دولت ها اقداماتی را در زمینه پساکوانتوم الزامی می کنند. چه کاری باید در مورد آن انجام دهید؟ هوش داده PlatoBlockchain. جستجوی عمودی Ai.

دولت ها اقداماتی را در زمینه پساکوانتوم الزامی می کنند. چه کاری باید در مورد آن انجام دهید؟


By اخبار IQT ارسال شده در 12 اکتبر 2022

(توسط تیم پست کوانتوم) کامپیوترهای کوانتومی بزرگترین تهدید وجودی برای امنیت اطلاعات جهان هستند. به محض ظهور یک ماشین به اندازه کافی قدرتمند، استانداردهای رمزنگاری کلید عمومی (PKC) که در حال حاضر از دنیای دیجیتال محافظت می‌کنند، در یک لحظه منسوخ می‌شوند و صدمات غیرقابل‌اندازه‌ای را به کل صنایع - از امنیت ملی، بانک‌ها و شبکه‌های خدمات شهری وارد می‌کنند.

اگرچه تاریخ دقیق شکستن PKC نامشخص است، تهدید دشمنان برای جمع‌آوری داده‌ها در حال حاضر با هدف رمزگشایی آن هنگام ظهور یک ماشین به اندازه کافی قدرتمند (همچنین به عنوان Harvest Now، Decrypt Later شناخته می‌شود) واقعی است و امروز اتفاق می‌افتد.

با توجه به فوری بودن موضوع، دولت ها و نهادهای نظارتی، به ویژه در ایالات متحده (ایالات متحده) شروع به اقدام کرده اند. اما این اقدامات در عمل به چه معناست و سازمان هایی که بیشتر در معرض خطر هستند چه اقداماتی را می توانند برای پیشبرد انجام دهند؟

دولت ها اجباری برای اقدام می کنند

سال 2022 نقطه عطفی در آینده امنیت پسا کوانتومی بوده است.

پس از بیش از شش سال مشورت، موسسه ی ملی استانداردها و تکنولوژی (NIST) در ماه جولای از توصیه های خود برای استانداردسازی الگوریتم جدید مقاوم در برابر کوانتومی رونمایی کرد. کریستال-کایبر برای رمزگذاری عمومی انتخاب شد و کریستال-دیلیتیوم, FALCONو SPHINCS+ برای امضای دیجیتال انتخاب شدند.

NIST همچنین چهار نامزد دیگر را برای بررسی بیشتر معرفی کرده است که یکی از آنها Classic McEliece است، ارسالی مشترک از تیم ما در Post-Quantum. نهاد ملی امنیت سایبری آلمان معروف به BSI، و معادل هلندی، در حال حاضر توصیه می کنند که شرکت ها از McEliece کلاسیک استفاده و به دلیل اعتبار امنیتی بی نظیر آن استفاده کنند.

با شروع اقدامات دولت‌های اروپایی، ایالات متحده نیز در ماه مه، دولت بایدن یادداشت امنیت ملی شماره 10 را صادر کرد. از جمله موارد دیگر، این یادداشت مسیری را که سازمان‌های دولتی ایالات متحده باید برای انتقال سیستم‌های رمزنگاری آسیب‌پذیر به مقاوم در برابر کوانتومی اتخاذ کنند، مشخص کرد. رمزنگاری.

چند ماه بعد، قانون آمادگی امنیت سایبری محاسبات کوانتومی پس از معرفی آن در آوریل 2022 در مجلس به تصویب رسید. مشابه یادداشت بایدن، این لایحه به دنبال رسیدگی به مهاجرت سیستم های اطلاعاتی سازمان های اجرایی به رمزنگاری پسا کوانتومی (PQC) است. این الزام می‌کند که آژانس‌های فدرال باید فهرستی از اقلام را برای انتقال به استانداردهای جدید آماده کنند و به OBM (دفتر بودجه و مدیریت) یک سال فرصت داده می‌شود تا بودجه و استراتژی را برای انتقال به دور از رمزنگاری فعلی آماده کند. استانداردها آژانس‌ها نیز ملزم به به‌روزرسانی سالانه این سیستم‌ها خواهند بود و کنگره گزارشی از وضعیت سالانه دریافت خواهد کرد.

به دنبال آن، آژانس امنیت سایبری و امنیت زیرساخت (CISA) مجموعه ای از دستورالعمل ها را برای سازمان های زیرساختی حیاتی با هدف انتقال آرام منتشر کرد. اگرچه استاندارد نهایی NIST بعید است تا قبل از سال 2024 تأیید شود، CISA سندی را منتشر کرد - "آماده سازی زیرساخت های حیاتی برای رمزنگاری پس کوانتومی– تاکید بر نیاز به زیرساخت های حیاتی برای شروع مهاجرت برای کاهش خطرات محاسبات کوانتومی و حملات HNDL.

نکته مهم این است که CISA در تلاش برای تأکید بر مزیت شروع مهاجرت در حال حاضر تنها نیست. وزارت امنیت داخلی (DHS) خود را منتشر کردنقشه راه رمزنگاری پس از کوانتومیبا تاکید بر نیاز به شروع سریع زمینه سازی، و اتحاد امنیت ابری (CSA) مهلتی را تا آوریل 2030 تعیین کرده است که تا آن زمان همه شرکت ها باید زیرساخت های پس کوانتومی را پیاده سازی کنند.

گام های بعدی برای آژانس های فدرال و فراتر از آن

از آنجایی که دولت‌ها و تنظیم‌کننده‌ها شروع به درخواست اقدام می‌کنند، به‌ویژه وقتی صحبت از مهاجرت سازمان‌ها و صنایع دولتی پرمخاطب به میان می‌آید، هزینه انفعال در حال افزایش است.

اما فراتر از نقشه‌های راه و نیاز اولیه واضح به بررسی محل استفاده از PKC امروزه، چه چیز دیگری را باید در نظر بگیرید؟

  • چابکی رمزنگاری، قابلیت همکاری، و سازگاری به عقب را در اولویت قرار دهید

هنگام فکر کردن در مورد انتقال، مهم است که سه مفهوم زیر را در نظر داشته باشید تا اطمینان حاصل کنید که بین امنیت و چابکی تعادل برقرار می کنید.

  1. استفاده از راه حل های تعاملی: بنابراین می توانید بدون توجه به الگوریتم های رمزگذاری که آنها استفاده می کنند، با شرکای ارتباط امن برقرار کنید.
  2. اطمینان از سازگاری به عقب: بنابراین رمزگذاری ایمن کوانتومی می تواند به طور یکپارچه در سیستم های IT موجود شما معرفی شود.
  3. تمرین رمزنگاری چابکی: بنابراین می توانید از هر ترکیبی از الگوریتم های پس کوانتومی NIST یا رمزگذاری سنتی استفاده کنید
  • محصولاتی را معرفی کنید که منعکس کننده این مفاهیم هستند تا سطح بیشتری از انعطاف پذیری به دست آورید

هنگامی که یک ارائه دهنده راه حل انتخاب شد، مهم است که در نظر بگیرید که آیا محصولاتی که ارائه می دهند این ستون ها را در طراحی نشان می دهند یا خیر.

نمونه ای از یک مرحله مقدماتی در مهاجرت پس از کوانتومی، انتخاب یک شبکه خصوصی مجازی (VPN) ایمن کوانتومی برای ایمن سازی جریان های ارتباطی داده از طریق شبکه عمومی اینترنت است. پسا کوانتومیVPN هیبریدی پست کوانتومیاخیراً توسط ناتو با موفقیت آزمایش شد و الگوریتم‌های رمزگذاری کوانتومی جدید و سنتی را برای حفظ یک سیستم قابل همکاری ترکیب کرد.

  • هویت را نادیده نگیرید - در واقع، باید با آن شروع کنید

شما می‌توانید تمام رمزگذاری‌های دیگر خود را ایمن کنید، اما اگر شخصی بتواند به سیستم هویت شما دسترسی داشته باشد، مهم نیست که چه کار دیگری انجام می‌دهید - سیستم‌های شما فکر می‌کنند که فرد مناسبی هستند، بنابراین می‌توانند به سیستم‌های شما دسترسی «مشروع» داشته باشند. و زیرساخت.

به این معنا که اگر هویت خود را نیز در نظر نگرفته اید، امنیت کل زیرساخت شما فایده ای ندارد، و شروع در قسمت جلویی اکوسیستم امنیت اطلاعات به شما این امکان را می دهد که با یکی از چالش برانگیزترین سیستم های تاریخی برای ارتقاء یک سازمان مقابله کنید. یا جایگزین کنید.

در آینده، ما به تمام زیرساخت‌های دیجیتالی خود نیاز خواهیم داشت تا سرتاسر ضد کوانتومی باشد، اما اگر مطمئن نیستید از کجا شروع کنید، هویت باید مهم‌ترین نکته در حال حاضر باشد زیرا کلید قلعه است.

حمایت مالی

Post-Quantum حامی الماس در آینده است رویداد IQT Quantum Cybersecurity در نیویورک، ۲۵ تا ۲۷ اکتبر ۲۰۲۲. مدیر عامل آندرسن چانگ سخنرانی افتتاحیه را ارائه خواهد کرد.

تمبر زمان:

بیشتر از درون فناوری کوانتومی