در حالی که محاسبات کوانتومی یک تهدید است، شرکت‌هایی مانند Post-Quantum در حال آماده‌سازی اطلاعات پلاتوبلاک چین هستند. جستجوی عمودی Ai.

در حالی که محاسبات کوانتومی یک تهدید است، شرکت هایی مانند Post-Quantum در حال آماده شدن هستند.


By کنا هیوز-کستلبری ارسال شده در 21 نوامبر 2022

A رهبر در رمزگذاری ایمن کوانتومی، Post-Quantum در حال ایجاد یک استراتژی چند سطحی برای آماده شدن در برابر تهدید محاسبات کوانتومی است. در حالی که برش لبه آن است محصولات بدون شک به ایمن‌تر کردن سازمان‌ها از بانک‌ها تا دولت‌ها کمک می‌کند، این شرکت همچنین در تلاش است تا راه‌هایی بیابد تا مردم را از تهدید محاسبات کوانتومی بیشتر آگاه کند. به تعداد کوانتومی امنیت سایبریشرکت‌های متمرکز نیز در حال توسعه روش‌های خود هستند، این احساس مشترک بین این سازمان‌ها وجود دارد که تهدید واقعی است و تعداد کمی گوش می‌دهند. برای Post-Quantum، این فقط به تیم انگیزه بیشتری می دهد تا پیام تهدید امنیتی را که محاسبات کوانتومی برای چارچوب های رمزگذاری فعلی ما ایجاد می کند، ادامه دهند.

مبانی رمزگذاری

کلاسیک رمزگذاری بسیار ساده نیست، زیرا روش های مختلفی استفاده می شود. بر اساس موسسه استراتژی کوانتومی، سه نوع اصلی رمزگذاری وجود دارد: نامتقارن، متقارن و هش. برای رمزنگاری نامتقارن، هر کاربر دارای کلیدهای عمومی و خصوصی برای رمزگذاری و رمزگشایی است، در حالی که برای رمزگذاری متقارن، کاربران فقط کلیدهای خصوصی برای رمزگذاری و رمزگشایی دارند. رمزگذاری هش از یک الگوریتم برای ایجاد داده های تصادفی که "رمزگذاری شده" هستند استفاده می کند. اغلب این زمانی است که یک پیام 35 کاراکتری ممکن است رقیق شده و به صورت تصادفی به یک "پیام" 500 کاراکتری تبدیل شود. در حالی که بسیاری از رایانه‌ها ممکن است برای نفوذ به این پروتکل‌های فعلی مشکل داشته باشند، یک رایانه کوانتومی، با داشتن قدرت محاسباتی بسیار بیشتر، تهدیدی قانونی برای زیرساخت فعلی ایجاد می‌کند و دولت‌ها و سازمان‌های دیگر، مانند بانک‌ها یا بیمارستان‌ها را مجبور می‌کند تا در مورد امنیت خود تجدید نظر کنند.

آندرسن چنگ، رئیس Post-Quantum توضیح می‌دهد: «وقتی رایانه‌های کوانتومی فراتر از رایانه‌های کلاسیک بالغ شوند، جریان داده‌ها بلافاصله آسیب‌پذیر می‌شوند». از تعطیلی زیرساخت‌های حیاتی گرفته تا سرقت وجوه و اسناد دولتی، خطر عواقب ناگواری برای تقریباً هر صنعتی وجود دارد، اگر اکنون اقدام نکنند.»

NIST (موسسه ملی استانداردها و فناوری) در ایالات متحده اخیراً روش‌های استانداردسازی الگوریتم‌هایی را صادر کرده است که می‌توان آن‌ها را پس کوانتومی یا ایمن کوانتومی در نظر گرفت. این الگوریتم ها باید به اندازه کافی پیچیده باشند که یک کامپیوتر کوانتومی نتواند آنها را هک کند. در این فرآیند، NIST محدود شد چهار الگوریتم هایی که ممکن است با استانداردها مطابقت داشته باشند، اما هنوز در حال مطالعه و آزمایش کامل آنها هستند.

پست کوانتوم در حال بیرون آوردن پیام است

اگرچه بیشتر صنعت محاسبات کوانتومی از تهدیدی که در حال وقوع است آگاه است (و بسیاری در حال اقدام بر روی آن هستند) هنوز آگاهی عمومی در مورد این موضوع وجود ندارد. این باعث می‌شود که بسیاری از شرکت‌ها، مانند Post-Quantum، گام‌های اولیه بیشتری را با توضیح دادن زمینه بزرگ‌تر برای کاربران و سرمایه‌گذاران بالقوه بردارند. چنگ می‌گوید: «نمونه اولیه کامپیوتر کوانتومی بسیار نزدیک‌تر از آن چیزی است که مردم فکر می‌کنند، و می‌توان رمزگذاری امروزی را ظرف سه تا پنج سال آینده شکست. "این بازه زمانی در واقع گمراه کننده است، حملات "Harvest Now, Decrypt Later (HNDL) - که در آن بازیگران بد می توانند داده ها را با ماندگاری طولانی ذخیره کنند تا در زمان ظهور یک کامپیوتر کوانتومی کارا رمزگشایی شوند - یک تهدید فعلی و قابل توجه است که امنیت بالا را ایجاد می کند. به ویژه سازمان‌ها باید انتقال به یک اکوسیستم کوانتومی امن را آغاز کنند.» این می تواند زمان با ارزشی داشته باشد، که ممکن است بسیاری از شرکت های کوانتومی نداشته باشند، همانطور که اخیراً نشان داده شده است فوربس در این مقاله، انتظار می‌رود محاسبات کوانتومی رمزنگاری کلید عمومی را ظرف هشت سال آینده بشکند. خوشبختانه، شرکت هایی مانند Post-Quantum در حال حاضر راه حل هایی دارند که می توانند به کار گیرند.

به‌عنوان اولین شرکتی که راه‌حل‌های رمزنگاری پس کوانتومی (PQC) را توسعه می‌دهد (از سال 2009 شروع شد)، آنها تنها شرکتی هستند که آنچه را «سکوی امن کوانتومی» می‌نامند توسعه داده‌اند. این پلتفرم شامل نرم‌افزار مدولار برای هویت، انتقال و رمزگذاری است که از سازمان‌ها در سراسر ردپای دیجیتالی آنها محافظت می‌کند.

یکی از ویژگی‌های کلیدی این پلتفرم «Hybrid» Post-Quantum است PQ VPN"، کمک می کند تا اطمینان حاصل شود که سازمان ها می توانند به طور ایمن ارتباط برقرار کنند. چنگ توضیح می‌دهد: «وقتی استانداردهای رمزگذاری امروزی شکسته می‌شوند، VPN‌های سنتی اضافی می‌شوند، که ما را به ایجاد یک VPN امن کوانتومی سوق داد که جریان داده‌ها را در یک تونل مقاوم در برابر کوانتومی در حین انتقال ایمن می‌کند. وی‌پی‌ان ترکیبی ما با موفقیت توسط ناتو آزمایش شده است تا جریان‌های ارتباطی خود را ایمن کند، و همچنین در محیط‌های با امنیت بالا در حال آزمایش است. سطح امنیتی با راه حل هویت آماده کوانتومی ما بیشتر افزایش می یابد. من نمی توانم به اندازه کافی بر نیاز به داشتن امن ترین هویت قابل دستیابی تأکید کنم زیرا اگر بخواهید یک اکوسیستم کوانتومی ایمن سرتاسر را پیاده سازی کنید، به دروازه اشیا (GoT) تبدیل خواهد شد. آنچه واقعاً راه‌حل‌های ما را متمایز می‌کند این است که این راه‌حل‌ها قابل تعامل، سازگار با عقب و چابک رمزنگاری هستند که همگی برای ایمن کردن یک انتقال بی‌وقفه به دنیای ایمن کوانتومی ضروری هستند. این قبلا به سازمان هایی مانند ناتو برای شروع مهاجرت آنها، و ما آماده همکاری با هر سازمانی هستیم که مایل است یک مهاجرت بدون اصطکاک و چابک به یک زیرساخت آماده کوانتومی را دنبال کند."

در حالی که تهدید محاسبات کوانتومی به طور گسترده توسط عموم پذیرفته نشده است، شرکت هایی مانند Post-Quantum سخت کار می کنند تا مطمئن شوند که برای زمانی که محاسبات کوانتومی به طور کامل توسعه یافته است، کاملا آماده هستند. همانطور که چنگ نتیجه‌گیری می‌کند: «سال‌های اخیر شاهد بوده‌ایم که مسابقه تسلیحات فناوری برای توسعه ماشین‌های کوانتومی به اندازه کافی قدرتمند به سرعت بی‌سابقه‌ای شتاب می‌گیرد. همراه با خطرات فوری که Harvest Now، Decrypt Later ایجاد می کند، اکنون شاهد هستیم که دولت ها به طور فزاینده ای نگران می شوند و اقدامات اجباری را آغاز می کنند، مانند قانون آمادگی امنیت سایبری محاسبات کوانتومی ایالات متحده. برای صنایع با امنیت بالا مانند بانک‌ها و آژانس‌های فدرال، هزینه عدم اقدام به سادگی بیش از حد بالاست که نمی‌توان از آن اجتناب کرد.»

کنا هیوز-کستلبری نویسنده کارکنان Inside Quantum Technology و ارتباط دهنده علوم در JILA (شرکتی بین دانشگاه کلرادو بولدر و NIST) است. ضربات نویسندگی او شامل فناوری عمیق، متاورس و فناوری کوانتومی است.

تمبر زمان:

بیشتر از درون فناوری کوانتومی