„Quantum Partculars” to gościnna kolumna redakcyjna zawierająca ekskluzywne spostrzeżenia i wywiady z badaczami kwantowymi, programistami i ekspertami przyglądającymi się kluczowym wyzwaniom i procesom w tej dziedzinie. Ten artykuł, który koncentruje się na szyfrowaniu z zabezpieczeniem kwantowym, został napisany przez Denisa Mandicha, CTO i współzałożyciel Kod.
Chociaż rok 2023 był rokiem bezprecedensowym dla generatywnej sztucznej inteligencji (AI) – od powszechnego publicznego wykorzystania sztucznej inteligencji w ChatGPT po pojawienie się złośliwych silników dużych języków (LLM), takich jak WormGPT i FraudGPT, służących do działalności cyberprzestępczej – wpływ jest ograniczony w porównaniu z rokiem XNUMX. zagrożenie kwantowe dla naszej zbiorowej prywatności.
Wierzę, że komputery kwantowe pojawią się w Internecie w ciągu najbliższych pięciu lat tak jak przewidywał dyrektor generalny Google, Sundar Pichai. Od 2020 r. liczba kubitów podwaja się niemal co roku. IBM podążał tą trajektorią w niedawnym ogłoszeniu największego jak dotąd procesora kwantowego opartego na transmonach, z 1,121 działającymi kubitami. Zespół z QuEra, Harvardu i MIT również stworzył Komputer kwantowy z 48 kubitami logicznymi i korekcją błędów zdolne do niezawodnego działania. Żyjemy w epoce prawdziwych obliczeń kwantowych. Postępy te mają ścieżki, które obiecują skalowanie do znacznie większych urządzeń, które mogą wypełnić centrum danych. Ale to nie dzieje się w silosach. Spodziewam się, że tempo postępu kwantowego będzie się utrzymywać, dzięki czemu komputery kwantowe będą mogły wykonywać coraz bardziej złożone obliczenia niż kiedykolwiek wcześniej.
Ale to miecz obosieczny. Raz po raz widzimy, że wraz z postępem technologii – podobnie jak w przypadku sztucznej inteligencji lub nawet przejścia na chmurę – zagrożenia cyberbezpieczeństwa również nasilają się i stają się coraz bardziej złożone, zmuszając liderów ds. bezpieczeństwa do ponownego przemyślenia swoich protokołów i priorytetów cybernetycznych.
Zbierz teraz plony, odszyfruj później metodę ataku
Właśnie dlatego liderzy ds. bezpieczeństwa i biznesu muszą poważnie traktować postęp w dziedzinie obliczeń kwantowych. Ryzyko kwantowe nie jest problemem przyszłości, ale problemem teraźniejszości. Rzeczywistość jest taka, że nasze dane są już teraz podatne na ataki „Zbierz teraz, odszyfruj później” (HNDL). Obecnie wrażliwe dane są zabezpieczane metodami infrastruktury klucza publicznego (PKI), RSA i kryptografii krzywych eliptycznych (ECC) w celu bezpiecznej wymiany kluczy. Jednak w miarę postępu obliczeń kwantowych te metody szyfrowania wkrótce staną się przestarzałe, ponieważ klucze symetryczne używane do szyfrowania danych i dane zaszyfrowane tymi kluczami będą narażone na ryzyko kwantowe.
Cyberprzestępcy już gromadzą i przechowują zaszyfrowane dane z zamiarem ich późniejszego odszyfrowania w celu uzyskania praktycznych informacji i korzyści finansowych. We wrześniu ujawniono, że wspierani przez chiński rząd hakerzy, grupa o nazwie BlackTech, infiltrują routery, aby uzyskać niewykrywalny dostęp tylnymi drzwiami do sieci firm w USA i Japonii.
Połączenia Metoda ataku HNDL jest i pozostanie jednym z ataków o najwyższym potencjalnym zysku w 2024 r., ponieważ koszt przechowywania skradzionych danych przez szkodliwe podmioty jest minimalny, a możliwa wartość finansowa bardzo wysoka. Dlaczego cyberprzestępcy nie mieliby traktować priorytetowo ataków tego rodzaju? Ukierunkowanie punktów dostępu niskiego poziomu przyniesie korzyści jako operacja wejścia na więcej aktywów o wysokiej wartości, np. w miarę upływu czasu. Dane takie jak DNA lub inne dane genetyczne, dane dotyczące broni, tajemnice korporacyjne i własność intelektualna mają długotrwałą wartość, do której warto poczekać na postęp obliczeń kwantowych, aby uzyskać do nich dostęp.
Jaka jest więc odpowiedź? Prawdziwe post-kwantowe rozwiązania kryptograficzne. Przejście na kryptografię postkwantową będzie jednak znacznie bardziej złożone niż poprzednie przejścia kryptograficzne – z których wiele jest nadal w toku i rozpoczęło się, gdy w porównaniu z tym infrastruktura sieci cyfrowych była niewielka. Minęło ponad dwadzieścia lat, zanim zaawansowany standard szyfrowania (AES) zastąpił standard szyfrowania danych (DES) i 3DES, który wcześniej był złotym standardem, ale od tego czasu został naruszony i uznany za niepewny algorytm szyfrowania, a jego wartość została amortyzowana w grudniu. Przewiduję, że przejście na PQC zajmie co najmniej dziesięć lat, ale bardziej prawdopodobne dwadzieścia lat, więc to przejście musi rozpocząć się już teraz.
Przejście sektora publicznego na kryptografię postkwantową
Ponieważ przejście zajmie dziesięciolecia, zjawisko to będzie się nasilać pilną potrzebę zajęcia się zagrożeniami dla bezpieczeństwa kwantowego Teraz. Przewiduję, że w tym roku będziemy świadkami większej standaryzacji i przejścia na kryptografię postkwantową w kluczowych sektorach i rządach. NIST wyda nowe standardy kryptografii postkwantowej (PQC) po ich wstępnym projekcie opublikowany w sierpniu, Ponowna autoryzacja Ustawy o Narodowej Inicjatywie Kwantowej będzie w dalszym ciągu trafiać do Izby Reprezentantów pod głosowanie w nadchodzących miesiącach, a jego celem będzie przejście Stanów Zjednoczonych od badań i rozwoju kwantowego do faktycznego zastosowania.
Wpływ zasady ujawniania informacji przez SEC na bezpieczeństwo kwantowe
Po stronie sektora prywatnego liderzy bezpieczeństwa i CISO będą musieli przestrzegać jeszcze wyższych standardów, biorąc pod uwagę nowe rozwiązania Zasady raportowania cyberbezpieczeństwa Komisji Papierów Wartościowych i Giełd, które stanowi, że w przypadku wystąpienia cybernaruszenia organizacje są upoważnione do publicznego zgłaszania incydentów cybernetycznych w ciągu czterech dni roboczych od ustalenia, że incydent był istotny.
Aby uniknąć nie tylko konsekwencji dla bezpieczeństwa i operacyjnych, ale także potencjalnej szkody dla reputacji, oznacza to, że CISO i liderzy cyberbezpieczeństwa będą musieli dokładniej monitorować systemy pod kątem ataków HNDL. Organizacje powinny przeprowadzić audyt swoich systemów kryptograficznych, aby zrozumieć, jakie metody szyfrowania są obecnie stosowane w ich firmach, wiedzieć, gdzie przechowywane są klucze szyfrujące, ocenić ryzyko związane z każdym systemem kryptograficznym i ostatecznie jak najszybciej rozpocząć przechodzenie na metody szyfrowania zabezpieczone kwantowo jak to możliwe. Dostosowanie to będzie wymagało ciągłego wysiłku, ale ważnego, aby zapewnić bezpieczeństwo krytycznych danych teraz, zanim komputery kwantowe zostaną wykorzystane przez złe podmioty do odszyfrowania poufnych informacji.
Szybki postęp w informatyce kwantowej stwarza ogromne możliwości, ale także stanowi bezpośrednie i głębokie zagrożenie dla prywatności i bezpieczeństwa naszych zbiorowych danych. W tym roku zostaną wprowadzone środki regulacyjne i zwiększona świadomość zagrożeń kwantowych, ale szkodliwi przestępcy już dostają w swoje ręce wrażliwe dane. Przejście na szyfrowanie zabezpieczone kwantowo należy rozpocząć już teraz.
Krypt CTO i współzałożyciel, Denisa Mandicha, koncentruje się na bezpieczeństwie kwantowym, badaniach i rozwoju, algorytmach szyfrowania postkwantowego (PQC) i organach normalizacyjnych. Posiada kilka patentów w dziedzinie kryptografii, technologii cybernetycznych i przetwarzania informacji. Denis jest członkiem-założycielem Quantum Economic Development Consortium (QED-C), członkiem-założycielem Mid-Atlantic Quantum Alliance (MQA) finansowanym przez NSF, doradcą branżowym pierwszego Centrum Technologii Kwantowych finansowanego przez NSF-IUCRC ( CQT), doradca Quantum Startup Foundry i były członek zarządu producenta chipów kwantowych Quside. Przed dołączeniem do Qrypt Denis służył przez 20 lat we Wspólnocie Wywiadów Stanów Zjednoczonych, pracując nad projektami związanymi z bezpieczeństwem narodowym, cyberinfrastrukturą i rozwojem zaawansowanych technologii. Uzyskał dyplom z fizyki na Uniwersytecie Rutgers i natywnie włada językiem chorwackim i rosyjskim. Obszernie publikuje na temat kwantowego zagrożenia dla bezpieczeństwa gospodarczego kraju.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.insidequantumtechnology.com/news-archive/quantum-particulars-guest-column-quantum-is-advancing-faster-than-we-think-now-is-time-for-quantum-secure-encryption/
- :ma
- :Jest
- :nie
- :Gdzie
- 01
- 1
- 121
- 20
- 20 roku
- 2020
- 2023
- 2024
- 7
- a
- dostęp
- w poprzek
- działać
- zaskarżalny
- działalność
- aktorzy
- rzeczywisty
- adres
- Regulacja
- awansować
- zaawansowany
- Zaawansowana technologia
- postęp
- postępy
- zaliczki
- postęp
- doradca
- AES
- Po
- ponownie
- AI
- algorytm
- Algorytmy
- Alians
- już
- również
- an
- i
- odpowiedź
- przewidywać
- Zastosowanie
- SĄ
- artykuł
- sztuczny
- sztuczna inteligencja
- Sztuczna inteligencja (AI)
- AS
- Aktywa
- At
- atakować
- Ataki
- Audyt
- uniknąć
- świadomość
- tylne drzwi
- Łazienka
- BE
- stają się
- być
- zanim
- rozpoczął
- rozpocząć
- uwierzyć
- deska
- członek zarządu
- ciała
- naruszenie
- naruszenia
- przynieść
- biznes
- Liderzy biznesu
- biznes
- ale
- by
- Obliczenia
- nazywa
- CAN
- zdolny
- kategorie
- Centrum
- ceo
- wyzwania
- ChatGPT
- chiński
- żeton
- dokładnie
- Chmura
- Współzałożyciel
- Zbieranie
- Collective
- Kolumna
- jak
- przyjście
- społeczność
- Firmy
- w porównaniu
- porównanie
- kompleks
- Zagrożone
- obliczenia
- komputery
- computing
- Prowadzenie
- konsorcjum
- kontynuować
- Korporacyjny
- Koszty:
- krytyczny
- kryptograficzny
- kryptografia
- CTO
- krzywa
- cyber
- CYBERPRZESTĘPCA
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- uszkodzić
- dane
- Naruszenie danych
- Centrum danych
- prywatność danych
- Prywatność i bezpieczeństwo danych
- Dni
- dekada
- lat
- grudzień
- Odszyfruj
- określaniu
- deweloperzy
- oprogramowania
- urządzenia
- cyfrowy
- ujawnienie
- dywidendy
- DNA
- podwojona
- każdy
- Gospodarczy
- Rozwój gospodarczy
- Zespół redakcyjny
- wysiłek
- Eliptyczny
- Szyfrowanie
- szyfrowane
- szyfrowanie
- silniki
- zapewnić
- wejście
- Era
- oceniać
- Parzyste
- EVER
- Każdy
- wymiana
- Ekskluzywny
- oczekiwać
- eksperci
- eksploatowany
- narażony
- obszernie
- szybciej
- Wyposażony w
- luty
- pole
- wypełniać
- budżetowy
- i terminów, a
- pięć
- piętro
- koncentruje
- następujący
- W razie zamówieenia projektu
- zmuszając
- Dawny
- założenie
- Odlewnia
- cztery
- od
- funkcjonowanie
- przyszłość
- Wzrost
- generatywny
- genetyczny
- miejsce
- dany
- cel
- Złoto
- gold standard
- Rządy
- wspaniały
- Zarządzanie
- Gość
- hakerzy
- siła robocza
- Wydarzenie
- harvard
- żniwa
- Have
- he
- podwyższone
- Trzymany
- Wysoki
- wyższy
- Najwyższa
- posiada
- dom
- Jednak
- HTML
- HTTPS
- i
- if
- obraz
- bliski
- Rezultat
- ważny
- in
- incydent
- przemysł
- Informacja
- Infrastruktura
- początkowy
- inicjatywa
- niepewny
- wewnątrz
- Wewnątrz technologii kwantowej
- spostrzeżenia
- intelektualny
- własność intelektualna
- Inteligencja
- Zamiar
- Wywiady
- problem
- IT
- JEGO
- Japonia
- łączący
- właśnie
- Klawisz
- Klawisze
- Wiedzieć
- język
- duży
- większe
- największym
- później
- Przywódcy
- najmniej
- lubić
- Prawdopodobnie
- Ograniczony
- LLM
- poszukuje
- robić
- Dokonywanie
- złośliwy
- Producent
- wiele
- materiał
- Maksymalna szerokość
- znaczy
- środków
- członek
- metoda
- metody
- minimalny
- MIT
- model
- monitor
- miesięcy
- jeszcze
- ruch
- dużo
- narodowy
- bezpieczeństwo narodowe
- Natura
- prawie
- Potrzebować
- wymagania
- sieci
- Nowości
- Następny
- nist
- już dziś
- przestarzały
- of
- on
- ONE
- trwający
- tylko
- działanie
- operacyjny
- operacje
- Okazja
- or
- organizacji
- Inne
- ludzkiej,
- koniec
- Pokój
- Przeszłość
- Patenty
- ścieżki
- Zapłacić
- Fizyka
- PKI
- plato
- Analiza danych Platona
- PlatoDane
- zwrotnica
- Gotowy
- poza
- stwarza
- możliwy
- napisali
- potencjał
- PQC
- Przewiduje
- teraźniejszość
- poprzednio
- Priorytet
- prywatność
- Prywatność i bezpieczeństwo
- prywatny
- Sektor prywatny
- Problem
- wygląda tak
- procesów
- przetwarzanie
- Procesor
- Wytworzony
- głęboki
- projektowanie
- obietnica
- własność
- protokoły
- publiczny
- Klucz publiczny
- publicznie
- Publikuje
- Kwant
- komputery kwantowe
- informatyka kwantowa
- technologia kwantowa
- Kubit
- kubity
- R & D
- szybki
- Rzeczywistość
- niedawny
- uznane
- regulacyjne
- rzetelny
- pozostawać
- reperkusje
- obsługi produkcji rolnej, która zastąpiła
- raport
- Raportowanie
- Badacze
- Rosnąć
- Ryzyko
- RSA
- Zasada
- run
- Rosyjski
- Rutgers University
- s
- Skala
- SEK
- tajniki
- sektor
- Sektory
- bezpieczne
- zabezpieczone
- bezpieczeństwo
- widzieć
- wrażliwy
- wrzesień
- poważnie
- służył
- kilka
- przesunięcie
- powinien
- bok
- ponieważ
- So
- Rozwiązania
- wkrótce
- Mówi
- standard
- normalizacja
- standardy
- początek
- startup
- Zjednoczone
- Nadal
- skradziony
- sklep
- przechowywany
- przechowywania
- Sundar Pichai
- miecz
- system
- systemy
- Brać
- zespół
- Technologies
- Technologia
- Rozwój technologii
- niż
- że
- Połączenia
- ich
- Tam.
- Te
- myśleć
- to
- w tym roku
- tych
- groźba
- zagrożenia
- Przez
- czas
- do
- już dziś
- wziął
- trajektoria
- przejście
- przejścia
- prawdziwy
- nas
- Ostatecznie
- zrozumieć
- uniwersytet
- bez precedensu
- pilna sprawa
- us
- posługiwać się
- używany
- wartość
- początku.
- Głosować
- Wrażliwy
- czekać
- była
- Droga..
- we
- Bronie
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- dlaczego
- rozpowszechniony
- będzie
- w
- w ciągu
- pracujący
- świat
- wartość
- napisany
- rok
- lat
- jeszcze
- zefirnet