Quantum Particulars Guest Column: "Quantum avanserer raskere enn vi tror, ​​nå er det tid for Quantum-Secure Encryption - Inside Quantum Technology

Quantum Particulars Guest Column: "Quantum avanserer raskere enn vi tror, ​​nå er det tid for Quantum-Secure Encryption - Inside Quantum Technology

Kilde node: 3092098
Denis Mandich, Qrypt CTO og medgründer, diskuterer behovet for kvantesikker kryptering i en verden av datainnbrudd.

By Kenna Hughes-Castleberry lagt ut 01. februar 2024

"Quantum Particulars" er en redaksjonell gjestespalte som inneholder eksklusiv innsikt og intervjuer med kvanteforskere, utviklere og eksperter som ser på sentrale utfordringer og prosesser på dette feltet. Denne artikkelen, som fokuserer på kvantesikker kryptering, ble skrevet av Denis Mandich, CTO og medgründer av Qrypt. 

Mens 2023 var et enestående år for generativ kunstig intelligens (AI) – fra den utbredte offentlige bruken av AI med ChatGPT til fremveksten av ondsinnede store språkmodeller (LLM) som WormGPT og FraudGPT for cyberkriminell aktivitet – er virkningen begrenset sammenlignet med trussel kvantum utgjør for vårt kollektive personvern.

Jeg tror at kvantedatamaskiner vil komme på nett innen de neste fem årene akkurat som Googles administrerende direktør, Sundar Pichai spådde. Qubit-antallet har doblet seg nesten hvert år siden 2020. IBM har fulgt denne banen med en nylig kunngjøring av den største transmonbaserte kvanteprosessoren ennå med 1,121 fungerende qubits. Et team fra QuEra, Harvard og MIT har også produsert en 48 logisk-qubit feilkorrigert kvantedatamaskin i stand til pålitelig drift. Vi er i en tid med ekte kvanteberegning. Disse fremskrittene har baner som lover å skaleres til mye større enheter som kan fylle et datasenter. Men disse skjer ikke i en silo. Jeg forventer at dette tempoet i kvantefremgangen vil fortsette, noe som gjør det mulig for kvantedatamaskiner å kjøre mer og mer komplekse beregninger enn noen gang tidligere mulig.

Men det er et tveegget sverd. Gang på gang ser vi at etter hvert som teknologien skrider frem – omtrent som med AI, eller til og med overgangen til sky – også cybersikkerhetstrusler øker og blir mer komplekse, noe som tvinger sikkerhetsledere til å revurdere sine cyberprotokoller og prioriteringer.

The Harvest Now, Dekrypter senere angrepsmetode

Dette er grunnen til at sikkerhets- og bedriftsledere må ta fremskritt innen kvantedatabehandling på alvor. Kvanterisiko er ikke et fremtidig problem, men et nå-problem. Realiteten er at dataene våre er sårbare for "Harvest Now, Decrypt Later" (HNDL)-angrep nå. I dag er sensitive data sikret gjennom Public Key Infrastructure (PKI), RSA og Elliptic Curve Cryptography (ECC) metoder for sikker nøkkelutveksling. Men etter hvert som kvanteberegningen utvikler seg, vil disse krypteringsmetodene snart bli foreldet ettersom de symmetriske nøklene som brukes til å kryptere data og dataene kryptert med disse nøklene blir utsatt for kvanterisiko.

Nettkriminelle samler allerede inn og lagrer krypterte data med den hensikt å dekryptere dem senere for praktisk innsikt og økonomisk gevinst. I september kom det avsløringer om at kinesiske regjeringsstøttede hackere, en gruppe kalt BlackTech, har infiltrert rutere for å få uoppdagelig bakdørstilgang til nettverkene til selskaper i USA og Japan.

De HNDL-angrepsmetoden er og vil forbli et av de høyeste potensielle utbetalingsangrepene i 2024 da kostnadene for ondsinnede aktører å lagre stjålne data er minimale, og den mulige økonomiske verdien er svært høy. Hvorfor ville ikke nettkriminelle prioritere angrep av denne typen? Målretting av tilgangspunkter på lavt nivå vil betale utbytte som inngangsoperasjonen til mer verdifulle eiendeler som over tid. Data som DNA eller andre genetiske data, våpendata, bedriftshemmeligheter og åndsverk har langvarig verdi som er verdt å vente på med fremskritt innen kvantedatabehandling for å få tilgang til.

Så, hva er svaret? Ekte post-kvantekryptografiske løsninger. Overgangen til post-kvantekryptografi vil imidlertid være mye mer kompleks enn tidligere kryptografiske overganger – mange av dem er fortsatt i prosess og begynte da den digitale nettverksinfrastrukturen var liten til sammenligning. Det tok over tjue år før den avanserte krypteringsstandarden (AES) erstattet datakrypteringsstandarden (DES) og 3DES, som tidligere var gullstandarden, men som siden har blitt kompromittert og anerkjent som en usikker krypteringsalgoritme og ble avskrevet i desember. Jeg forventer at overgangen til PQC vil ta minst et tiår, men mer sannsynlig tjue år, så denne overgangen må starte nå.

Offentlig sektor går over til postkvantekryptering

Siden overgangen vil ta flere tiår, er det økt det haster med å håndtere kvantesikkerhetsrisikoer nå. Jeg forventer at vi i år vil se mer standardisering av og overgang til postkvantekryptografi på tvers av kritiske sektorer og myndigheter. NIST vil utstede nye Post-Quantum Cryptography (PQC) standarder etter det første utkastet publisert i august. De Reautorisering av National Quantum Initiative Act vil også fortsette å gå til husets gulvet for en avstemning i de kommende månedene, med et mål om å overføre USA fra kvante-FoU til faktisk anvendelse.

Virkningen av SEC Disclosure Rule på kvantesikkerhet

På privat sektors side vil sikkerhetsledere og CISOer bli holdt til en enda høyere standard gitt den nye Securities and Exchange Commissions rapporteringsregler for cybersikkerhet, som sier at hvis og når et cyberbrudd oppstår, har organisasjoner mandat til å offentlig rapportere cyberhendelser innen fire virkedager etter at hendelsen ble fastslått som vesentlig.

For å unngå ikke bare sikkerhetsmessige og operasjonelle konsekvenser, men også potensielle skader på omdømmet, betyr dette at CISOer og cybersikkerhetsledere må overvåke systemene tettere for HNDL-angrep. Organisasjoner bør gjennomføre en revisjon av sine kryptografiske systemer for å forstå hvilke krypteringsmetoder som er i bruk på tvers av virksomhetene deres i dag, vite hvor krypteringsnøklene er lagret, evaluere risikoen med hvert kryptosystem og til slutt begynne overgangen til kvantesikre krypteringsmetoder så snart som mulig. som mulig. Dette vil være en kontinuerlig innsats for å gjøre denne justeringen, men en viktig for å sikre sikkerheten til kritiske data nå før kvantedatamaskiner blir utnyttet av dårlige aktører for å dekryptere sensitiv informasjon.

De raske fremskritt innen kvantedatabehandling gir store muligheter, men utgjør også en overhengende og dyp trussel mot vårt kollektive datavern og sikkerhet. Dette året er klar til å bringe regulatoriske tiltak og en økt bevissthet om kvantetrusselen, men ondsinnede aktører får allerede hendene på sensitive data. Overgangen til kvantesikker kryptering må begynne nå.

Krypt CTO og medgründer, Denis Mandich, fokuserer på kvantesikkerhet, FoU, post-kvantekryptering (PQC) algoritmer og standardorganer. Han har flere patenter innen kryptografi, cyberteknologier og informasjonsbehandling. Denis er et grunnleggende medlem av Quantum Economic Development Consortium (QED-C), et grunnleggende medlem av den NSF-finansierte Mid-Atlantic Quantum Alliance (MQA), en industrirådgiver for det første NSF-IUCRC-finansierte Center for Quantum Technologies ( CQT), rådgiver for Quantum Startup Foundry og tidligere styremedlem i quantum chip-produsenten Quside.  Før han begynte i Qrypt, tjente Denis 20 år i US Intelligence Community og jobbet med nasjonale sikkerhetsprosjekter, cyberinfrastruktur og avansert teknologiutvikling. Han har grader i fysikk fra Rutgers University og snakker kroatisk og russisk på morsmålsnivå. Han publiserer mye om kvantetrusselen mot nasjonal økonomisk sikkerhet.

Kategorier:
Cybersecurity, Gjesteartikkel, kvanteberegning

Tidstempel:

Mer fra Inne i kvanteteknologi