Wprowadzony w zeszłym tygodniu nowy protokół post-kwantowej kryptografii (PQC) firmy Apple PQ3 jest najnowszym przejawem trendu, który przyspieszy w ciągu najbliższych kilku lat w miarę dojrzewania obliczeń kwantowych i zakorzeniania się w wielu różnych branżach.
Protokoły jak PQ3, z którego będzie korzystał Apple zabezpiecz komunikację iMessagei podobny protokół szyfrowania, który Signal wprowadził w zeszłym roku, nazywał się PQXDH, są odporne na kwanty, co oznacza, że mogą – przynajmniej teoretycznie – wytrzymać ataki komputerów kwantowych próbujących je złamać.
Istotny, wyłaniający się wymóg
Wielu uważa, że ta zdolność stanie się kluczowa w miarę dojrzewania komputerów kwantowych i zapewniania przeciwnikom m.in banalnie łatwy sposób na włamanie nawet najbezpieczniejsze obecne protokoły szyfrowania i uzyskaj dostęp do chronionej komunikacji i danych.
Obawy dotyczące tego potencjału – oraz tego, że przeciwnicy już zbierają wrażliwe zaszyfrowane dane i przechowują je w celu przyszłego odszyfrowania za pomocą komputerów kwantowych – skłoniły Narodowy Instytut Standardów i Technologii do podjęcia inicjatywy mającej na celu znormalizowany klucz publiczny, kwantowo bezpieczne algorytmy kryptograficzne. Apple PQ3 opiera się na Kyber, postkwantowym kluczu publicznym, który jest jednym z czterech algorytmów, które NIST wybrał standaryzację.
Rebecca Krauthamer, dyrektor ds. produktu w QuSecure – firmie skupiającej się na technologiach chroniących przed pojawiającymi się zagrożeniami związanymi z obliczeniami kwantowymi, uważa, że ogłoszenie Apple będzie stanowić dalszy impuls w przestrzeni PQC.
„Współpracowaliśmy z wieloma znanymi organizacjami z branży i mogę z pierwszej ręki powiedzieć, że ogłoszenie Apple jest pierwszym z wielu, które nastąpi w ciągu najbliższych czterech miesięcy” – mówi Krauthamer. Przewiduje podobne posunięcia ze strony twórców innych aplikacji do przesyłania wiadomości i platform mediów społecznościowych.
Do tej pory rząd, usługi finansowe i sektory telekomunikacyjne były motorem wczesnego przyjęcia PQC. Mówi, że w szczególności firmy telekomunikacyjne przodują w eksperymentowaniu z kwantową dystrybucją kluczy (QKD) w celu generowania kluczy szyfrowania. „Jednak w ciągu ostatnich 18 miesięcy zaobserwowaliśmy, jak migrują w kierunku PQC, ponieważ PQC jest skalowalna cyfrowo, podczas gdy QKD nadal ma znaczne ograniczenia skalowalności” – dodaje Krauthamer.
Długa i skomplikowana ścieżka migracji
Dla organizacji przejście na PQC będzie długie, skomplikowane i prawdopodobnie bolesne. Krauthamer twierdzi, że algorytmy szyfrowania postkwantowego na nowo zdefiniują krajobraz protokołów uwierzytelniania i kontroli dostępu. „Obecne mechanizmy w dużym stopniu zależne od infrastruktury klucza publicznego, takie jak SSL/TLS do bezpiecznej komunikacji w Internecie, będą wymagały ponownej oceny i adaptacji w celu zintegrowania algorytmów odpornych na kwanty” – mówi. „To przejście ma kluczowe znaczenie dla utrzymania integralności i poufności interakcji mobilnych i innych cyfrowych w erze postkwantowej”.
Migracja do kryptografii postkwantowej wprowadza nowy zestaw wyzwań związanych z zarządzaniem dla zespołów IT, technologii i bezpieczeństwa w przedsiębiorstwach, co odpowiada wcześniejszym migracjom, takim jak TLS 1.2 do 1.3 i IPv4 do v6, które trwały dziesięciolecia – mówi. „Należą do nich złożoność integracji nowych algorytmów z istniejącymi systemami, potrzeba powszechnej elastyczności kryptograficznej w celu szybkiego dostosowania się do zmieniających się standardów oraz konieczność wszechstronnej edukacji pracowników na temat zagrożeń kwantowych i mechanizmów obronnych” – mówi Krauthamer.
Komputery kwantowe wyposażą przeciwników w technologię, która może stosunkowo łatwo pozbawić zabezpieczeń oferowanych przez najbezpieczniejsze z obecnych protokołów szyfrowania, mówi Pete Nicoletti, globalny CISO w Check Point Software. „Kłódka” na pasku przeglądarki będzie bez znaczenia, ponieważ przestępcy wyposażeni w komputer kwantowy będą w stanie w ciągu kilku sekund odszyfrować każdą transakcję bankową, przeczytać każdą wiadomość i uzyskać dostęp do każdej dokumentacji medycznej i kryminalnej w każdej bazie danych, wszędzie i na całym świecie” – stwierdził. mówi. Krytyczna komunikacja biznesowa i rządowa, zwykle szyfrowana w sieciach VPN typu site-to-site, przeglądarkach, magazynach danych i poczcie elektronicznej, jest narażona na ataki typu „zebierz teraz, odszyfruj później”, mówi.
Zbierz teraz, odszyfruj później
„Obecnie w niektórych branżach liderzy biznesowi powinni założyć, że cały zaszyfrowany ruch jest przechwytywany i przechowywany do czasu, aż dostępne będzie szyfrowanie kwantowe umożliwiające jego złamanie” – mówi Nicoletti. Mimo że takie ataki mogą zająć trochę czasu, liderzy biznesowi i technologiczni muszą zdawać sobie sprawę z problemu i zacząć się na niego przygotowywać już teraz.
Celem powinno być niepowodowanie wpływu na użytkowników podczas przejścia na PQC, ale wszystko wskazuje na to, że będzie to kosztowne, chaotyczne i destrukcyjne – mówi. Aplikacje do przesyłania wiadomości, takie jak Apple PQ3, są stosunkowo łatwe we wdrażaniu i zarządzaniu. „Weź pod uwagę chaos, jaki panuje, gdy Twoja firmowa zapora sieciowa lub dostawca usług w chmurze nie obsługuje określonego algorytmu szyfrowania postkwantowego z partnerem lub klientem i nie możesz się bezpiecznie komunikować” – podaje jako przykład. Ostrzega, że jeśli dostawcy przeglądarek, poczty e-mail, routerów, narzędzi bezpieczeństwa, szyfrowania baz danych i przesyłania wiadomości nie będą po tej samej stronie, zespoły IT w przedsiębiorstwach będą miały pełne ręce roboty przy przejściu na PQC.
Grant Goodes, główny architekt innowacji w firmie Zimperium, dostawcy zabezpieczeń mobilnych, zaleca, aby organizacje przyjęły wyważone podejście do wdrażania PQC, biorąc pod uwagę ogrom zadania i fakt, że nie jest jasne, kiedy w przyszłości wystąpią wiele z najbardziej przerażających konsekwencji obliczeń kwantowych dla bezpieczeństwa zdać. Podobnie jak inni przyznaje, że kiedy komputery kwantowe w końcu osiągną pełnoletność, złamanie nawet najbezpieczniejszego szyfrowania RSA będzie banalne. Jednak złamanie klucza RSA-2048 wymagałoby około 20 milionów kubitów, czyli bitów kwantowych, mocy obliczeniowej. Biorąc pod uwagę, że obecne praktyczne komputery kwantowe mają tylko około 1,000 kubitów, minie co najmniej kolejna dekada, zanim to zagrożenie stanie się realne, przewiduje Goodes.
„Po drugie, istnieje obawa, że proponowane szyfry postkwantowe są bardzo nowe i wymagają jeszcze prawdziwego zbadania, więc tak naprawdę nie wiemy, jak silne są” – zauważa. Jako przykład przytacza przykład SIKE, algorytmu szyfrowania postkwantowego, który NIST zatwierdził jako finalista standaryzacji w 2022 r. Jednak badacze szybko złamali SIKE wkrótce potem przy użyciu jednordzeniowego procesora Intel.
„Nowe szyfry oparte na nowatorskiej matematyce niekoniecznie są mocne, są po prostu słabo zbadane” – mówi Goodes. Dlatego przy wdrażaniu PQC prawdopodobnie rozważniejsze będzie bardziej wyważone podejście – dodaje. „Nadchodzi kryptografia postkwantowa, ale nie ma powodu do paniki. Bez wątpienia zaczną trafiać do naszych urządzeń, ale istniejące algorytmy i praktyki bezpieczeństwa wystarczą na najbliższą przyszłość.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyber-risk/as-quantum-resistant-encryption-emerges-so-do-worries-about-adoption-challenges
- :ma
- :Jest
- :nie
- 000
- 1
- 1.3
- 20
- 2022
- 7
- a
- Zdolny
- przyśpieszyć
- dostęp
- przystosować
- adaptacja
- Dodaje
- Przyjęcie
- Przyjęcie
- Zwolennicy
- przed
- wiek
- algorytm
- Algorytmy
- Wszystkie kategorie
- już
- an
- i
- Zapowiedź
- Inne
- przewiduje
- Apple
- podejście
- zatwierdzony
- mobilne i webowe
- SĄ
- na około
- AS
- założyć
- At
- Ataki
- Uwierzytelnianie
- dostępny
- świadomy
- z dala
- Bankowość
- bar
- na podstawie
- BE
- stają się
- być
- jest
- Bity
- obie
- przerwa
- Przełamując
- Zepsuł się
- przeglądarka
- przeglądarki
- biznes
- Liderzy biznesu
- ale
- by
- nazywa
- CAN
- zdolność
- walizka
- przestrogi
- pewien
- wyzwania
- Chaos
- szef
- dyrektor ds. produktu
- wybrany
- CISO
- Chmura
- jak
- przyjście
- komunikować
- Komunikacja
- Firmy
- sukcesy firma
- kompleksowość
- skomplikowane
- wszechstronny
- komputery
- computing
- Troska
- poufność
- Konsekwencje
- Rozważać
- wobec
- kontroli
- Korporacyjny
- pęknięcie
- Karny
- przestępcy
- krytyczny
- istotny
- kryptograficzny
- kryptografia
- Aktualny
- klient
- dane
- przechowywanie danych
- Baza danych
- debiut
- dekada
- lat
- Odszyfruj
- Obrony
- rozwijać
- deweloperzy
- urządzenia
- różne
- cyfrowy
- cyfrowo
- uciążliwy
- 分配
- robi
- darowizna
- napęd
- napędzany
- Wcześnie
- z łatwością
- łatwo
- Edukacja
- wschodzących
- szyfrowane
- szyfrowanie
- Enterprise
- wyposażyć
- Era
- Parzyste
- Każdy
- wszędzie
- ewoluuje
- przykład
- Przede wszystkim system został opracowany
- drogi
- eksperymentować
- fakt
- obawiać się
- kilka
- finalista
- W końcu
- budżetowy
- usługi finansowe
- zapora
- i terminów, a
- z pierwszej ręki
- koncentruje
- W razie zamówieenia projektu
- czoło
- cztery
- od
- pełny
- dalej
- przyszłość
- Wzrost
- generujący
- Dać
- dany
- Globalne
- cel
- będzie
- Rząd
- siła robocza
- żniwa
- Żniwny
- Have
- he
- ciężko
- W jaki sposób
- HTTPS
- i
- Natychmiastowy
- Rezultat
- tryb rozkazujący
- wykonawczych
- in
- zawierać
- wskazanie
- przemysłowa
- infrastruktura
- inicjatywa
- Innowacja
- Instytut
- integrować
- Integracja
- integralność
- Intel
- Interakcje
- najnowszych
- wprowadzono
- Przedstawia
- problem
- IT
- jpg
- właśnie
- Klawisz
- Klawisze
- Wiedzieć
- Kyber
- krajobraz
- Nazwisko
- Ostatni rok
- później
- firmy
- Przywódcy
- najmniej
- lubić
- Prawdopodobnie
- Ograniczenia
- zablokować
- długo
- krosna
- Utrzymywanie
- robić
- Dokonywanie
- zarządzanie
- i konserwacjami
- wiele
- matematyka
- dojrzały
- dojrzewa
- znaczenie
- Mechanizmy
- Media
- medyczny
- wiadomość
- wiadomości
- może
- migrować
- migracja
- milion
- Aplikacje mobilne
- mobile Security
- pęd
- miesięcy
- jeszcze
- większość
- porusza się
- narodowy
- koniecznie
- Potrzebować
- Nowości
- Następny
- nist
- Nie
- Uwagi
- powieść
- już dziś
- numer
- of
- oferowany
- Oficer
- on
- ONE
- tylko
- or
- organizacji
- Inne
- Pozostałe
- ludzkiej,
- koniec
- strona
- bolesny
- Panika
- Parallels
- szczególny
- partnerem
- przechodzić
- Przeszłość
- ścieżka
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- potencjał
- power
- PQC
- Praktyczny
- praktyki
- Prognozy
- przygotowanie
- poprzedni
- przetwarzanie
- Moc przetwarzania
- Produkt
- chronić
- chroniony
- protokół
- protokoły
- dostawca
- publiczny
- Klucz publiczny
- Kwant
- komputery kwantowe
- informatyka kwantowa
- kubity
- szybko
- Czytaj
- real
- naprawdę
- rekord
- przedefiniować
- stosunkowo
- wymagać
- wymaganie
- odporny
- prawo
- Ryzyko
- korzeń
- RSA
- s
- taki sam
- powiedzieć
- mówią
- Skalowalność
- skalowalny
- druga
- sekund
- Sektory
- bezpieczne
- bezpiecznie
- bezpieczeństwo
- widziany
- wrażliwy
- Usługi
- zestaw
- ona
- przesunięcie
- Wkrótce
- powinien
- Signal
- znaczący
- TAK
- podobny
- So
- Obserwuj Nas
- Media społecznościowe
- platform społecznych mediów
- Tworzenie
- kilka
- Typ przestrzeni
- Łącza
- normalizacja
- standardy
- początek
- Nadal
- przechowywanie
- przechowywany
- przechowywania
- silny
- Studiował
- taki
- wsparcie
- szybko
- Przełącznik
- systemy
- Brać
- Zadania
- trwa
- Zadanie
- Zespoły
- Technologies
- Technologia
- Telecom
- że
- Połączenia
- Przyszłość
- Krajobraz
- ich
- Im
- Tam.
- Te
- one
- to
- chociaż?
- groźba
- zagrożenia
- do
- narzędzia
- w kierunku
- ruch drogowy
- transakcja
- przejście
- przejście
- Trend
- naprawdę
- stara
- chyba że
- aż do
- posługiwać się
- Użytkownicy
- za pomocą
- różnorodność
- Ve
- sprzedawca
- sprzedawców
- pionowe
- początku.
- przez
- istotny
- VPN
- Droga..
- we
- sieć
- tydzień
- znane
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- rozpowszechniony
- będzie
- w
- Siła robocza
- by
- rok
- lat
- jeszcze
- You
- Twój
- zefirnet