าใจ ทั้งด้านมาตรฐานโทรคมนาคมและวิทยาการรหัสลับเชิงควอนตัมโดยตรง โดยได้เชิญผู้จัดการอาวุโสส่วนงานมาตรฐานของ ETSI (Ms.Gaby Lenhart, Senior Research Officer at the Strategy & New Initiatives department) ร่วมสัมนาเชิงปฏิบัติการ (Telecommunications Standards: a Lesson Learn from Europe to Thailand และ Global ICT Standardization) มาตั้งแต่ปี พ.ศ.2556 และก่อนหน้านั้นเป็นเวลาหลายปีต่อเนื่องได้ร่วมหารือแนวทางที่ประเทศไทยจะมีส่วนร่วมติดตามมาตรฐานดังกล่าว จนถึงการเชื้อเชิญเพื่อเป็นที่ปรึกษาให้กับโครงการวิจัยและพัฒนา ด้านรหัสลับเชิงควอนตัมในประเทศไทยหลายโครงการ รวมถึงการจัดทำบทสรุปมาตรฐานฉบับย่อความนี้ด้วย

 

ทว่า โดยรวมสถานภาพการแข่งขันของประเทศด้านใหม่นี้ก็ยังคงไม่ต่างจากทศวรรษก่อนมากนัก ทั้งนี้ บทสรุปนี้ จึงควรได้ใช้เพื่อเร่งกระตุ้นสร้างความตระหนักของภาคสาธารณะและอุตสาหกรรมไอทีในประเทศไทยร่วมกับผลผลิตอื่น ๆ ที่ได้ระดมสรรพกำลังจัดทำมาก่อนหน้าแล้วทั้ง “พัฒนาการสารสนเทศเชิงควอนตัม” (พ.ศ.๒๕๕๕) “สารสนเทศเชิงควอนตัมประเทศไทย: พัฒนาการด้านวิทยาการรหัสลับ อดีตสู่อนาคต" (พ.ศ.๒๕๕๗) “ทรัพย์สินทางปัญญาเทคโนโลยีรหัสลับเชิงควอนตัม (พ.ศ.๒๕๕๙)” และ“ศูนย์ทดสอบ ฝึกอบรมและถ่ายทอดเทคโนโลยีระบบวิทยาการรหัสลับเชิงควอนตัม” (พ.ศ.๒๕๕๙) ตลอดจนเพื่อการส่งต่อหน่วยงานที่เกี่ยวข้องอื่น ๆ ในการรับช่วงงานวิชาการเพื่อนำไปต่อยอดสู่การพัฒนานโยบายรองรับให้ได้ โดยหวังเป็นอย่างยิ่งว่าอุตสาหกรรมและภาคนโยบายไอทีไทย จะสามารถปรับตัวได้ทันเวลา ลดการสูญเสียทุกมิติจากเช่นที่ผ่่านมาลงได้บ้างแม้ประเทศไทยจะเป็นผู้ซื้อเทคโนโลยีโดยสมบูรณ์

 

อนึ่ง เอกสารเชิงสาธยายมาตรฐาน ETSI แบบเปิด เพื่อประกอบการฝึกอบรมและเรียนรู้นี้ “มิใช่การแปล” หากเป็นเสมือนเอกสารผู้ตรวจสอบระบบและใช้เพื่อเริ่มการประสานงานเชิงเทคนิคกับระบบไอทีเดิมทั่วไปได้ด้วย จึงขอเชิญชวนร่วมกันติดตามการปรับปรุงต้นฉบับ (ของ ETSI) เพื่อการพัฒนาเอกสารความรู้นี้ให้ทันสมัยขึ้นตามไปด้วยโดยลำดับ

 

ข้อบ่งใช้ (Disclaimer):

ข้อมูลและภาพต้นฉบับเป็นลิขสิทธิ์ของ ETSI โดยบทสรุปมาตรฐานแบบเปิดกว้างที่ร่วมกันพัฒนาต่อเนื่องได้นี้ จัดทำเพื่อช่วยอธิบายข้อมูลและภาพเหล่านั้น ประสงค์จะได้ช่วยวางแนวทางให้ผู้ศึกษาที่อาจมีพื้นฐานแตกต่างกันมาก สามารถทำความเข้าใจพัฒนาการของตัวมาตรฐานผสานกับความรู้พื้นฐานเทคนิคงานชิ้นอื่น ๆ ก่อนหน้า ควบคู่ไปกับการศึกษาจากฉบับจริงในภาษาอังกฤษได้สะดวก จากเดิมที่อยู่ในแนวเทคนิคเฉพาะทางและมีลักษณะภาษาเชิงข้อกำหนด เอกสารนี้ มิใช่การแปลและไม่สามารถนำไปใช้งานทดแทนต้นฉบับมาตรฐาน ESTI GS QKD 002 v1.1.1 ได้แต่อย่างใด

bottom of page