Новый протокол постквантовой криптографии (PQC) Apple PQ3, представленный на прошлой неделе, является последним проявлением тенденции, которая будет ускоряться в течение следующих нескольких лет по мере того, как квантовые вычисления развиваются и укореняются в различных отраслях.
Протоколы типа PQ3, который Apple будет использовать для безопасная связь iMessageи аналогичный протокол шифрования, представленный Signal в прошлом году, под названием PQXDH, квантовоустойчивы, то есть могут — по крайней мере теоретически — противостоять атакам квантовых компьютеров, пытающихся их взломать.
Жизненно важное, возникающее требование
Многие считают, что эти возможности станут жизненно важными по мере развития квантовых компьютеров и предоставления противникам возможности тривиально простой способ взломать даже самые безопасные современные протоколы шифрования и доступ к защищенным коммуникациям и данным.
Обеспокоенность по поводу этого потенциала, а также того, что злоумышленники уже собирают конфиденциальные зашифрованные данные и сохраняют их для будущего дешифрования с помощью квантовых компьютеров, побудили Национальный институт стандартов и технологий выступить с инициативой стандартизированный открытый ключ, квантовобезопасные криптографические алгоритмы. PQ3 от Apple основан на Kyber, постквантовом открытом ключе, который является одним из четырех алгоритмов, NIST выбрал стандартизацию.
Ребекка Краутхамер, директор по продуктам QuSecure, компании, которая специализируется на технологиях, защищающих от новых угроз, связанных с квантовыми вычислениями, считает, что объявление Apple придаст дополнительный импульс в пространстве PQC.
«Мы сотрудничаем с рядом известных организаций в этой сфере, и я могу из первых рук сказать, что заявление Apple — первое из многих, которые появятся в ближайшие четыре месяца», — говорит Краутхамер. Она ожидает аналогичных действий со стороны разработчиков других приложений для обмена сообщениями и платформ социальных сетей.
До сих пор правительство, сектор финансовых услуг и телекоммуникаций способствовали скорейшему внедрению PQC. По ее словам, телекоммуникационные компании, в частности, были в авангарде экспериментов с квантовым распределением ключей (QKD) для генерации ключей шифрования. «Но за последние 18 месяцев мы видели, как они перешли на PQC, поскольку PQC является цифровым масштабируемым, в то время как QKD все еще имеет значительные ограничения масштабируемости», — добавляет Краутхамер.
Долгий и сложный путь миграции
Для организаций переход на PQC будет долгим, сложным и, вероятно, болезненным. Краутхамер говорит, что алгоритмы постквантового шифрования изменят представление о протоколах аутентификации и средствах контроля доступа. «Существующие механизмы, в значительной степени зависящие от инфраструктуры открытых ключей, такие как SSL/TLS для защищенных веб-коммуникаций, потребуют переоценки и адаптации для интеграции квантовоустойчивых алгоритмов», — говорит она. «Этот переход имеет решающее значение для поддержания целостности и конфиденциальности мобильных и других цифровых взаимодействий в постквантовую эпоху».
Переход к постквантовой криптографии ставит перед корпоративными ИТ-отделами, технологиями и безопасностью новый набор проблем управления, который аналогичен предыдущим переходам, например, с TLS1.2 на 1.3 и с ipv4 на v6, оба из которых заняли десятилетия, говорит она. «К ним относятся сложность интеграции новых алгоритмов в существующие системы, необходимость широкой криптографической гибкости для быстрой адаптации к развивающимся стандартам, а также необходимость всестороннего обучения сотрудников квантовым угрозам и защите», — говорит Краутхамер.
Квантовые компьютеры снабдят злоумышленников технологией, которая сможет относительно легко снять защиту, предлагаемую самым безопасным из современных протоколов шифрования, говорит Пит Николетти, глобальный директор по информационной безопасности компании Check Point Software. «Замок на панели вашего браузера потеряет смысл, поскольку преступники, оснащенные квантовыми компьютерами, смогут расшифровывать каждую банковскую транзакцию, читать каждое сообщение и получать доступ к каждой медицинской и судимой документации в каждой базе данных где угодно и за считанные секунды», — сказал он. говорит. По его словам, критически важные деловые и правительственные коммуникации, традиционно зашифрованные в межсайтовых VPN, браузерах, хранилищах данных и электронной почте, подвергаются риску атак по принципу «собери сейчас, расшифровай позже».
Собери сейчас, расшифруй потом
«Прямо сейчас в определенных отраслях бизнес-лидеры должны исходить из того, что весь их зашифрованный трафик собирается и сохраняется до тех пор, пока квантовое шифрование не станет доступным для его взлома», — говорит Николетти. Несмотря на то, что такие атаки, возможно, пройдут еще некоторое время, лидеры бизнеса и технологий должны знать об этой проблеме и начать готовиться к ней уже сейчас.
Целью должно быть не повлиять на пользователей при переходе на PQC, но все указывает на то, что это будет дорого, хаотично и разрушительно, говорит он. Приложения для обмена сообщениями, такие как Apple PQ3, относительно просты в развертывании и управлении. «Представьте себе хаос, когда ваш корпоративный межсетевой экран или облачный провайдер не поддерживает определенный алгоритм постквантового шифрования с партнером или клиентом, и вы не можете безопасно общаться», — говорит он в качестве примера. Если поставщики браузеров, электронной почты, маршрутизаторов, инструментов безопасности, шифрования баз данных и обмена сообщениями не будут едины, корпоративные ИТ-команды будут заняты переходом на PQC, предупреждает он.
Грант Гудс, главный архитектор инноваций компании Zimperium, поставщика мобильной безопасности, выступает за то, чтобы организации применяли взвешенный подход к внедрению PQC, учитывая масштабность задачи и тот факт, что неясно, когда в будущем наступят многие из наиболее пугающих последствий квантовых вычислений для безопасности. пройти. Как и другие, он признает, что, когда квантовые компьютеры наконец достигнут совершеннолетия, они сделают взлом даже самого безопасного шифрования RSA простым. Но для взлома ключа RSA-2048 потребуется около 20 миллионов кубитов или квантовых бит вычислительной мощности. Учитывая, что современные практические квантовые компьютеры имеют всего около 1,000 кубитов, потребуется как минимум еще десять лет, чтобы эта угроза стала реальной, прогнозирует Гудс.
«Во-вторых, существует обеспокоенность тем, что предложенные постквантовые шифры очень новы и еще не изучены по-настоящему, поэтому мы не знаем, насколько они сильны», — отмечает он. В качестве примера он приводит пример SIKE, алгоритма постквантового шифрования, который NIST утвердил в качестве финалиста стандартизации в 2022 году. исследователи быстро сломали SIKE вскоре после этого с использованием одноядерного процессора Intel.
«Новые шифры, основанные на новой математике, не обязательно надежны, просто они плохо изучены», — говорит Гудс. Поэтому для внедрения PQC, вероятно, будет разумным более взвешенный подход, добавляет он. «Постквантовая криптография приближается, но паниковать не стоит. Несомненно, они начнут проникать в наши устройства, но существующих алгоритмов и методов обеспечения безопасности будет достаточно для ближайшего будущего».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyber-risk/as-quantum-resistant-encryption-emerges-so-do-worries-about-adoption-challenges
- :имеет
- :является
- :нет
- 000
- 1
- 1.3
- 20
- 2022
- 7
- a
- в состоянии
- ускорять
- доступ
- приспосабливать
- адаптация
- Добавляет
- Принятие
- Принятие
- адвокаты
- против
- возраст
- алгоритм
- алгоритмы
- Все
- уже
- an
- и
- Объявление
- Другой
- предвосхищает
- Apple
- подхода
- утвержденный
- Программы
- МЫ
- около
- AS
- предполагать
- At
- нападки
- Аутентификация
- доступен
- знать
- прочь
- Банковское дело
- бар
- основанный
- BE
- становиться
- было
- не являетесь
- биты
- изоферменты печени
- Ломать
- Разрыв
- Сломался
- браузер
- браузеры
- бизнес
- Бизнес лидеры
- но
- by
- под названием
- CAN
- возможности
- случаев
- предостережения
- определенный
- проблемы
- Chaos
- главный
- директор по продукту
- выбранный
- CISO
- облако
- как
- приход
- общаться
- Связь
- Компании
- Компания
- сложность
- сложный
- комплексный
- компьютеры
- вычисление
- Беспокойство
- конфиденциальность
- Последствия
- Рассматривать
- принимая во внимание
- контрольная
- Корпоративное
- трещина
- Криминальное
- Преступники
- критической
- решающее значение
- криптографический
- криптография
- Текущий
- клиент
- данным
- хранение данных
- База данных
- дебют
- десятилетие
- десятилетия
- Decrypt
- оборонительные сооружения
- развертывание
- застройщиков
- Устройства
- различный
- Интернет
- цифровой
- подрывной
- распределение
- приносит
- Дон
- управлять
- управляемый
- Рано
- легко
- легко
- Обучение
- появление
- зашифрованный
- шифрование
- Предприятие
- оборудовать
- Эпоха
- Даже
- Каждая
- везде
- развивается
- пример
- существующий
- дорогим
- экспериментировал
- факт
- боялись
- несколько
- финалист
- в заключение
- финансовый
- финансовые услуги
- брандмауэр
- Во-первых,
- из первых рук
- фокусируется
- Что касается
- Передний край
- 4
- от
- полный
- далее
- будущее
- Gain
- порождающий
- Дайте
- данный
- Глобальный
- цель
- будет
- Правительство
- Руки
- урожай
- Сбор урожая
- Есть
- he
- сильно
- Как
- HTTPS
- i
- немедленная
- Влияние
- императив
- Осуществляющий
- in
- включают
- индикация
- промышленности
- инфраструктура
- Инициатива
- Инновации
- Институт
- интегрировать
- Интегрируя
- целостность
- Intel
- взаимодействие
- в
- выпустили
- Представляет
- вопрос
- IT
- JPG
- всего
- Основные
- ключи
- Знать
- kyber
- пейзаж
- Фамилия
- В прошлом году
- новее
- последний
- Лидеры
- наименее
- такое как
- Вероятно
- недостатки
- Блокировка
- Длинное
- ткацкий станок
- Сохранение
- сделать
- Создание
- управлять
- управление
- многих
- математика
- зрелый
- созревает
- смысл
- механизмы
- Медиа
- основным медицинским
- сообщение
- обмен сообщениями
- может быть
- мигрировать
- миграция
- миллиона
- Мобильный телефон
- Mobile Security
- Импульс
- месяцев
- БОЛЕЕ
- самых
- движется
- национальный
- обязательно
- Необходимость
- Новые
- следующий
- NIST
- нет
- Заметки
- роман
- сейчас
- номер
- of
- предложенный
- сотрудник
- on
- ONE
- только
- or
- организации
- Другое
- Другое
- наши
- за
- страница
- болезненный
- Паника
- Parallels
- особый
- партнер
- pass
- мимо
- путь
- Платформы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- потенциал
- мощностью
- ПКК
- практическое
- практиками
- предсказывает
- подготовка
- предыдущий
- обработка
- Вычислительная мощность
- Продукт
- для защиты
- защищенный
- протокол
- протоколы
- Недвижимости
- что такое варган?
- публичный ключ
- Квантовый
- квантовые компьютеры
- квантовые вычисления
- кубиты
- быстро
- Читать
- реальные
- на самом деле
- запись
- переопределить
- относительно
- требовать
- требование
- стойкий
- правую
- Снижение
- корень
- RSA
- s
- то же
- сообщили
- говорит
- Масштабируемость
- масштабируемые
- Во-вторых
- секунды
- Сектора юридического права
- безопасный
- безопасно
- безопасность
- видел
- чувствительный
- Услуги
- набор
- она
- сдвиг
- вскоре
- должен
- сигнал
- значительный
- САЙК
- аналогичный
- So
- Соцсети
- социальные сети
- социальные медиа-платформы
- Software
- некоторые
- Space
- Спонсоров
- стандартизация
- стандартов
- Начало
- По-прежнему
- диск
- хранить
- хранение
- сильный
- учился
- такие
- поддержка
- быстро
- Коммутатор
- системы
- взять
- приняты
- принимает
- Сложность задачи
- команды
- технологии
- Технологии
- телеком
- который
- Ассоциация
- Будущее
- Пейзаж
- их
- Их
- Там.
- Эти
- они
- этой
- хоть?
- угроза
- угрозы
- в
- инструменты
- к
- трафик
- сделка
- переход
- Переход
- тенденция
- по-настоящему
- пытается
- если не
- до
- использование
- пользователей
- через
- разнообразие
- Ve
- продавец
- поставщики
- вертикалей
- очень
- с помощью
- жизненный
- Виртуальные частные сети
- Путь..
- we
- Web
- неделя
- известный
- когда
- который
- в то время как
- широко распространена
- будете
- Трудовые ресурсы
- бы
- год
- лет
- еще
- Ты
- ВАШЕ
- зефирнет