Apple, Signal Debutkan Enkripsi Tahan Kuantum, namun Tantangan Menjulang

Apple, Signal Debutkan Enkripsi Tahan Kuantum, namun Tantangan Menjulang

Apple, Signal Debutkan Enkripsi Tahan Kuantum, namun Menantang Plato Kecerdasan Data Blockchain. Pencarian Vertikal. Ai.

Protokol kriptografi pasca-kuantum (PQC) PQ3 baru dari Apple yang diperkenalkan minggu lalu adalah manifestasi terbaru dari tren yang akan meningkat dalam beberapa tahun ke depan seiring dengan semakin matangnya komputasi kuantum dan berakar di berbagai industri yang berbeda.

Protokol suka PQ3, yang akan digunakan Apple komunikasi iMessage yang aman, dan protokol enkripsi serupa yang diperkenalkan Signal tahun lalu disebut PQXDH, tahan terhadap kuantum, artinya mereka dapat โ€” setidaknya secara teoritis โ€” menahan serangan dari komputer kuantum yang mencoba memecahkannya.

Persyaratan Penting yang Muncul

Banyak yang menganggap bahwa kemampuan akan menjadi penting seiring dengan semakin matangnya komputer kuantum dan memberikan musuh a cara yang sangat mudah untuk membukanya bahkan protokol enkripsi paling aman saat ini dan mengakses komunikasi dan data yang dilindungi.

Kekhawatiran atas potensi tersebut โ€“ dan musuh yang sudah mengambil data terenkripsi yang sensitif dan menyimpannya untuk dekripsi di masa depan melalui komputer kuantum โ€“ mendorong inisiatif Institut Standar dan Teknologi Nasional untuk kunci publik terstandarisasi, algoritma kriptografi aman kuantum. PQ3 Apple didasarkan pada Kyber, kunci publik pasca-kuantum yang merupakan salah satu dari empat algoritma itu NIST telah memilih standardisasi.

Rebecca Krauthamer, chief product officer di QuSecure, sebuah perusahaan yang berfokus pada teknologi yang melindungi terhadap munculnya ancaman terkait komputasi kuantum, memandang pengumuman Apple akan mendorong momentum lebih lanjut di bidang PQC.

โ€œKami telah menerapkannya dengan sejumlah organisasi terkenal di bidang ini, dan saya dapat mengatakan secara langsung bahwa pengumuman Apple adalah yang pertama dari banyak organisasi yang akan datang dalam empat bulan ke depan,โ€ kata Krauthamer. Dia mengantisipasi langkah serupa dari pengembang aplikasi perpesanan dan platform media sosial lainnya.

Hingga saat ini, pemerintah, sektor jasa keuangan, dan telekomunikasi telah mendorong penerapan awal PQC. Perusahaan telekomunikasi khususnya telah menjadi yang terdepan dalam bereksperimen dengan distribusi kunci kuantum (QKD) untuk menghasilkan kunci enkripsi, katanya. โ€œNamun dalam 18 bulan terakhir, kami telah melihat mereka bermigrasi ke PQC karena PQC dapat diskalakan secara digital, sementara QKD masih memiliki keterbatasan skalabilitas yang signifikan,โ€ tambah Krauthamer.

Jalur Migrasi yang Panjang dan Rumit

Bagi organisasi, peralihan ke PQC akan memakan waktu lama, rumit, dan mungkin menyakitkan. Krauthamer mengatakan algoritma enkripsi pasca-kuantum akan mendefinisikan ulang lanskap protokol otentikasi dan kontrol akses. โ€œMekanisme saat ini sangat bergantung pada infrastruktur kunci publik, seperti SSL/TLS untuk komunikasi Web yang aman, akan memerlukan evaluasi ulang dan adaptasi untuk mengintegrasikan algoritma yang tahan kuantum,โ€ katanya. โ€œTransisi ini sangat penting untuk menjaga integritas dan kerahasiaan interaksi seluler dan digital lainnya di era pasca-kuantum.โ€

Migrasi ke kriptografi pasca-kuantum memperkenalkan serangkaian tantangan manajemen baru untuk tim TI, teknologi, dan keamanan perusahaan yang serupa dengan migrasi sebelumnya, seperti dari TLS1.2 ke 1.3 dan IPv4 ke v6, yang keduanya memakan waktu puluhan tahun, katanya. โ€œHal ini mencakup kompleksitas pengintegrasian algoritme baru ke dalam sistem yang ada, kebutuhan akan ketangkasan kriptografi yang luas agar dapat dengan cepat beradaptasi dengan standar yang terus berkembang, dan pentingnya pendidikan tenaga kerja yang komprehensif mengenai ancaman dan pertahanan kuantum,โ€ kata Krauthamer.

Komputer kuantum akan membekali musuh dengan teknologi yang dapat dengan mudah menghilangkan perlindungan yang ditawarkan oleh protokol enkripsi paling aman saat ini, kata Pete Nicoletti, CISO global di Check Point Software. โ€œ'Kunci' di bilah browser Anda tidak akan ada artinya karena penjahat yang dilengkapi komputer kuantum akan dapat mendekripsi setiap transaksi perbankan, membaca setiap pesan, dan mendapatkan akses ke setiap catatan medis dan kriminal di setiap database di mana pun, dalam hitungan detik,โ€ katanya. mengatakan. Komunikasi bisnis dan pemerintah yang penting yang secara konvensional dienkripsi dalam VPN situs-ke-situs, browser, penyimpanan data, dan email semuanya berisiko terkena serangan โ€œpanen sekarang, dekripsi nantiโ€, katanya.

Panen Sekarang, Dekripsi Nanti

โ€œSaat ini, di sektor tertentu, para pemimpin bisnis harus berasumsi bahwa semua lalu lintas terenkripsi mereka diambil dan disimpan ketika enkripsi kuantum tersedia untuk memecahkannya,โ€ kata Nicoletti. Meskipun serangan semacam ini mungkin akan terjadi dalam waktu dekat, para pemimpin bisnis dan teknologi perlu menyadari masalah ini dan mulai bersiap menghadapinya sekarang.

Tujuannya adalah agar tidak berdampak pada pengguna saat melakukan transisi ke PQC, namun setiap indikasi menunjukkan bahwa hal tersebut akan memakan biaya yang mahal, tidak menentu, dan mengganggu, katanya. Aplikasi perpesanan seperti PQ3 Apple relatif mudah untuk diterapkan dan dikelola. โ€œPertimbangkan kekacauan ketika firewall atau penyedia cloud perusahaan Anda tidak mendukung algoritma enkripsi pasca-kuantum tertentu dengan mitra atau pelanggan, dan Anda tidak dapat berkomunikasi dengan aman,โ€ katanya, sebagai contoh. Kecuali vendor browser, email, router, alat keamanan, enkripsi database, dan pengiriman pesan semuanya memiliki pemahaman yang sama, tim IT perusahaan akan bekerja keras untuk beralih ke PQC, dia memperingatkan.

Grant Goodes, kepala arsitek inovasi di vendor keamanan seluler Zimperium, menganjurkan agar organisasi mengambil pendekatan terukur dalam menerapkan PQC, mengingat besarnya tugas dan fakta bahwa tidak jelas kapan konsekuensi keamanan komputasi kuantum yang paling ditakuti akan terjadi di masa depan. melewati. Seperti yang lain, ia mengakui bahwa ketika komputer kuantum akhirnya mencapai usia dewasa, mereka akan membuat enkripsi RSA yang paling aman sekalipun menjadi mudah untuk dibobol. Namun memecahkan kunci RSA-2048 akan membutuhkan sekitar 20 juta qubit, atau bit kuantum, kekuatan pemrosesan. Mengingat komputer kuantum praktis saat ini hanya memiliki sekitar 1,000 qubit, dibutuhkan setidaknya satu dekade lagi agar ancaman tersebut menjadi nyata, prediksi Goodes.

โ€œKedua, ada kekhawatiran bahwa cipher pasca-kuantum yang diusulkan ini masih sangat baru dan belum benar-benar dipelajari, jadi kita tidak tahu seberapa kuat cipher tersebut,โ€ catatnya. Sebagai contoh, ia mencontohkan SIKE, algoritma enkripsi pasca-kuantum yang disetujui NIST sebagai finalis standardisasi pada tahun 2022. Namun peneliti dengan cepat memecahkan SIKE tak lama kemudian menggunakan CPU Intel single-core.

โ€œCipher baru berdasarkan matematika baru belum tentu kuat, hanya kurang dipelajari,โ€ kata Goodes. Jadi pendekatan yang lebih terukur kemungkinan besar akan lebih bijaksana dalam mengadopsi PQC, tambahnya. โ€œKriptografi pasca-kuantum akan segera hadir, tetapi tidak perlu panik. Tidak diragukan lagi mereka akan mulai masuk ke perangkat kita, namun algoritma dan praktik keamanan yang ada sudah cukup untuk waktu dekat.โ€

Stempel Waktu:

Lebih dari Bacaan gelap