โปรโตคอล PQ3 หลังควอนตัมเข้ารหัสลับ (PQC) ใหม่ของ Apple ที่เปิดตัวเมื่อสัปดาห์ที่แล้ว ถือเป็นการแสดงให้เห็นแนวโน้มล่าสุดที่จะเร่งตัวขึ้นในอีกไม่กี่ปีข้างหน้า เมื่อการประมวลผลควอนตัมเติบโตเต็มที่และหยั่งรากในอุตสาหกรรมต่างๆ ที่หลากหลาย
โปรโตคอลเช่น PQ3ซึ่ง Apple จะใช้ การสื่อสาร iMessage ที่ปลอดภัยและโปรโตคอลการเข้ารหัสที่คล้ายกันซึ่ง Signal เปิดตัวเมื่อปีที่แล้วเรียกว่า PQXDHมีความทนทานต่อควอนตัม ซึ่งหมายความว่าอย่างน้อยตามทฤษฎีแล้ว พวกเขาสามารถทนต่อการโจมตีจากคอมพิวเตอร์ควอนตัมที่พยายามจะทำลายพวกมันได้
ข้อกำหนดที่สำคัญที่เกิดขึ้นใหม่
หลายคนคิดว่าความสามารถดังกล่าวจะมีความสำคัญเมื่อคอมพิวเตอร์ควอนตัมเติบโตเต็มที่และให้โอกาสแก่ฝ่ายตรงข้าม วิธีง่ายๆ เพียงเล็กน้อยในการถอดรหัส แม้แต่โปรโตคอลการเข้ารหัสปัจจุบันที่ปลอดภัยที่สุดและเข้าถึงการสื่อสารและข้อมูลที่ได้รับการป้องกัน
ความกังวลเกี่ยวกับศักยภาพดังกล่าว - และฝ่ายตรงข้ามได้รวบรวมข้อมูลที่เข้ารหัสที่มีความละเอียดอ่อนแล้วและจัดเก็บไว้สำหรับการถอดรหัสในอนาคตผ่านคอมพิวเตอร์ควอนตัม - กระตุ้นให้เกิดสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ คีย์สาธารณะที่ได้มาตรฐาน อัลกอริธึมการเข้ารหัสที่ปลอดภัยควอนตัม- PQ3 ของ Apple ใช้ Kyber ซึ่งเป็นคีย์สาธารณะหลังควอนตัมซึ่งเป็นหนึ่งในสี่อัลกอริธึม NIST ได้เลือกให้มีมาตรฐาน.
Rebecca Krauthamer ประธานเจ้าหน้าที่ฝ่ายผลิตภัณฑ์ของ QuSecure ซึ่งเป็นบริษัทที่มุ่งเน้นด้านเทคโนโลยีที่ป้องกันภัยคุกคามที่เกี่ยวข้องกับการประมวลผลควอนตัมที่เกิดขึ้นใหม่ มองว่าการประกาศของ Apple จะช่วยขับเคลื่อนแรงผลักดันเพิ่มเติมในพื้นที่ PQC
“เราได้ดำเนินการร่วมกับองค์กรที่มีชื่อเสียงหลายแห่งในพื้นที่นี้ และฉันสามารถพูดได้โดยตรงว่าการประกาศของ Apple ถือเป็นการประกาศแรกจากหลายๆ องค์กรที่จะเปิดตัวในอีกสี่เดือนข้างหน้า” Krauthamer กล่าว เธอคาดหวังการเคลื่อนไหวที่คล้ายกันจากนักพัฒนาแอปส่งข้อความและแพลตฟอร์มโซเชียลมีเดียอื่นๆ
จนถึงขณะนี้ ภาครัฐบาล ภาคบริการทางการเงิน และโทรคมนาคมได้ผลักดันการนำ PQC มาใช้ตั้งแต่เนิ่นๆ บริษัทโทรคมนาคมโดยเฉพาะอย่างยิ่งอยู่ในระดับแนวหน้าในการทดลองการกระจายคีย์ควอนตัม (QKD) เพื่อสร้างคีย์เข้ารหัส เธอกล่าว “แต่ในช่วง 18 เดือนที่ผ่านมา เราได้เห็นพวกเขาย้ายไปสู่ PQC เนื่องจาก PQC สามารถปรับขนาดแบบดิจิทัลได้ ในขณะที่ QKD ยังคงมีข้อจำกัดด้านความสามารถในการขยายอย่างมาก” Krauthamer กล่าวเสริม
เส้นทางการอพยพที่ยาวและซับซ้อน
สำหรับองค์กรต่างๆ การเปลี่ยนไปใช้ PQC จะยาวนาน ซับซ้อน และอาจสร้างความเจ็บปวดได้ Krauthamer กล่าวว่าอัลกอริธึมการเข้ารหัสหลังควอนตัมจะกำหนดภูมิทัศน์ของโปรโตคอลการตรวจสอบสิทธิ์และการควบคุมการเข้าถึงใหม่ “กลไกปัจจุบันที่ต้องอาศัยโครงสร้างพื้นฐานคีย์สาธารณะอย่างมาก เช่น SSL/TLS สำหรับการสื่อสารทางเว็บที่ปลอดภัย จะต้องมีการประเมินและปรับใช้ใหม่เพื่อรวมอัลกอริธึมต้านทานควอนตัม” เธอกล่าว “การเปลี่ยนแปลงนี้มีความสำคัญอย่างยิ่งต่อการรักษาความสมบูรณ์และความลับของการโต้ตอบทางมือถือและดิจิทัลอื่น ๆ ในยุคหลังควอนตัม”
การย้ายไปสู่การเข้ารหัสหลังควอนตัมทำให้เกิดความท้าทายด้านการจัดการชุดใหม่สำหรับทีมไอที เทคโนโลยี และความปลอดภัยระดับองค์กร ซึ่งคล้ายคลึงกับการย้ายครั้งก่อนๆ เช่น จาก TLS1.2 เป็น 1.3 และ ipv4 ไปจนถึง v6 ซึ่งทั้งสองอย่างนี้ใช้เวลาหลายทศวรรษ เธอกล่าว “สิ่งเหล่านี้รวมถึงความซับซ้อนของการบูรณาการอัลกอริธึมใหม่เข้ากับระบบที่มีอยู่ ความต้องการความคล่องตัวในการเข้ารหัสที่แพร่หลายเพื่อปรับให้เข้ากับมาตรฐานที่พัฒนาอย่างรวดเร็ว และความจำเป็นในการให้ความรู้แก่พนักงานอย่างครอบคลุมเกี่ยวกับภัยคุกคามและการป้องกันควอนตัม” Krauthamer กล่าว
คอมพิวเตอร์ควอนตัมจะจัดเตรียมเทคโนโลยีให้กับฝ่ายตรงข้ามซึ่งสามารถตัดการป้องกันที่นำเสนอโดยโปรโตคอลการเข้ารหัสที่ปลอดภัยที่สุดในปัจจุบันออกไปได้อย่างง่ายดาย Pete Nicoletti CISO ระดับโลกของ Check Point Software กล่าว “การ 'ล็อค' ในแถบเบราว์เซอร์ของคุณจะไม่มีความหมาย เนื่องจากอาชญากรที่ติดตั้งคอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสทุกธุรกรรมทางธนาคาร อ่านทุกข้อความ และเข้าถึงบันทึกทางการแพทย์และประวัติอาชญากรรมในทุกฐานข้อมูลทุกที่ในไม่กี่วินาที” เขา พูดว่า การสื่อสารทางธุรกิจและภาครัฐที่สำคัญซึ่งได้รับการเข้ารหัสตามอัตภาพใน VPN แบบไซต์ต่อไซต์ เบราว์เซอร์ ที่จัดเก็บข้อมูล และอีเมล ล้วนเสี่ยงต่อการโจมตี "เก็บเกี่ยวทันที ถอดรหัสในภายหลัง" เขากล่าว
เก็บเกี่ยวตอนนี้ ถอดรหัสในภายหลัง
“ในตอนนี้ ในบางธุรกิจ ผู้นำธุรกิจควรสันนิษฐานว่าการรับส่งข้อมูลที่เข้ารหัสทั้งหมดกำลังถูกเก็บเกี่ยวและเก็บไว้เมื่อมีการเข้ารหัสควอนตัมเพื่อถอดรหัส” Nicoletti กล่าว แม้ว่าการโจมตีดังกล่าวอาจเกิดขึ้นอีกระยะหนึ่ง แต่ผู้นำทางธุรกิจและเทคโนโลยีจำเป็นต้องตระหนักถึงปัญหานี้ และเริ่มเตรียมพร้อมรับมือทันที
เป้าหมายไม่ควรส่งผลกระทบต่อผู้ใช้เมื่อเปลี่ยนมาใช้ PQC แต่ทุกข้อบ่งชี้ก็คือมันจะมีราคาแพง วุ่นวาย และก่อกวน เขากล่าว แอพส่งข้อความเช่น PQ3 ของ Apple นั้นค่อนข้างง่ายในการปรับใช้และจัดการ “ลองพิจารณาความวุ่นวายเมื่อไฟร์วอลล์ขององค์กรหรือผู้ให้บริการคลาวด์ของคุณไม่รองรับอัลกอริธึมการเข้ารหัสหลังควอนตัมกับพันธมิตรหรือลูกค้า และคุณไม่สามารถสื่อสารได้อย่างปลอดภัย” เขากล่าวเป็นตัวอย่าง เขาเตือน เว้นแต่ผู้จำหน่ายเบราว์เซอร์ อีเมล เราเตอร์ เครื่องมือรักษาความปลอดภัย การเข้ารหัสฐานข้อมูล และการส่งข้อความจะเข้าใจตรงกัน ทีมไอทีระดับองค์กรจะเต็มใจที่จะเปลี่ยนมาใช้ PQC
Grant Goodes หัวหน้าสถาปนิกนวัตกรรมของบริษัท Zimperium ผู้จำหน่ายระบบรักษาความปลอดภัยบนมือถือ สนับสนุนให้องค์กรต่างๆ ใช้วิธีการวัดผลเพื่อนำ PQC ไปใช้ โดยพิจารณาถึงความใหญ่โตของงาน และข้อเท็จจริงที่ยังไม่มีความชัดเจนว่าเมื่อใดในอนาคต ผลที่ตามมาจากความปลอดภัยอันน่ากลัวที่สุดจากการคำนวณควอนตัมจะเกิดขึ้นในอนาคตเมื่อใด เพื่อผ่าน. เช่นเดียวกับคนอื่นๆ เขายอมรับว่าเมื่อคอมพิวเตอร์ควอนตัมมาถึงในที่สุด พวกเขาจะทำให้การเข้ารหัส RSA ที่ปลอดภัยที่สุดกลายเป็นเรื่องธรรมดาที่จะทำลายได้ แต่การทำลายคีย์ RSA-2048 จะต้องใช้พลังการประมวลผลประมาณ 20 ล้านคิวบิตหรือควอนตัมบิต เนื่องจากคอมพิวเตอร์ควอนตัมที่ใช้งานจริงในปัจจุบันมีประมาณ 1,000 คิวบิตเท่านั้น จึงต้องใช้เวลาอย่างน้อยอีกหนึ่งทศวรรษก่อนที่ภัยคุกคามนั้นจะกลายเป็นจริง Goodes คาดการณ์
“ประการที่สอง มีความกังวลว่ารหัสหลังควอนตัมที่เสนอเหล่านี้ยังใหม่มากและยังไม่ได้รับการศึกษาอย่างแท้จริง ดังนั้นเราจึงไม่ทราบจริงๆ ว่ารหัสเหล่านั้นแข็งแกร่งแค่ไหน” เขากล่าว ในกรณีนี้ เขาอ้างอิงตัวอย่างของ SIKE ซึ่งเป็นอัลกอริธึมการเข้ารหัสหลังควอนตัมที่ NIST อนุมัติให้เป็นผู้เข้ารอบสุดท้ายสำหรับการกำหนดมาตรฐานในปี 2022 แต่ นักวิจัยทำลาย SIKE อย่างรวดเร็ว หลังจากนั้นไม่นานก็ใช้ CPU Intel แบบ single-core
“รหัสใหม่ที่มีพื้นฐานมาจากคณิตศาสตร์นวนิยายไม่จำเป็นต้องแข็งแกร่ง แค่มีการศึกษาต่ำเท่านั้น” Goodes กล่าว ดังนั้นแนวทางที่มีการวัดผลมากกว่านี้จึงน่าจะระมัดระวังในการนำ PQC มาใช้ เขากล่าวเสริม “การเข้ารหัสหลังควอนตัมกำลังมา แต่ไม่จำเป็นต้องตื่นตระหนก ไม่ต้องสงสัยเลยว่าพวกเขาจะเริ่มเข้ามายังอุปกรณ์ของเรา แต่อัลกอริธึมและแนวปฏิบัติด้านความปลอดภัยที่มีอยู่จะเพียงพอสำหรับอนาคตอันใกล้นี้”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cyber-risk/as-quantum-resistant-encryption-emerges-so-do-worries-about-adoption-challenges
- :มี
- :เป็น
- :ไม่
- 000
- 1
- 1.3
- 20
- 2022
- 7
- a
- สามารถ
- เร่งความเร็ว
- เข้า
- ปรับ
- การปรับตัว
- เพิ่ม
- การนำ
- การนำมาใช้
- สนับสนุน
- กับ
- อายุ
- ขั้นตอนวิธี
- อัลกอริทึม
- ทั้งหมด
- แล้ว
- an
- และ
- การประกาศ
- อื่น
- คาดการณ์
- Apple
- เข้าใกล้
- ได้รับการอนุมัติ
- ปพลิเคชัน
- เป็น
- รอบ
- AS
- สมมติ
- At
- การโจมตี
- การยืนยันตัวตน
- ใช้ได้
- ทราบ
- ไป
- การธนาคาร
- บาร์
- ตาม
- BE
- กลายเป็น
- รับ
- กำลัง
- บิต
- ทั้งสอง
- ทำลาย
- หมดสภาพ
- Broke
- เบราว์เซอร์
- เบราว์เซอร์
- ธุรกิจ
- ผู้นำทางธุรกิจ
- แต่
- by
- ที่เรียกว่า
- CAN
- ความสามารถ
- กรณี
- ข้อควรระวัง
- บาง
- ความท้าทาย
- ความสับสนวุ่นวาย
- หัวหน้า
- หัวหน้าเจ้าหน้าที่ฝ่ายผลิตภัณฑ์
- เลือก
- CISO
- เมฆ
- อย่างไร
- มา
- สื่อสาร
- คมนาคม
- บริษัท
- บริษัท
- ความซับซ้อน
- ซับซ้อน
- ครอบคลุม
- คอมพิวเตอร์
- การคำนวณ
- กังวล
- ความลับ
- ผลที่ตามมา
- พิจารณา
- พิจารณา
- การควบคุม
- ไทม์ไลน์การ
- ร้าว
- ความผิดทางอาญา
- อาชญากร
- วิกฤติ
- สำคัญมาก
- การเข้ารหัสลับ
- การอ่านรหัส
- ปัจจุบัน
- ลูกค้า
- ข้อมูล
- การจัดเก็บข้อมูล
- ฐานข้อมูล
- เปิดตัว
- ทศวรรษ
- ทศวรรษที่ผ่านมา
- ถอดรหัส
- การป้องกัน
- ปรับใช้
- นักพัฒนา
- อุปกรณ์
- ต่าง
- ดิจิตอล
- ดิจิทัล
- ซึ่งทำให้ยุ่ง
- การกระจาย
- ทำ
- สวม
- ขับรถ
- ขับเคลื่อน
- ก่อน
- อย่างง่ายดาย
- ง่าย
- การศึกษา
- อีเมล
- กากกะรุน
- ที่มีการเข้ารหัส
- การเข้ารหัสลับ
- Enterprise
- จัดให้
- ยุค
- แม้
- ทุกๆ
- ทุกที่
- การพัฒนา
- ตัวอย่าง
- ที่มีอยู่
- แพง
- ทดลอง
- ความจริง
- กลัว
- สองสาม
- ที่เข้ารอบสุดท้าย
- ในที่สุด
- ทางการเงิน
- บริการทางการเงิน
- ไฟร์วอลล์
- ชื่อจริง
- โดยตรง
- มุ่งเน้นไปที่
- สำหรับ
- แถวหน้า
- สี่
- ราคาเริ่มต้นที่
- เต็ม
- ต่อไป
- อนาคต
- ได้รับ
- การสร้าง
- ให้
- กำหนด
- เหตุการณ์ที่
- เป้าหมาย
- ไป
- รัฐบาล
- มือ
- การเก็บเกี่ยว
- การเก็บเกี่ยว
- มี
- he
- หนัก
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- i
- ทันที
- ส่งผลกระทบ
- ความจำเป็น
- การดำเนินการ
- in
- ประกอบด้วย
- การแสดง
- อุตสาหกรรม
- โครงสร้างพื้นฐาน
- Initiative
- นักวิเคราะห์ส่วนบุคคลที่หาโอกาสให้เป็นไปได้มากที่สุด
- สถาบัน
- รวบรวม
- การบูรณาการ
- ความสมบูรณ์
- อินเทล
- ปฏิสัมพันธ์
- เข้าไป
- แนะนำ
- เปิดตัว
- ปัญหา
- IT
- jpg
- เพียงแค่
- คีย์
- กุญแจ
- ทราบ
- ไคเบอร์
- ภูมิประเทศ
- ชื่อสกุล
- ปีที่แล้ว
- ต่อมา
- ล่าสุด
- ผู้นำ
- น้อยที่สุด
- กดไลก์
- น่าจะ
- ข้อ จำกัด
- ล็อค
- นาน
- กี่ทอผ้า
- การบำรุงรักษา
- ทำ
- การทำ
- จัดการ
- การจัดการ
- หลาย
- คณิตศาสตร์
- เป็นผู้ใหญ่
- ครบกำหนดไถ่ถอน
- ความหมาย
- กลไก
- ภาพบรรยากาศ
- ทางการแพทย์
- ข่าวสาร
- ส่งข้อความ
- อาจ
- อพยพ
- การโยกย้าย
- ล้าน
- โทรศัพท์มือถือ
- การรักษาความปลอดภัยมือถือ
- โมเมนตัม
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- แห่งชาติ
- จำเป็นต้อง
- จำเป็นต้อง
- ใหม่
- ถัดไป
- NIST
- ไม่
- หมายเหตุ / รายละเอียดเพิ่มเติม
- นวนิยาย
- ตอนนี้
- จำนวน
- of
- เสนอ
- เจ้าหน้าที่
- on
- ONE
- เพียง
- or
- องค์กร
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- เกิน
- หน้า
- เจ็บปวด
- ความหวาดกลัว
- Parallels
- ในสิ่งที่สนใจ
- หุ้นส่วน
- ส่ง
- อดีต
- เส้นทาง
- รูปแบบไฟล์ PDF
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ที่มีศักยภาพ
- อำนาจ
- ป.ป.ช
- ประยุกต์
- การปฏิบัติ
- คาดการณ์
- การเตรียมความพร้อม
- ก่อน
- การประมวลผล
- กำลังประมวลผล
- ผลิตภัณฑ์
- ป้องกัน
- การป้องกัน
- โปรโตคอล
- โปรโตคอล
- ผู้จัดหา
- สาธารณะ
- คีย์สาธารณะ
- ควอนตัม
- คอมพิวเตอร์ควอนตัม
- การคำนวณควอนตัม
- qubits
- อย่างรวดเร็ว
- อ่าน
- จริง
- จริงๆ
- ระเบียน
- สร้างนิยามใหม่
- สัมพัทธ์
- ต้องการ
- ความต้องการ
- ต้านทาน
- ขวา
- ความเสี่ยง
- ราก
- อาร์เอส
- s
- เดียวกัน
- กล่าว
- พูดว่า
- scalability
- ที่ปรับขนาดได้
- ที่สอง
- วินาที
- ภาค
- ปลอดภัย
- อย่างปลอดภัย
- ความปลอดภัย
- เห็น
- มีความละเอียดอ่อน
- บริการ
- ชุด
- เธอ
- เปลี่ยน
- ในไม่ช้า
- น่า
- สัญญาณ
- สำคัญ
- SIKE
- คล้ายคลึงกัน
- So
- สังคม
- โซเชียลมีเดีย
- แพลตฟอร์มสื่อสังคม
- ซอฟต์แวร์
- บาง
- ช่องว่าง
- ผู้ให้การสนับสนุน
- มาตรฐาน
- มาตรฐาน
- เริ่มต้น
- ยังคง
- การเก็บรักษา
- เก็บไว้
- การเก็บรักษา
- แข็งแรง
- มีการศึกษา
- อย่างเช่น
- สนับสนุน
- อย่างรวดเร็ว
- สวิตซ์
- ระบบ
- เอา
- นำ
- ใช้เวลา
- งาน
- ทีม
- เทคโนโลยี
- เทคโนโลยี
- โทรคมนาคม
- ที่
- พื้นที่
- ก้าวสู่อนาคต
- ภูมิทัศน์
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- แต่?
- การคุกคาม
- ภัยคุกคาม
- ไปยัง
- เครื่องมือ
- ไปทาง
- การจราจร
- การทำธุกรรม
- การเปลี่ยนแปลง
- เปลี่ยน
- เทรนด์
- อย่างแท้จริง
- พยายาม
- เว้นแต่
- จนกระทั่ง
- ใช้
- ผู้ใช้
- การใช้
- ความหลากหลาย
- Ve
- ผู้ขาย
- ผู้ขาย
- แนวดิ่ง
- มาก
- ผ่านทาง
- จำเป็น
- VPNs
- ทาง..
- we
- เว็บ
- สัปดาห์
- โด่งดัง
- เมื่อ
- ที่
- ในขณะที่
- แพร่หลาย
- จะ
- กับ
- กำลังแรงงาน
- จะ
- ปี
- ปี
- ยัง
- คุณ
- ของคุณ
- ลมทะเล