รัฐบาลออกเตรเลียประกาศมาตรฐานความปลอดภัย โดยปรับแนวทางเพื่อรองรับอนาคตที่กระบวนการเข้ารหัสบางตัวอาจจะอ่อนแอเกินไป โดยกำหนดแนวทางต่อไปนี้
- Diffie-Hellman (DH): ต้องใช้ modulus อย่างน้อย 2048 บิต และแนะนำว่าควรเป็น 3072 บิต โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ DH เลย
- Elliptic Curve Diffie-Hellman (ECDH): ขั้นต่ำให้ใช้กุญแจ 224 บิต และแนะนำ NIST P-384 โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ ECDH เลย
- Elliptic Curve Digital Signature Algorithm (ECDSA): ขั้นต่ำให้ใช้กุญแจ 224 บิต และแนะนำ NIST P-384 โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ ECDSA เลย
- Module-Lattice-Based Key Encapsulation Mechanism (ML-KEM): อนุญาตให้ใช้ ML-KEM-768 และ ML-KEM-1024 แต่หลังปี 2030 จะอนุญาตเฉพาะ ML-KEM-1024
- Rivest-Shamir-Adleman (RSA): ต้องใช้ modulus อย่างน้อย 2048 บิต และแนะนำว่าควรเป็น 3072 บิต โดยหลังปี 2030 จะไม่อนุญาตให้ใช้ RSA เลย
- Secure Hashing Algorithm (SHA): อนุญาตให้ใช้ SHA-224 ขึ้นไป แนะนำ SHA-384 และ SHA-512 แต่หลังปี 2030 จะไม่อนุญาตให้ใช้ SHA อีกเลย
- AES: อนุญาตให้ใช้ AES-128 ขึ้นไป แต่แนะนำ AES-256 เท่านั้น และหลังปี 2030 จะอนุญาตเฉพาะ AES-256 ขึ้นไป
โดยรวมแล้วกระบวนการเข้ารหัสลับที่แนะนำ ได้แก่ ML-DSA-87, ML-KEM-1024, SHA-384, SHA-512, และ AES-256
เอกสารของรัฐบาลออสเตรเลียยังระบุถึงมาตรฐาน TLS, การคอนฟิก SSH, ไปจนถึงความปลอดภัย Wi-Fi ไว้ด้วย
ที่มา - Cyber.gov.au
ภาพจาก Flickr: Long Zheng