· Michal Pietrus  · 2 min read

NIST CSWP 39 – Kryptograficzna zwinność wchodzi do mainstreamu

Crypto agility jako fundament przyszłej kryptografii, elastycznej i gotowej na zmiany algorytmów. Ewolucja, nie rewolucja.

Crypto agility jako fundament przyszłej kryptografii, elastycznej i gotowej na zmiany algorytmów. Ewolucja, nie rewolucja.

Zaraz przed (dopiero co minionymi) Świętami, NIST opublikował Cybersecurity White Paper (CSWP) 39, który popchnął koncept kryptograficznej zwinności (cryptographic agility) do mainstreamu. Termin, który wcześniej kojarzony był głównie z Wikipedią, awansował do bycia strategicznym podejściem do migracji w kierunku kryptografii postkwantowej (PQC).

Dla przypomnienia, kryptograficzna zwinność to możliwość operowania różnymi algorytmami w czasie rzeczywistym. Bez zmiany polityk, czy dotykania kodu. Jak wymiana koła w samochodzie, wymieniasz i jedziesz dalej.

NIST proponuje włączenie kryptograficznej zwinności do strategicznego planu organizacji dotyczącego zarządzania ryzykiem kryptograficznym (rozdział 5). Wprowadzenie takiej zwinności obejmuje wiele warstw, od governance i zarządzania ryzykiem, przez protokoły, aż po niskopoziomowe szczegóły implementacyjne. Oznacza to również konieczność stworzenia wewnętrznych wykazów algorytmów kryptograficznych używanych w organizacjach (cryptographic bills of materials; CBOM), aby zwiększyć świadomość i zdefiniować ścieżki migracji. Dla większości, stworzenie CBOM będzie nie lada wyzwaniem i bez automatyzacji zadaniem w zasadzie niewykonalnym, zwłaszcza gdy uwzględnisz zależności, ich zależności itd.

Niektóre z tych ścieżek migracyjnych oprą się na powszechnych standardach, a inne będą wymagać podejścia bardziej wyrafinowanego. Część z nich wykorzysta protokoły takie jak TLS, które zanim ustanowią połączenie, umożliwią stronom negocjacje i wybór, jakie algorytmy kryptograficzne zostaną użyte podczas połączenia. Inne będą zależne od bardziej rygorystycznych metod, z predefiniowanymi listami opcji, jak w przypadku protokołu Composable Event Streaming Representation (CESR).

Niewątpliwie, kryptografia postkwantowa zmieni obecny porządek, nie tylko w obszarze algorytmów, ale także protokołów i modeli zaufania, które je wykorzystują. Nieuchronnie, pojawią się nowe podejścia mające na celu wsparcie kryptograficznej zwinności przy jednoczesnym zachowaniu interoperacyjności w obliczu ewoluujących wymogów governance.

Back to Blog

Related Posts

View All Posts »
Mocne otwarcie 2026

Mocne otwarcie 2026

G7 Cyber Expert Group publikuje wytyczne dla globalnego systemu finansowego dotyczące zagrożeń postkwantowych, a Światowe Forum Ekonomiczne poświęca im całą sekcję w raporcie Global Risks Report.

Nowy hype czy nowy porządek?

Nowy hype czy nowy porządek?

Świat nie czeka, aż komputery kwantowe złamią dzisiejszą kryptografię. Geopolityka już dziś rozbija governance, na którym ten system się opiera.

Suwerenność kryptograficzna: Korea pokazuje, że można

Suwerenność kryptograficzna: Korea pokazuje, że można

Korea Południowa jako jedyny kraj „Zachodu” (poza USA) stworzyła własne, narodowe standardy post-quantum crypto. To decyzja nie tylko techniczna, lecz strategiczna, pokazująca, że suwerenność cyfrowa zaczyna się nie od kryptografii, lecz od odwagi i pewności we własne możliwości.