Гостьова колонка Quantum Particulars: «Quantum розвивається швидше, ніж ми думаємо, зараз настав час для Quantum-Secure Encryption – Inside Quantum Technology

Гостьова колонка Quantum Particulars: «Quantum розвивається швидше, ніж ми думаємо, зараз настав час для Quantum-Secure Encryption – Inside Quantum Technology

Денис Мандіч, технічний директор і співзасновник Qrypt, обговорює необхідність квантово-безпечного шифрування у світі витоку даних.
By Кенна Хьюз-Каслберрі опубліковано 01 лютого 2024 р

«Quantum Particulars» — це редакційна гостьова колонка, яка містить ексклюзивні ідеї та інтерв’ю з квантовими дослідниками, розробниками та експертами, які розглядають ключові проблеми та процеси в цій галузі. Цю статтю, присвячену квантово-безпечному шифруванню, написав Денис Мандич, технічний директор і співзасновник Qrypt. 

Незважаючи на те, що 2023 рік був безпрецедентним роком для генеративного штучного інтелекту (ШІ) – від широкого публічного використання ШІ з ChatGPT до появи механізмів шкідливої ​​моделі великої мови (LLM), таких як WormGPT і FraudGPT для кіберзлочинної діяльності, – вплив обмежений порівняно з загроза для нашої колективної приватності.

Я вірю, що квантові комп’ютери з’являться в мережі протягом наступних п'яти років як і передбачив генеральний директор Google Сундар Пічаї. З 2020 року кількість кубітів подвоюється майже щороку. IBM слідує цій траєкторії з нещодавнім оголошенням найбільшого квантового процесора на базі трансмона з 1,121 функціонуючим кубітом. Команда з QuEra, Гарварду та MIT також створила 48 квантовий комп’ютер з виправленням помилок логічних кубітів здатні до надійних операцій. Ми живемо в епоху справжніх квантових обчислень. Ці досягнення мають шляхи, які обіцяють масштабування до набагато більших пристроїв, які можуть заповнити центр обробки даних. Але це не відбувається в силосі. Я очікую, що такі темпи квантового прогресу продовжаться, що дозволить квантовим комп’ютерам виконувати більш складні обчислення, ніж будь-коли раніше.

Але це палиця з двома кінцями. Знову і знову ми бачимо, що в міру розвитку технологій – подібно до штучного інтелекту чи навіть переходу до хмари – загрози кібербезпеці також прогресують і стають більш складними, що змушує лідерів безпеки переглядати свої кіберпротоколи та пріоритети.

Метод атаки The Harvest Now, Decrypt Later Attack

Ось чому лідерам у сфері безпеки та бізнесу потрібно серйозно ставитися до прогресу квантових обчислень. Квантовий ризик — це не проблема майбутнього, а проблема теперішнього часу. Реальність така, що зараз наші дані вразливі до атак «Збери зараз, розшифруй пізніше» (HNDL). Сьогодні конфіденційні дані захищені за допомогою методів інфраструктури відкритих ключів (PKI), RSA та криптографії з еліптичною кривою (ECC) для безпечного обміну ключами. Але з розвитком квантових обчислень ці методи шифрування незабаром застаріють, оскільки симетричні ключі, що використовуються для шифрування даних, і дані, зашифровані цими ключами, піддаються квантовому ризику.

Кіберзлочинці вже збирають і зберігають зашифровані дані з наміром розшифрувати їх пізніше для отримання корисної інформації та фінансової вигоди. У вересні стало відомо, що підтримувані китайським урядом хакери, група під назвою BlackTech, проникали в маршрутизатори, щоб отримати невиявлений бекдор-доступ до мереж компаній у США та Японії.

Команда Метод атаки HNDL є і залишатиметься однією з найбільш потенційних атак у 2024 році, оскільки витрати зловмисників на зберігання викрадених даних є мінімальними, а можлива фінансова вартість дуже висока. Чому б кіберзлочинцям не віддати перевагу атакам такого характеру? Націлювання на точки доступу низького рівня принесе дивіденди, оскільки операція входу до більш цінних активів, як з часом. Такі дані, як ДНК або інші генетичні дані, дані про зброю, корпоративні таємниці та інтелектуальна власність, мають тривалу цінність, і для отримання доступу до них варто дочекатися досягнення квантових обчислень.

Отже, яка відповідь? Справжні постквантові криптографічні рішення. Однак перехід до постквантової криптографії буде набагато складнішим, ніж попередні криптографічні переходи, багато з яких все ще тривають і почалися, коли інфраструктура цифрових мереж була порівняно невеликою. Знадобилося більше двадцяти років, щоб розширений стандарт шифрування (AES) замінив стандарт шифрування даних (DES) і 3DES, який раніше був золотим стандартом, але з тих пір був скомпрометований і визнаний небезпечним алгоритмом шифрування, а в грудні його вартість знецінилася. Я передбачаю, що перехід до PQC займе принаймні десять років, але, швидше за все, двадцять років, тому цей перехід потрібно розпочати зараз.

Перехід державного сектора на постквантову криптографію

Оскільки перехід триватиме десятиліття, там посилюється терміновість вирішення квантових ризиків безпеки тепер. Я очікую, що цього року ми побачимо більше стандартизації та переходу до постквантової криптографії в критичних секторах і урядах. NIST випустить нові стандарти постквантової криптографії (PQC) після початкового проекту опубліковано в серпні,  Переоформлення Закону про Національну квантову ініціативу також продовжить свій шлях до Палати представників для голосування в найближчі місяці з метою переходу США від квантових досліджень і розробок до реального застосування.

Вплив правила розкриття SEC на квантову безпеку

З боку приватного сектору лідери безпеки та CISO будуть дотримуватись ще вищих стандартів, враховуючи нове Правила звітування про кібербезпеку Комісії з цінних паперів і бірж, у якому зазначено, що якщо і коли станеться кіберзлом, організації зобов’язані публічно повідомляти про кіберінциденти протягом чотирьох робочих днів після визначення інциденту як істотного.

Щоб уникнути не лише наслідків для безпеки та роботи, але й потенційної шкоди репутації, це означає, що керівникам CISO та керівникам кібербезпеки потрібно буде ретельніше контролювати системи на предмет атак HNDL. Організації повинні провести аудит своїх криптографічних систем, щоб зрозуміти, які методи шифрування використовуються сьогодні в їх бізнесі, знати, де зберігаються ключі шифрування, оцінити ризики для кожної криптографічної системи та, зрештою, якнайшвидше розпочати перехід на квантово-захищені методи шифрування. як можна. Це буде постійна спроба внести це коригування, але важлива для забезпечення безпеки критично важливих даних зараз, поки квантові комп’ютери не будуть використані зловмисниками для розшифровки конфіденційної інформації.

Швидкий розвиток квантових обчислень відкриває чудові можливості, але також становить неминучу та серйозну загрозу конфіденційності та безпеці наших колективних даних. Цього року очікуються регулятивні заходи та підвищена обізнаність про квантову загрозу, але зловмисники вже потрапили до конфіденційних даних. Перехід на квантово-захищене шифрування потрібно розпочати зараз.

Qrypt технічний директор і співзасновник, Денис Мандич, фокусується на квантовій безпеці, дослідженнях і розробках, алгоритмах постквантового шифрування (PQC) і органах стандартів. Він володіє кількома патентами в галузі криптографії, кібертехнологій та обробки інформації. Денис є членом-засновником Консорціуму економічного розвитку Quantum (QED-C), членом-засновником Мід-Атлантичного квантового альянсу (MQA), що фінансується NSF, галузевим радником першого Центру квантових технологій, що фінансується NSF-IUCRC ( CQT), радник Quantum Startup Foundry і колишній член правління виробника квантових мікросхем Quside.  Перш ніж приєднатися до Qrypt, Денис 20 років пропрацював у розвідувальній спільноті США, працюючи над проектами національної безпеки, кіберінфраструктури та розробкою передових технологій. Він отримав ступінь з фізики в Рутгерському університеті та володіє хорватською та російською мовами. Він багато публікує про квантові загрози національній економічній безпеці.

Categories: кібербезпека, Гостьова стаття, квантові обчислення

Часова мітка:

Більше від Всередині квантової технології

Quantum News Briefs 11 серпня: Всесвітній фонд бере на себе лідерство в 128-мільйонному раунді IQM, Quantum Money може зробити енерговитратні блокчейни застарілими, найшвидший у світі двокубітний шлюз за 6.5 наносекунд ТА БІЛЬШЕ

Вихідний вузол: 1620905
Часова мітка: Серпень 11, 2022