Guvernele impun acțiuni în domeniul post-cuantic; ce trebuie sa faci in privinta asta? PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Guvernele impun acțiuni în domeniul post-cuantic; ce trebuie sa faci in privinta asta?


By Știri IQT postat pe 12 octombrie 2022

(De către echipa Post-Quantum) Calculatoarele cuantice reprezintă cea mai mare amenințare existențială la adresa securității informațiilor din lume. Odată ce va apărea o mașină suficient de puternică, standardele de criptare cu cheie publică (PKC) care protejează în prezent lumea digitală vor deveni învechite într-o clipă, aducând daune incomensurabile industriilor întregi – de la securitate națională, la bancar, la rețelele de utilități.

Deși nu se cunoaște data exactă la care PKC va fi spart, amenințarea ca adversarii să colecteze date acum pentru a le decripta atunci când apare o mașină suficient de puternică (cunoscută și sub numele de Harvest Now, Decrypt Later), este reală și se întâmplă astăzi.

Având în vedere situația imediată a problemei, guvernele și organismele de reglementare au început să acționeze, în special în Statele Unite (SUA). Dar ce înseamnă aceste acțiuni în practică și ce pași pot face acele organizații cele mai expuse riscului pentru a merge înainte?

Guvernele impun măsuri

2022 a fost o piatră de hotar majoră în viitorul securității post-cuantice.

După mai bine de șase ani de deliberare, Institutul Național de Standarde și Tehnologie (NIST) și-a dezvăluit recomandările pentru standardizarea noului algoritm rezistent la cuantum în iulie. CRISTALELE-Kyber a fost selectat pentru criptare generală și CRISTALE-Dilitiu, ŞOIM, și SPHINCS + au fost selectați pentru semnături digitale.

NIST a avansat, de asemenea, alți patru candidați pentru un control suplimentar, dintre care unul este Classic McEliece, o depunere comună din partea echipei noastre de la Post-Quantum. Organismul național de securitate cibernetică din Germania, cunoscut sub numele de BSI, Şi echivalent olandez, recomandă deja întreprinderilor să utilizeze și să implementeze Classic McEliece datorită acreditărilor sale de securitate de neegalat.

Pe măsură ce guvernele europene încep să ia măsuri, la fel au făcut și SUA. În luna mai, Administrația Biden a emis Memorandumul 10 de securitate națională. Printre altele, nota a stabilit direcția pe care agențiile guvernamentale americane trebuie să o ia pentru a migra sistemele criptografice vulnerabile către sisteme rezistente la cuantum. criptografie.

Câteva luni mai târziu, Legea privind pregătirea în domeniul securității cibernetice pentru calcularea cuantică a fost adoptată în Parlament după introducerea sa în aprilie 2022. La fel ca nota lui Biden, proiectul de lege urmărește să abordeze migrarea sistemelor de informații ale agențiilor executive către criptografia post-cuantică (PQC). Acesta prevede că agențiile federale vor trebui să pregătească un inventar al articolelor pentru tranziția la noile standarde, iar OBM (Office of Budget & Management) va avea un an pentru a pregăti un buget și o strategie pentru tranziția de la criptografic actual. standardele. Agențiile ar trebui, de asemenea, să actualizeze aceste sisteme anual, iar Congresul va primi un briefing anual privind starea.

În urma acesteia, Agenția pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) a publicat un set de linii directoare pentru organizațiile cu infrastructură critică care vizează o tranziție fără probleme. Deși este puțin probabil ca standardul final al NIST să fie confirmat înainte de 2024, CISA a lansat un document - „Pregătirea infrastructurii critice pentru criptografia post-cuantică„ – subliniind necesitatea ca infrastructura critică să înceapă migrarea acum pentru a atenua riscurile de calcul cuantic și atacurile HNDL.

Important este că CISA nu este singurul în eforturile de a sublinia avantajul de a începe migrația acum. Departamentul pentru Securitate Internă (DHS) și-a publicat propria „Foaia de parcurs pentru criptografia post-cuantică' subliniind necesitatea de a începe imediat să pună bazele și Cloud Security Alliance (CSA) a stabilit un termen limită pentru aprilie 2030 până la care toate întreprinderile ar fi trebuit să implementeze infrastructura post-cuantică.

Următorii pași pentru agențiile federale și nu numai

Pe măsură ce guvernele și autoritățile de reglementare încep să ceară măsuri, în special când vine vorba de migrarea agențiilor guvernamentale și industriilor cu miză mare, costul inacțiunii crește.

Dar dincolo de foile de parcurs și de necesitatea inițială clară de a face un bilanț al locului în care este utilizat PKC astăzi, ce altceva ar trebui să luați în considerare?

  • Prioritizează cripto-agilitatea, interoperabilitatea și compatibilitatea cu versiunea inversă

Când vă gândiți la tranziție, este important să aveți în vedere următoarele trei concepte pentru a vă asigura că echilibrați securitatea cu agilitatea.

  1. Folosind soluții interoperabile: astfel încât să puteți stabili comunicații sigure cu partenerii, indiferent de algoritmii de criptare pe care îi folosesc.
  2. Asigurarea compatibilității cu versiuni inverse: astfel încât criptarea cuantică sigură poate fi introdusă fără probleme în sistemele dumneavoastră IT existente.
  3. Practicarea cripto-agilității: astfel încât să puteți utiliza orice combinație de algoritmi post-cuanți ai NIST sau criptarea tradițională
  • Introduceți produse care reflectă aceste concepte pentru a obține un nivel mai mare de flexibilitate

Odată ce a fost selectat un furnizor de soluții, este important să se ia în considerare dacă produsele pe care le oferă au acești piloni incluși în design.

Un exemplu de pas introductiv în migrarea post-cuantică este selectarea unei rețele private virtuale (VPN) cu siguranță cuantică pentru a securiza fluxurile de comunicații de date prin rețeaua publică de internet. Post-Cuantic'sVPN hibrid post-cuantica fost testat recent cu succes de NATO și a combinat noi algoritmi de criptare cuantic-secure și tradiționali pentru a menține un sistem interoperabil.

  • Nu neglijați identitatea – de fapt, ar trebui să începeți cu ea

Puteți securiza toate celelalte criptări ale dvs., dar dacă cineva vă poate accesa sistemul de identitate, atunci nu contează ce altceva faceți - sistemele dvs. vor crede că sunt persoana potrivită, astfel încât să poată obține acces „legitim” la sistemele dvs. și infrastructură.

Adică, nu are nici un rost să vă securizați întreaga infrastructură dacă nu v-ați gândit și la identitate, iar pornind de la nivelul front-end al ecosistemului de securitate a informațiilor vă va permite, de asemenea, să abordați unul dintre cele mai dificile sisteme istorice de modernizat pentru o organizație. sau înlocuiți.

În viitor, vom avea nevoie ca toată infrastructura noastră digitală să fie cuantică de la un capăt la altul, dar, dacă nu sunteți sigur de unde să începeți, identitatea ar trebui să fie cel mai important aspect acum, deoarece este cheia castelului.

SPONSORIZATE

Post-Quantum este Sponsorul Diamond la viitoare Evenimentul IQT Quantum Cybersecurity din NYC, 25-27 octombrie 2022. CEO-ul Andersen Chang va susține discursul de deschidere.

Timestamp-ul:

Mai mult de la În interiorul tehnologiei cuantice

Quantum News Briefs: 21 februarie 2024: PASQAL, Universitatea din Calgary și Quantum City inițiază un nou parteneriat pentru calculul cuantic; ORCA Computing și Riverlane s-au asociat cu Digital Catapult pentru a lansa un program de acces la tehnologia cuantică, primul de acest fel; Zapata AI, Insilico Medicine, Universitatea din Toronto și Spitalele de Cercetare pentru Copii St. Jude utilizează IA generativă îmbunătățită cuantic pentru a genera candidați viabil pentru medicamente împotriva cancerului; NEC și D-Wave introduc noi oferte Quantum pe piața australiană; Pionierii calculatoarelor cuantice se alătură noului comitet consultativ al lui Alice & Bob; și altele! – În interiorul tehnologiei cuantice

Nodul sursă: 1950080
Timestamp-ul: Februarie 21, 2024