By کنا هیوز-کستلبری ارسال شده در 21 نوامبر 2022
A رهبر در رمزگذاری ایمن کوانتومی، Post-Quantum در حال ایجاد یک استراتژی چند سطحی برای آماده شدن در برابر تهدید محاسبات کوانتومی است. در حالی که برش لبه آن است محصولات بدون شک به ایمنتر کردن سازمانها از بانکها تا دولتها کمک میکند، این شرکت همچنین در تلاش است تا راههایی بیابد تا مردم را از تهدید محاسبات کوانتومی بیشتر آگاه کند. به تعداد کوانتومی امنیت سایبریشرکتهای متمرکز نیز در حال توسعه روشهای خود هستند، این احساس مشترک بین این سازمانها وجود دارد که تهدید واقعی است و تعداد کمی گوش میدهند. برای Post-Quantum، این فقط به تیم انگیزه بیشتری می دهد تا پیام تهدید امنیتی را که محاسبات کوانتومی برای چارچوب های رمزگذاری فعلی ما ایجاد می کند، ادامه دهند.
مبانی رمزگذاری
کلاسیک رمزگذاری بسیار ساده نیست، زیرا روش های مختلفی استفاده می شود. بر اساس موسسه استراتژی کوانتومی، سه نوع اصلی رمزگذاری وجود دارد: نامتقارن، متقارن و هش. برای رمزنگاری نامتقارن، هر کاربر دارای کلیدهای عمومی و خصوصی برای رمزگذاری و رمزگشایی است، در حالی که برای رمزگذاری متقارن، کاربران فقط کلیدهای خصوصی برای رمزگذاری و رمزگشایی دارند. رمزگذاری هش از یک الگوریتم برای ایجاد داده های تصادفی که "رمزگذاری شده" هستند استفاده می کند. اغلب این زمانی است که یک پیام 35 کاراکتری ممکن است رقیق شده و به صورت تصادفی به یک "پیام" 500 کاراکتری تبدیل شود. در حالی که بسیاری از رایانهها ممکن است برای نفوذ به این پروتکلهای فعلی مشکل داشته باشند، یک رایانه کوانتومی، با داشتن قدرت محاسباتی بسیار بیشتر، تهدیدی قانونی برای زیرساخت فعلی ایجاد میکند و دولتها و سازمانهای دیگر، مانند بانکها یا بیمارستانها را مجبور میکند تا در مورد امنیت خود تجدید نظر کنند.
آندرسن چنگ، رئیس Post-Quantum توضیح میدهد: «وقتی رایانههای کوانتومی فراتر از رایانههای کلاسیک بالغ شوند، جریان دادهها بلافاصله آسیبپذیر میشوند». از تعطیلی زیرساختهای حیاتی گرفته تا سرقت وجوه و اسناد دولتی، خطر عواقب ناگواری برای تقریباً هر صنعتی وجود دارد، اگر اکنون اقدام نکنند.»
NIST (موسسه ملی استانداردها و فناوری) در ایالات متحده اخیراً روشهای استانداردسازی الگوریتمهایی را صادر کرده است که میتوان آنها را پس کوانتومی یا ایمن کوانتومی در نظر گرفت. این الگوریتم ها باید به اندازه کافی پیچیده باشند که یک کامپیوتر کوانتومی نتواند آنها را هک کند. در این فرآیند، NIST محدود شد چهار الگوریتم هایی که ممکن است با استانداردها مطابقت داشته باشند، اما هنوز در حال مطالعه و آزمایش کامل آنها هستند.
پست کوانتوم در حال بیرون آوردن پیام است
اگرچه بیشتر صنعت محاسبات کوانتومی از تهدیدی که در حال وقوع است آگاه است (و بسیاری در حال اقدام بر روی آن هستند) هنوز آگاهی عمومی در مورد این موضوع وجود ندارد. این باعث میشود که بسیاری از شرکتها، مانند Post-Quantum، گامهای اولیه بیشتری را با توضیح دادن زمینه بزرگتر برای کاربران و سرمایهگذاران بالقوه بردارند. چنگ میگوید: «نمونه اولیه کامپیوتر کوانتومی بسیار نزدیکتر از آن چیزی است که مردم فکر میکنند، و میتوان رمزگذاری امروزی را ظرف سه تا پنج سال آینده شکست. "این بازه زمانی در واقع گمراه کننده است، حملات "Harvest Now, Decrypt Later (HNDL) - که در آن بازیگران بد می توانند داده ها را با ماندگاری طولانی ذخیره کنند تا در زمان ظهور یک کامپیوتر کوانتومی کارا رمزگشایی شوند - یک تهدید فعلی و قابل توجه است که امنیت بالا را ایجاد می کند. به ویژه سازمانها باید انتقال به یک اکوسیستم کوانتومی امن را آغاز کنند.» این می تواند زمان با ارزشی داشته باشد، که ممکن است بسیاری از شرکت های کوانتومی نداشته باشند، همانطور که اخیراً نشان داده شده است فوربس در این مقاله، انتظار میرود محاسبات کوانتومی رمزنگاری کلید عمومی را ظرف هشت سال آینده بشکند. خوشبختانه، شرکت هایی مانند Post-Quantum در حال حاضر راه حل هایی دارند که می توانند به کار گیرند.
بهعنوان اولین شرکتی که راهحلهای رمزنگاری پس کوانتومی (PQC) را توسعه میدهد (از سال 2009 شروع شد)، آنها تنها شرکتی هستند که آنچه را «سکوی امن کوانتومی» مینامند توسعه دادهاند. این پلتفرم شامل نرمافزار مدولار برای هویت، انتقال و رمزگذاری است که از سازمانها در سراسر ردپای دیجیتالی آنها محافظت میکند.
یکی از ویژگیهای کلیدی این پلتفرم «Hybrid» Post-Quantum است PQ VPN"، کمک می کند تا اطمینان حاصل شود که سازمان ها می توانند به طور ایمن ارتباط برقرار کنند. چنگ توضیح میدهد: «وقتی استانداردهای رمزگذاری امروزی شکسته میشوند، VPNهای سنتی اضافی میشوند، که ما را به ایجاد یک VPN امن کوانتومی سوق داد که جریان دادهها را در یک تونل مقاوم در برابر کوانتومی در حین انتقال ایمن میکند. ویپیان ترکیبی ما با موفقیت توسط ناتو آزمایش شده است تا جریانهای ارتباطی خود را ایمن کند، و همچنین در محیطهای با امنیت بالا در حال آزمایش است. سطح امنیتی با راه حل هویت آماده کوانتومی ما بیشتر افزایش می یابد. من نمی توانم به اندازه کافی بر نیاز به داشتن امن ترین هویت قابل دستیابی تأکید کنم زیرا اگر بخواهید یک اکوسیستم کوانتومی ایمن سرتاسر را پیاده سازی کنید، به دروازه اشیا (GoT) تبدیل خواهد شد. آنچه واقعاً راهحلهای ما را متمایز میکند این است که این راهحلها قابل تعامل، سازگار با عقب و چابک رمزنگاری هستند که همگی برای ایمن کردن یک انتقال بیوقفه به دنیای ایمن کوانتومی ضروری هستند. این قبلا به سازمان هایی مانند ناتو برای شروع مهاجرت آنها، و ما آماده همکاری با هر سازمانی هستیم که مایل است یک مهاجرت بدون اصطکاک و چابک به یک زیرساخت آماده کوانتومی را دنبال کند."
در حالی که تهدید محاسبات کوانتومی به طور گسترده توسط عموم پذیرفته نشده است، شرکت هایی مانند Post-Quantum سخت کار می کنند تا مطمئن شوند که برای زمانی که محاسبات کوانتومی به طور کامل توسعه یافته است، کاملا آماده هستند. همانطور که چنگ نتیجهگیری میکند: «سالهای اخیر شاهد بودهایم که مسابقه تسلیحات فناوری برای توسعه ماشینهای کوانتومی به اندازه کافی قدرتمند به سرعت بیسابقهای شتاب میگیرد. همراه با خطرات فوری که Harvest Now، Decrypt Later ایجاد می کند، اکنون شاهد هستیم که دولت ها به طور فزاینده ای نگران می شوند و اقدامات اجباری را آغاز می کنند، مانند قانون آمادگی امنیت سایبری محاسبات کوانتومی ایالات متحده. برای صنایع با امنیت بالا مانند بانکها و آژانسهای فدرال، هزینه عدم اقدام به سادگی بیش از حد بالاست که نمیتوان از آن اجتناب کرد.»
کنا هیوز-کستلبری نویسنده کارکنان Inside Quantum Technology و ارتباط دهنده علوم در JILA (شرکتی بین دانشگاه کلرادو بولدر و NIST) است. ضربات نویسندگی او شامل فناوری عمیق، متاورس و فناوری کوانتومی است.