Während Quantencomputing eine Bedrohung darstellt, bereiten Unternehmen wie Post-Quantum PlatoBlockchain Data Intelligence vor. Vertikale Suche. Ai.

Während Quantum Computing eine Bedrohung darstellt, machen sich Unternehmen wie Post-Quantum bereit


By Kenna Hughes-Castleberry gepostet am 21. November 2022

A Führer Bei der quantensicheren Verschlüsselung erstellt Post-Quantum eine mehrstufige Strategie, um sich auf die Bedrohung durch Quantencomputer vorzubereiten. Während es auf dem neuesten Stand ist unsere Produkte wird zweifellos dazu beitragen, Organisationen von Banken bis hin zu Regierungen sicherer zu machen, das Unternehmen versucht auch, Wege zu finden, um die Öffentlichkeit auf die Bedrohung durch Quantencomputer aufmerksam zu machen. So viele Quanten Internet-Sicherheit-fokussierte Unternehmen auch ihre eigenen Methoden entwickeln, gibt es unter diesen Organisationen ein gemeinsames Gefühl, dass die Bedrohung real ist und nur wenige zuhören. Für Post-Quantum motiviert dies das Team nur noch mehr, weiterhin die Botschaft über die Sicherheitsbedrohung zu verbreiten, die Quantencomputer für unsere aktuellen Verschlüsselungs-Frameworks darstellen.

Die Grundlagen der Verschlüsselung

Klassik Verschlüsselung ist alles andere als einfach, da viele verschiedene Methoden verwendet werden. Laut dem Institut für Quantenstrategie, Es gibt drei Hauptarten der Verschlüsselung: Asymmetrisch, Symmetrisch und Hashing. Bei der asymmetrischen Kryptographie besitzt jeder Benutzer sowohl öffentliche als auch private Schlüssel zur Verschlüsselung und Entschlüsselung, während Benutzer bei der symmetrischen Verschlüsselung nur private Schlüssel zur Verschlüsselung und Entschlüsselung haben. Die Hash-Verschlüsselung verwendet einen Algorithmus, um randomisierte Daten zu erstellen, die „verschlüsselt“ sind. Dies ist häufig der Fall, wenn eine 35-Zeichen-Nachricht verdünnt und zufällig in eine 500-Zeichen-„Nachricht“ umgewandelt wird. Während es vielen Computern schwer fällt, in diese aktuellen Protokolle einzubrechen, stellt ein Quantencomputer, der über viel mehr Rechenleistung verfügt, eine legitime Bedrohung für die aktuelle Infrastruktur dar und zwingt Regierungen und andere Organisationen, wie Banken oder Krankenhäuser, ihre Sicherheit zu überdenken.

„Wenn Quantencomputer über klassische Computer hinaus reifen, werden Datenströme sofort angreifbar“, erklärt Andersen Cheng, Vorsitzender von Post-Quantum. „Von der Abschaltung kritischer Infrastrukturen bis hin zum Diebstahl von Geldern und Regierungsdokumenten besteht für so ziemlich jede Branche ein echtes Risiko schlimmer Konsequenzen, wenn sie jetzt nicht handeln.“

NIST (das National Institute of Standards and Technology) in den USA hat kürzlich Standardisierungsmethoden für Algorithmen herausgegeben, die als Post-Quantum oder quantensicher angesehen werden können. Diese Algorithmen müssen so kompliziert sein, dass ein Quantencomputer sie nicht hacken kann. In diesem Prozess grenzte NIST ein vier Algorithmen, die den Standards entsprechen mögen, aber sie studieren und testen sie noch gründlich.

Post-Quantum bringt die Botschaft heraus

Obwohl sich der größte Teil der Quantencomputerindustrie der drohenden Bedrohung bewusst ist (und viele darauf reagieren), gibt es immer noch einen allgemeinen Mangel an öffentlichem Bewusstsein für dieses Thema. Dies führt dazu, dass viele Unternehmen wie Post-Quantum zusätzliche erste Schritte unternehmen, indem sie potenziellen Nutzern und Investoren den größeren Kontext erklären müssen. „Ein Quantencomputer-Prototyp ist viel näher, als die Leute denken, und man könnte die heutige Verschlüsselung innerhalb der nächsten drei bis fünf Jahre realistischerweise knacken“, sagt Cheng. „Dieser Zeitrahmen ist eigentlich irreführend, da dringender: „Harvest Now, Decrypt Later (HNDL)-Angriffe – bei denen Angreifer Daten mit langer Haltbarkeit speichern können, um sie zu entschlüsseln, wenn ein funktionierender Quantencomputer auftaucht – stellen eine gegenwärtige und erhebliche Bedrohung für diese hohe Sicherheit dar Insbesondere Organisationen müssen mit dem Übergang zu einem quantensicheren Ökosystem beginnen.“ Dies kann wertvolle Zeit kosten, die vielen Quantenunternehmen möglicherweise nicht zur Verfügung steht, wie kürzlich berichtet wurde Forbes Artikel wird erwartet, dass Quantencomputer die Public-Key-Kryptographie innerhalb der nächsten acht Jahre brechen werden. Glücklicherweise haben Unternehmen wie Post-Quantum bereits Lösungen, die sie einsetzen können.

Als erstes Unternehmen, das Post-Quanten-Kryptografie (PQC)-Lösungen entwickelt (seit 2009), sind sie das einzige Unternehmen, das eine sogenannte „Quantensichere Plattform“ entwickelt hat. Diese Plattform umfasst modulare Software für Identität, Übertragung und Verschlüsselung, die Unternehmen über ihren gesamten digitalen Fußabdruck hinweg schützt.

Ein Schlüsselmerkmal dieser Plattform ist Post-Quantums „Hybrid PQ-VPN“, was dazu beiträgt, dass Organisationen sicher kommunizieren können. „Wenn die heutigen Verschlüsselungsstandards gebrochen werden, werden traditionelle VPNs überflüssig, was uns dazu veranlasste, ein quantensicheres VPN zu entwickeln, das den Datenfluss in einem quantenresistenten Tunnel sichert, während er übertragen wird“, erklärt Cheng. „Unser Hybrid-PQ-VPN wurde von der NATO erfolgreich getestet, um ihre Kommunikationsflüsse zu sichern, und wird auch in anderen Hochsicherheitsumgebungen getestet. Das Sicherheitsniveau wird durch unsere Quanten-fähige Identitätslösung weiter erhöht. Ich kann die Notwendigkeit nicht genug betonen, die sicherste Identität zu haben, die erreichbar ist, da sie zum Gateway of Things (GoT) werden wird, wenn Sie ein quantensicheres End-to-End-Ökosystem implementieren möchten. Was unsere Lösungen wirklich auszeichnet, ist ihre Interoperabilität, Abwärtskompatibilität und Krypto-Agilität, die alle für einen nahtlosen Übergang zu einer quantensicheren Welt unerlässlich sind. Dies hat bereits Organisationen wie z NATO um ihre Migration anzukurbeln, und wir sind bereit, mit jeder Organisation zusammenzuarbeiten, die eine reibungslose und agile Migration zu einer Quanten-fähigen Infrastruktur anstreben.“

Während die Bedrohung durch Quantencomputer von der Öffentlichkeit nicht so allgemein akzeptiert wird, arbeiten Unternehmen wie Post-Quantum hart daran, sicherzustellen, dass sie vollständig bereit sind, wenn Quantencomputer vollständig entwickelt sind. Cheng schlussfolgert: „In den letzten Jahren hat sich das technologische Wettrüsten zur Entwicklung ausreichend leistungsfähiger Quantenmaschinen in einem beispiellosen Tempo beschleunigt. In Verbindung mit den unmittelbaren Gefahren, die Harvest Now, Decrypt Later mit sich bringt, sehen wir jetzt, dass Regierungen zunehmend besorgt sind und obligatorische Maßnahmen einleiten, wie z. B. das US Quantum Computing Cybersecurity Preparedness Act. Für Hochsicherheitsbranchen wie Banken und Bundesbehörden werden die Kosten des Nichthandelns einfach zu hoch, um sie zu vermeiden.“

Kenna Hughes-Castleberry ist Mitarbeiterin bei Inside Quantum Technology und Science Communicator bei JILA (eine Partnerschaft zwischen der University of Colorado Boulder und NIST). Ihre Beats beim Schreiben umfassen Deep Tech, Metaverse und Quantentechnologie.

Zeitstempel:

Mehr von Im Inneren der Quantentechnologie

Kurznachrichten zu Quantum: 21. Februar 2024: PASQAL, University of Calgary und Quantum City initiieren neue Quantum-Computing-Partnerschaft; ORCA Computing und Riverlane arbeiten mit Digital Catapult zusammen, um ein einzigartiges Programm für den Zugang zu Quantentechnologie zu starten. Zapata AI, Insilico Medicine, die University of Toronto und die St. Jude Children's Research Hospitals nutzen quantenverstärkte generative KI, um lebensfähige Kandidaten für Krebsmedikamente zu generieren; NEC und D-Wave stellen neue Quantum-Angebote auf dem australischen Markt vor; Pioniere des Quantencomputings treten dem neu gegründeten Beirat von Alice & Bob bei; und mehr! – Einblicke in die Quantentechnologie

Quellknoten: 1950080
Zeitstempel: 21. Februar 2024