Quantum ComputingCyberbezpieczeństwoPolecane tematy

Kryptografia postkwantowa – czyli jak przygotować się na Dzień Q?

Coraz głośniej mówi się o zagrożeniu, jakie niosą ze sobą komputery kwantowe oraz potrzebie wprowadzenia kryptografii postkwantowej (PQC – Post Quantum Cryptography). Równie ważna jak skala zagrożenia, jest jego nieuchronność. Dzień Q, a więc moment, w którym komputery kwantowe o odpowiedniej mocy będą w stanie złamać obecne systemy kryptograficzne, jest coraz bliżej. Już teraz hakerzy gromadzą zaszyfrowane dane z nadzieją, że odszyfrują je, gdy tylko nadejdzie ten przełomowy dzień. Tego rodzaju atak stanowić może poważne zagrożenie dla przyszłości bezpieczeństwa cyfrowego.

Kryptografia postkwantowa – czyli jak przygotować się na Dzień Q?

Stany Zjednoczone już teraz podejmują kroki, aby przygotować się na nadejście Dnia Q. W 2022 roku administracja prezydenta Joe Bidena wydała zarządzenie wykonawcze oraz memorandum dotyczące bezpieczeństwa narodowego. Nakładają one na Narodowy Instytut Standaryzacji i Technologii (NIST) obowiązek opracowania standardów kryptograficznych odpornych na komputery kwantowe. NIST odpowiedziało na te wytyczne, publikując trzy algorytmy szyfrowania odporne na komputery kwantowe, które stanowią część nowych standardów bezpieczeństwa federalnego.

Równocześnie Agencja Bezpieczeństwa Narodowego (NSA) opracowała nową wersję Komercyjnego Algorytmu Bezpieczeństwa Narodowego (CNSA 2.0). Wymaga ona, aby firmy oraz agencje rządowe współpracujące z systemami bezpieczeństwa narodowego (NSS) wdrożyły szyfrowanie odporne na komputery kwantowe do 2030 roku. W przypadku urządzeń sieciowych NSA rekomenduje wprowadzenie takich rozwiązań już do 2026 roku. To oznacza, że już teraz jest najlepszy moment, aby zacząć zabezpieczać swoje dane z wykorzystaniem technologii odpornych na komputery kwantowe.

Jak chronić swoje dane?

Eksperci ds. bezpieczeństwa są zgodni – algorytmy NIST PQC i CNSA 2.0 dostarczą rozwiązań zapewniających ochronę w erze komputerów kwantowych. Wiele firm już pracuje nad tym, aby zintegrować te technologie ze swoimi produktami. Jednak w pełni przetestowane i zgodne z nowymi standardami rozwiązania pojawią się dopiero za jakiś czas.

Istnieją natomiast rozwiązania, które mogą zapewnić szyfrowanie, wykorzystując obecne technologie. Oto trzy dostępne metody:

  • Ręcznie przydzielone klucze – konfiguracja urządzeń sieciowych z użyciem kluczy odpornych na komputery kwantowe, przy użyciu istniejących technologii.
  • Systemy Quantum Key Distribution (QKD) – wykorzystanie zewnętrznego systemu zarządzania kluczami, który tworzy klucze odporne na komputery kwantowe.
  • Zintegrowane usługi zarządzania kluczami (KMS) – dostarczanie kluczy odpornych na komputery kwantowe na żądanie, w oparciu o aktualne technologie.

„Chociaż dziś wizja Dnia Q wydaje się być odległa, zagrożenie które nadchodzi wraz z jego nastaniem, powoli staje się rzeczywistością. Ataki typu HNDL już teraz stanowią realne ryzyko, które może mieć ogromne konsekwencje w przyszłości. Choć NIST i NSA pracują nad standardami kryptografii postkwantowej, ich pełne wdrożenie może zająć jeszcze kilka lat. Dlatego najlepszą strategią jest połączenie dostępnych dziś metod kryptograficznych z nowymi standardami, aby już teraz chronić się przed zagrożeniami kwantowymi” – skomentował Mike Luken, Product Manager w Cisco Security and Trust Office.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *