Kolumna gościnna Quantum Partculars: „Kwant rozwija się szybciej, niż nam się wydaje, teraz nadszedł czas na szyfrowanie zabezpieczone kwantowo — od środka technologii kwantowej

Kolumna gościnna Quantum Partculars: „Kwant rozwija się szybciej, niż nam się wydaje, teraz nadszedł czas na szyfrowanie zabezpieczone kwantowo – od środka technologii kwantowej

Denis Mandich, dyrektor ds. technicznych i współzałożyciel Qrypt, omawia potrzebę bezpiecznego szyfrowania kwantowego w świecie naruszeń danych.
By Kenny Hughes-Castleberry wysłano 01 lutego 2024 r

„Quantum Partculars” to gościnna kolumna redakcyjna zawierająca ekskluzywne spostrzeżenia i wywiady z badaczami kwantowymi, programistami i ekspertami przyglądającymi się kluczowym wyzwaniom i procesom w tej dziedzinie. Ten artykuł, który koncentruje się na szyfrowaniu z zabezpieczeniem kwantowym, został napisany przez Denisa Mandicha, CTO i współzałożyciel Kod. 

Chociaż rok 2023 był rokiem bezprecedensowym dla generatywnej sztucznej inteligencji (AI) – od powszechnego publicznego wykorzystania sztucznej inteligencji w ChatGPT po pojawienie się złośliwych silników dużych języków (LLM), takich jak WormGPT i FraudGPT, służących do działalności cyberprzestępczej – wpływ jest ograniczony w porównaniu z rokiem XNUMX. zagrożenie kwantowe dla naszej zbiorowej prywatności.

Wierzę, że komputery kwantowe pojawią się w Internecie w ciągu najbliższych pięciu lat tak jak przewidywał dyrektor generalny Google, Sundar Pichai. Od 2020 r. liczba kubitów podwaja się niemal co roku. IBM podążał tą trajektorią w niedawnym ogłoszeniu największego jak dotąd procesora kwantowego opartego na transmonach, z 1,121 działającymi kubitami. Zespół z QuEra, Harvardu i MIT również stworzył Komputer kwantowy z 48 kubitami logicznymi i korekcją błędów zdolne do niezawodnego działania. Żyjemy w epoce prawdziwych obliczeń kwantowych. Postępy te mają ścieżki, które obiecują skalowanie do znacznie większych urządzeń, które mogą wypełnić centrum danych. Ale to nie dzieje się w silosach. Spodziewam się, że tempo postępu kwantowego będzie się utrzymywać, dzięki czemu komputery kwantowe będą mogły wykonywać coraz bardziej złożone obliczenia niż kiedykolwiek wcześniej.

Ale to miecz obosieczny. Raz po raz widzimy, że wraz z postępem technologii – podobnie jak w przypadku sztucznej inteligencji lub nawet przejścia na chmurę – zagrożenia cyberbezpieczeństwa również nasilają się i stają się coraz bardziej złożone, zmuszając liderów ds. bezpieczeństwa do ponownego przemyślenia swoich protokołów i priorytetów cybernetycznych.

Zbierz teraz plony, odszyfruj później metodę ataku

Właśnie dlatego liderzy ds. bezpieczeństwa i biznesu muszą poważnie traktować postęp w dziedzinie obliczeń kwantowych. Ryzyko kwantowe nie jest problemem przyszłości, ale problemem teraźniejszości. Rzeczywistość jest taka, że ​​nasze dane są już teraz podatne na ataki „Zbierz teraz, odszyfruj później” (HNDL). Obecnie wrażliwe dane są zabezpieczane metodami infrastruktury klucza publicznego (PKI), RSA i kryptografii krzywych eliptycznych (ECC) w celu bezpiecznej wymiany kluczy. Jednak w miarę postępu obliczeń kwantowych te metody szyfrowania wkrótce staną się przestarzałe, ponieważ klucze symetryczne używane do szyfrowania danych i dane zaszyfrowane tymi kluczami będą narażone na ryzyko kwantowe.

Cyberprzestępcy już gromadzą i przechowują zaszyfrowane dane z zamiarem ich późniejszego odszyfrowania w celu uzyskania praktycznych informacji i korzyści finansowych. We wrześniu ujawniono, że wspierani przez chiński rząd hakerzy, grupa o nazwie BlackTech, infiltrują routery, aby uzyskać niewykrywalny dostęp tylnymi drzwiami do sieci firm w USA i Japonii.

Połączenia Metoda ataku HNDL jest i pozostanie jednym z ataków o najwyższym potencjalnym zysku w 2024 r., ponieważ koszt przechowywania skradzionych danych przez szkodliwe podmioty jest minimalny, a możliwa wartość finansowa bardzo wysoka. Dlaczego cyberprzestępcy nie mieliby traktować priorytetowo ataków tego rodzaju? Ukierunkowanie punktów dostępu niskiego poziomu przyniesie korzyści jako operacja wejścia na więcej aktywów o wysokiej wartości, np. w miarę upływu czasu. Dane takie jak DNA lub inne dane genetyczne, dane dotyczące broni, tajemnice korporacyjne i własność intelektualna mają długotrwałą wartość, do której warto poczekać na postęp obliczeń kwantowych, aby uzyskać do nich dostęp.

Jaka jest więc odpowiedź? Prawdziwe post-kwantowe rozwiązania kryptograficzne. Przejście na kryptografię postkwantową będzie jednak znacznie bardziej złożone niż poprzednie przejścia kryptograficzne – z których wiele jest nadal w toku i rozpoczęło się, gdy w porównaniu z tym infrastruktura sieci cyfrowych była niewielka. Minęło ponad dwadzieścia lat, zanim zaawansowany standard szyfrowania (AES) zastąpił standard szyfrowania danych (DES) i 3DES, który wcześniej był złotym standardem, ale od tego czasu został naruszony i uznany za niepewny algorytm szyfrowania, a jego wartość została amortyzowana w grudniu. Przewiduję, że przejście na PQC zajmie co najmniej dziesięć lat, ale bardziej prawdopodobne dwadzieścia lat, więc to przejście musi rozpocząć się już teraz.

Przejście sektora publicznego na kryptografię postkwantową

Ponieważ przejście zajmie dziesięciolecia, zjawisko to będzie się nasilać pilną potrzebę zajęcia się zagrożeniami dla bezpieczeństwa kwantowego Teraz. Przewiduję, że w tym roku będziemy świadkami większej standaryzacji i przejścia na kryptografię postkwantową w kluczowych sektorach i rządach. NIST wyda nowe standardy kryptografii postkwantowej (PQC) po ich wstępnym projekcie opublikowany w sierpniu,  Ponowna autoryzacja Ustawy o Narodowej Inicjatywie Kwantowej będzie w dalszym ciągu trafiać do Izby Reprezentantów pod głosowanie w nadchodzących miesiącach, a jego celem będzie przejście Stanów Zjednoczonych od badań i rozwoju kwantowego do faktycznego zastosowania.

Wpływ zasady ujawniania informacji przez SEC na bezpieczeństwo kwantowe

Po stronie sektora prywatnego liderzy bezpieczeństwa i CISO będą musieli przestrzegać jeszcze wyższych standardów, biorąc pod uwagę nowe rozwiązania Zasady raportowania cyberbezpieczeństwa Komisji Papierów Wartościowych i Giełd, które stanowi, że w przypadku wystąpienia cybernaruszenia organizacje są upoważnione do publicznego zgłaszania incydentów cybernetycznych w ciągu czterech dni roboczych od ustalenia, że ​​incydent był istotny.

Aby uniknąć nie tylko konsekwencji dla bezpieczeństwa i operacyjnych, ale także potencjalnej szkody dla reputacji, oznacza to, że CISO i liderzy cyberbezpieczeństwa będą musieli dokładniej monitorować systemy pod kątem ataków HNDL. Organizacje powinny przeprowadzić audyt swoich systemów kryptograficznych, aby zrozumieć, jakie metody szyfrowania są obecnie stosowane w ich firmach, wiedzieć, gdzie przechowywane są klucze szyfrujące, ocenić ryzyko związane z każdym systemem kryptograficznym i ostatecznie jak najszybciej rozpocząć przechodzenie na metody szyfrowania zabezpieczone kwantowo jak to możliwe. Dostosowanie to będzie wymagało ciągłego wysiłku, ale ważnego, aby zapewnić bezpieczeństwo krytycznych danych teraz, zanim komputery kwantowe zostaną wykorzystane przez złe podmioty do odszyfrowania poufnych informacji.

Szybki postęp w informatyce kwantowej stwarza ogromne możliwości, ale także stanowi bezpośrednie i głębokie zagrożenie dla prywatności i bezpieczeństwa naszych zbiorowych danych. W tym roku zostaną wprowadzone środki regulacyjne i zwiększona świadomość zagrożeń kwantowych, ale szkodliwi przestępcy już dostają w swoje ręce wrażliwe dane. Przejście na szyfrowanie zabezpieczone kwantowo należy rozpocząć już teraz.

Krypt CTO i współzałożyciel, Denisa Mandicha, koncentruje się na bezpieczeństwie kwantowym, badaniach i rozwoju, algorytmach szyfrowania postkwantowego (PQC) i organach normalizacyjnych. Posiada kilka patentów w dziedzinie kryptografii, technologii cybernetycznych i przetwarzania informacji. Denis jest członkiem-założycielem Quantum Economic Development Consortium (QED-C), członkiem-założycielem Mid-Atlantic Quantum Alliance (MQA) finansowanym przez NSF, doradcą branżowym pierwszego Centrum Technologii Kwantowych finansowanego przez NSF-IUCRC ( CQT), doradca Quantum Startup Foundry i były członek zarządu producenta chipów kwantowych Quside.  Przed dołączeniem do Qrypt Denis służył przez 20 lat we Wspólnocie Wywiadów Stanów Zjednoczonych, pracując nad projektami związanymi z bezpieczeństwem narodowym, cyberinfrastrukturą i rozwojem zaawansowanych technologii. Uzyskał dyplom z fizyki na Uniwersytecie Rutgers i natywnie włada językiem chorwackim i rosyjskim. Obszernie publikuje na temat kwantowego zagrożenia dla bezpieczeństwa gospodarczego kraju.

Kategorie: bezpieczeństwo cybernetyczne, Artykuł gościnny, informatyka kwantowa

Znak czasu:

Więcej z Wewnątrz technologii kwantowej