Gastkolumne von Quantum Particulars: „Quantum schreitet schneller voran, als wir denken, jetzt ist es Zeit für quantensichere Verschlüsselung – Inside Quantum Technology.“

Gastkolumne von Quantum Particulars: „Quantum schreitet schneller voran, als wir denken, jetzt ist es Zeit für quantensichere Verschlüsselung – Inside Quantum Technology.“

Denis Mandich, CTO und Mitbegründer von Qrypt, erörtert die Notwendigkeit einer quantensicheren Verschlüsselung in einer Welt voller Datenschutzverletzungen.
By Kenna Hughes-Castleberry gepostet am 01

„Quantum Particulars“ ist eine redaktionelle Gastkolumne mit exklusiven Einblicken und Interviews mit Quantenforschern, -entwicklern und -experten, die sich mit den wichtigsten Herausforderungen und Prozessen in diesem Bereich befassen. Dieser Artikel, der sich auf quantensichere Verschlüsselung konzentriert, wurde geschrieben von Denis Mandich, CTO und Mitbegründer von Qrypt. 

Während 2023 ein beispielloses Jahr für generative künstliche Intelligenz (KI) war – von der weit verbreiteten öffentlichen Nutzung von KI mit ChatGPT bis zum Aufkommen bösartiger LLM-Engines (Large Language Model) wie WormGPT und FraudGPT für cyberkriminelle Aktivitäten – sind die Auswirkungen im Vergleich zum Jahr begrenzt Bedrohungsquantum stellt eine Bedrohung für unsere kollektive Privatsphäre dar.

Ich glaube, dass Quantencomputer online gehen werden innerhalb der nächsten fünf Jahre Genau wie Google-CEO Sundar Pichai es vorhergesagt hat. Die Qubit-Zahlen haben sich seit 2020 fast jedes Jahr verdoppelt. IBM hat diesen Weg mit einer aktuellen Ankündigung verfolgt des bislang größten transmonbasierten Quantenprozessors mit 1,121 funktionierenden Qubits. Ein Team von QuEra, Harvard und MIT hat ebenfalls eine erstellt Fehlerkorrigierter Quantencomputer mit 48 logischen Qubits zu einem zuverlässigen Betrieb fähig sind. Wir befinden uns im Zeitalter der echten Quantenberechnung. Diese Fortschritte weisen Wege auf, die eine Skalierung auf viel größere Geräte versprechen, die ein Rechenzentrum füllen können. Aber das geschieht nicht in einem Silo. Ich erwarte, dass sich dieses Tempo des Quantenfortschritts fortsetzt und es Quantencomputern ermöglicht, immer komplexere Berechnungen durchzuführen als je zuvor.

Aber es ist ein zweischneidiges Schwert. Immer wieder sehen wir, dass mit dem Fortschritt der Technologie – ähnlich wie bei der KI oder sogar beim Übergang zur Cloud – auch Cybersicherheitsbedrohungen zunehmen und komplexer werden, was Sicherheitsverantwortliche dazu zwingt, ihre Cyberprotokolle und Prioritäten zu überdenken.

Die Harvest Now, Decrypt Later-Angriffsmethode

Aus diesem Grund müssen Sicherheits- und Unternehmensleiter die Fortschritte im Quantencomputing ernst nehmen. Das Quantenrisiko ist kein zukünftiges Problem, sondern ein aktuelles Problem. Die Realität ist, dass unsere Daten jetzt anfällig für „Harvest Now, Decrypt Later“-Angriffe (HNDL) sind. Heutzutage werden sensible Daten durch Methoden der Public Key Infrastructure (PKI), RSA und Elliptic Curve Cryptography (ECC) für den sicheren Schlüsselaustausch geschützt. Mit der Weiterentwicklung des Quantencomputings werden diese Verschlüsselungsmethoden jedoch bald veraltet sein, da die symmetrischen Schlüssel, die zur Verschlüsselung von Daten verwendet werden, und die mit diesen Schlüsseln verschlüsselten Daten einem Quantenrisiko ausgesetzt werden.

Cyberkriminelle sammeln und speichern bereits verschlüsselte Daten mit der Absicht, sie später zu entschlüsseln, um verwertbare Erkenntnisse zu gewinnen und finanziellen Gewinn zu erzielen. Im September gab es Enthüllungen darüber, dass von der chinesischen Regierung unterstützte Hacker, eine Gruppe namens BlackTech, Router infiltriert haben, um sich durch die Hintertür unbemerkten Zugang zu den Netzwerken von Unternehmen in den USA und Japan zu verschaffen.

Das Die HNDL-Angriffsmethode ist und bleibt einer der Angriffe mit dem höchsten potenziellen Gewinn im Jahr 2024, da die Kosten für die Speicherung gestohlener Daten für böswillige Akteure minimal und der mögliche finanzielle Wert sehr hoch ist. Warum sollten Cyberkriminelle Angriffen dieser Art keine Priorität einräumen? Die Ausrichtung auf Zugangspunkte auf niedriger Ebene wird sich im Laufe der Zeit als Zugangsvorgang zu höherwertigen Vermögenswerten auszahlen. Daten wie DNA oder andere genetische Daten, Waffendaten, Unternehmensgeheimnisse und geistiges Eigentum haben einen dauerhaften Wert, auf dessen Zugriff sich das Warten auf Fortschritte im Quantencomputer lohnt.

Also, was ist die Antwort? Echte Post-Quanten-Kryptografielösungen. Der Übergang zur Post-Quanten-Kryptographie wird jedoch viel komplexer sein als die früheren kryptografischen Übergänge – viele davon sind noch im Gange und begannen, als die Infrastruktur digitaler Netzwerke vergleichsweise winzig war. Es dauerte über zwanzig Jahre, bis der Advanced Encryption Standard (AES) den Data Encryption Standard (DES) und 3DES ersetzte, der zuvor der Goldstandard war, inzwischen jedoch kompromittiert und als unsicherer Verschlüsselungsalgorithmus erkannt wurde und im Dezember außer Kraft gesetzt wurde. Ich gehe davon aus, dass die Umstellung auf PQC mindestens ein Jahrzehnt, wahrscheinlicher jedoch zwanzig Jahre dauern wird, daher muss dieser Übergang jetzt beginnen.

Der Übergang des öffentlichen Sektors zur Post-Quantum-Kryptographie

Da der Übergang Jahrzehnte dauern wird, wird die Zahl verschärft Dringlichkeit, Quantensicherheitsrisiken anzugehen Jetzt. Ich gehe davon aus, dass wir in diesem Jahr in kritischen Sektoren und Regierungen eine stärkere Standardisierung und einen Übergang zur Post-Quanten-Kryptographie erleben werden. NIST wird nach seinem ersten Entwurf neue Standards für die Post-Quantum-Kryptographie (PQC) herausgeben August erschienendem „Vermischten Geschmack“. Seine  Neuautorisierung des National Quantum Initiative Act wird in den kommenden Monaten auch weiterhin zur Abstimmung ins Repräsentantenhaus vordringen, mit dem Ziel, die USA von der Quantenforschung und -entwicklung auf die tatsächliche Anwendung umzustellen.

Die Auswirkungen der Offenlegungsregel der SEC auf die Quantensicherheit

Auf der Seite des Privatsektors werden Sicherheitsverantwortliche und CISOs angesichts der neuen Anforderungen einem noch höheren Standard unterliegen Melderegeln zur Cybersicherheit der Securities and Exchange CommissionDarin heißt es, dass Organisationen im Falle eines Cyberverstoßes dazu verpflichtet sind, Cybervorfälle innerhalb von vier Werktagen nach Feststellung, dass der Vorfall wesentlich war, öffentlich zu melden.

Um nicht nur die Auswirkungen auf die Sicherheit und den Betrieb, sondern auch potenzielle Reputationsschäden zu vermeiden, müssen CISOs und Cybersicherheitsverantwortliche die Systeme genauer auf HNDL-Angriffe überwachen. Unternehmen sollten eine Prüfung ihrer kryptografischen Systeme durchführen, um zu verstehen, welche Verschlüsselungsmethoden heute in ihren Unternehmen verwendet werden, um zu wissen, wo die Verschlüsselungsschlüssel gespeichert sind, um das Risiko jedes kryptografischen Systems zu bewerten und schließlich so schnell wie möglich mit der Umstellung auf quantensichere Verschlüsselungsmethoden zu beginnen wie möglich. Dies wird eine fortlaufende Anstrengung sein, diese Anpassung vorzunehmen, aber eine wichtige, um die Sicherheit kritischer Daten jetzt zu gewährleisten, bevor Quantencomputer von böswilligen Akteuren zur Entschlüsselung sensibler Informationen ausgenutzt werden.

Die rasanten Fortschritte im Quantencomputing bieten große Chancen, stellen aber auch eine unmittelbare und tiefgreifende Bedrohung für unseren kollektiven Datenschutz und unsere Sicherheit dar. Dieses Jahr wird voraussichtlich regulatorische Maßnahmen mit sich bringen und das Bewusstsein für die Quantenbedrohung schärfen, doch böswillige Akteure geraten bereits jetzt in die Hände sensibler Daten. Der Übergang zur quantensicheren Verschlüsselung muss jetzt beginnen.

Verschlüsselung CTO und Mitgründer, Denis Mandich, konzentriert sich auf Quantensicherheit, Forschung und Entwicklung, Post-Quantum-Verschlüsselungsalgorithmen (PQC) und Standardisierungsgremien. Er hält mehrere Patente in den Bereichen Kryptographie, Cybertechnologien und Informationsverarbeitung. Denis ist Gründungsmitglied des Quantum Economic Development Consortium (QED-C), Gründungsmitglied der NSF-finanzierten Mid-Atlantic Quantum Alliance (MQA), Branchenberater des ersten NSF-IUCRC-finanzierten Zentrums für Quantentechnologien ( CQT), Berater der Quantum Startup Foundry und ehemaliges Vorstandsmitglied des Quantenchip-Herstellers Quside.  Bevor er zu Qrypt kam, war Denis 20 Jahre lang in der US-Geheimdienstgemeinschaft tätig und arbeitete an nationalen Sicherheitsprojekten, Cyber-Infrastruktur und der Entwicklung fortschrittlicher Technologien. Er hat einen Abschluss in Physik von der Rutgers University und spricht Kroatisch und Russisch auf Muttersprachniveau. Er veröffentlicht ausführlich über die Quantenbedrohung der nationalen Wirtschaftssicherheit.

Kategorien: Internet-Sicherheit, Gastartikel, Quantencomputing

Zeitstempel:

Mehr von Im Inneren der Quantentechnologie