รัฐบาลออสเตรเลียเตรียมเลิกใช้กระบวนการเข้ารหัสลับ Diffie-Hellman, AES-192, SHA-256 หลังปี 2030

by lew
18 December 2024 - 05:36

รัฐบาลออกเตรเลียประกาศมาตรฐานความปลอดภัย โดยปรับแนวทางเพื่อรองรับอนาคตที่กระบวนการเข้ารหัสบางตัวอาจจะอ่อนแอเกินไป โดยกำหนดแนวทางต่อไปนี้

  • Diffie-Hellman (DH): ต้องใช้ modulus อย่างน้อย 2048 บิต และแนะนำว่าควรเป็น 3072 บิต โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ DH เลย
  • Elliptic Curve Diffie-Hellman (ECDH): ขั้นต่ำให้ใช้กุญแจ 224 บิต และแนะนำ NIST P-384 โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ ECDH เลย
  • Elliptic Curve Digital Signature Algorithm (ECDSA): ขั้นต่ำให้ใช้กุญแจ 224 บิต และแนะนำ NIST P-384 โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ ECDSA เลย
  • Module-Lattice-Based Key Encapsulation Mechanism (ML-KEM): อนุญาตให้ใช้ ML-KEM-768 และ ML-KEM-1024 แต่หลังปี 2030 จะอนุญาตเฉพาะ ML-KEM-1024
  • Rivest-Shamir-Adleman (RSA): ต้องใช้ modulus อย่างน้อย 2048 บิต และแนะนำว่าควรเป็น 3072 บิต โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ RSA เลย
  • Secure Hashing Algorithm (SHA): อนุญาตให้ใช้ SHA-224 ขึ้นไป แนะนำ SHA-384 และ SHA-512 แต่หลังปี 2030 จะไม่อนุญาตให้ใช้ SHA อีกเลย
  • AES: อนุญาตให้ใช้ AES-128 ขึ้นไป แต่แนะนำ AES-256 เท่านั้น และหลังปี 2030 จะอนุญาตเฉพาะ AES-256 ขึ้นไป

โดยรวมแล้วกระบวนการเข้ารหัสลับที่แนะนำ ได้แก่ ML-DSA-87, ML-KEM-1024, SHA-384, SHA-512, และ AES-256

เอกสารของรัฐบาลออสเตรเลียยังระบุถึงมาตรฐาน TLS, การคอนฟิก SSH, ไปจนถึงความปลอดภัย Wi-Fi ไว้ด้วย

ที่มา - Cyber.gov.au

ภาพจาก Flickr: Long Zheng

Blognone Jobs Premium