Hafðu samband við okkur

info@serverion.com

Hringdu í okkur

+1 (302) 380 3902

Hvernig skammtafræðilega ónæm dulkóðun verndar fyrirtækjagögn

Hvernig skammtafræðilega ónæm dulkóðun verndar fyrirtækjagögn

Skammtatölvur eru ekki lengur fræðilegar – þær þróast hratt, með a Líkur á dulritunarfræðilega mikilvægri skammtatölvu fyrir árið 2033 eru 31%. Þetta skapar alvarlega ógn við dulkóðunaraðferðir eins og RSA og ECC, sem gætu verið brotnar á nokkrum klukkustundum með skammtafræðilegum reikniritum. Fyrirtæki verða að bregðast við núna til að vernda viðkvæm gögn, þar sem netárásarmenn eru þegar farnir að grípa dulkóðaðar upplýsingar til að afkóða síðar þegar skammtafræðileg tækni nær fullum þroska.

Þetta er það sem þú þarft að vita:

  • Hvers vegna það skiptir máli: Skammtatölvur geta brotið dulkóðunaraðferðir sem eru mikið notaðar og stofnað gögnum eins og fjárhagslegum færslum, heilbrigðisgögnum og viðskiptaleyndarmálum í hættu.
  • Tafarlaus ógn: Stefnan "Harvest-Now, Decrypt-Later" þýðir að gögn sem aflað er í dag gætu verið viðkvæm í framtíðinni.
  • Lausnir: Skipti yfir í NIST-samþykktir eftir-kvantum reikniritum (ML-KEM, ML-DSA) og uppfæra kerfi til að meðhöndla stærri lykla.
  • Aðgerðaráætlun: Byrjaðu með dulritunarskrá, færðu yfir í skammtafræðilegar ónæmar aðferðir og prófaðu kerfi til að athuga áhrif á afköst.

Að fresta þessum skrefum gæti sett fyrirtækið þitt í hættu. Verndun gagna nú tryggir að farið sé að framtíðarreglum og viðheldur langtímaöryggi.

Skammtatölvur munu brjóta dulkóðun: Svona á að undirbúa sig

Hvernig skammtatölvur brjóta hefðbundna dulkóðun

Skammtaógnir við dulkóðun: Veikleikar í reikniritum og samanburður á áhrifum þeirra

Skammtaógnir við dulkóðun: Veikleikar í reikniritum og samanburður á áhrifum þeirra

Útskýring á reikniritum Shors og Grovers

Dulkóðun byggir á því að leysa vandamál sem auðvelt er að reikna út en ótrúlega erfitt að snúa við. Tökum RSA dulkóðun sem dæmi – hún byggist á því að margfalda stórar frumtölur. Þó að margföldun sé hröð, þá er það svo reiknilegt að snúa ferlinu við (þáttun) að það gæti tekið um það bil ... 10^20 ár að brjóta 2048-bita lykil með því að nota hefðbundnar tölvur.

Reiknirit Shors breytir öllu. Skammtatölvur sem keyra þennan reiknirit geta þáttað stórar tölur eða leyst stakræna lógaritma á margliðutíma. Það sem áður tók milljarða ára er nú hægt að gera á klukkustundir eða dagar. Til dæmis, þáttun á 829-bita RSA tölu með hefðbundnum aðferðum sem krafist er um það bil 2.700 örgjörvaár. Skammtatölva með 4.000 rökfræðilegir qubitar gæti brotið RSA-2048 dulkóðunina á aðeins einn dag. Þetta gerir RSA, ECC og Diffie-Hellman algjörlega óörugg, sem stofnar öruggum samskiptum, stafrænum undirskriftum og lykilskiptum í hættu.

Reiknirit Grovers, Hins vegar brýtur það ekki dulkóðunina beint niður heldur flýtir fyrir árásum með brute-force. Það minnkar virkan styrk samhverfra dulkóðunarlykla um helming. Til dæmis myndi AES-128 aðeins bjóða upp á 64-bita öryggi og AES-256 myndi lækka í 128-bita. Þó að þetta geri ekki samhverfa dulkóðun gagnslausa þýðir það að tvöfalda stærð lykla til að viðhalda núverandi öryggisstigum.

Tegund reiknirits Dæmi Skammtaógn Áhrif
Ósamhverfur (opinber lykill) RSA, ECC, Diffie-Hellman Reiknirit Shors Mikilvægt: Hægt er að fá út einkalykla, sem brýtur dulkóðunina alveg
Samhverf AES-128, AES-256 Reiknirit Grovers Miðlungs: Lyklastyrkur helmingaður; tvöföldun lyklastærðar dregur úr áhættu
Hashing SHA-256, SHA-3 Reiknirit Grovers Miðlungs: Minnkuð árekstrarþol; stærri úttaksstærðir nauðsynlegar

Þessir veikleikar undirstrika brýna þörf fyrir dulkóðun með skammtafræðilegri þol til að vernda viðkvæm gögn. Árásarmenn eru þegar farnir að nýta sér þessa veikleika með nýjum aðferðum eins og að safna dulkóðuðum gögnum til að afkóða þau í framtíðinni.

Ógnin ‘Uppskera-Núna-Afkóða-Síðar’

Kvantfræðileg veikleikar eru ekki bara fræðilegir – andstæðingar eru virkir að undirbúa sig fyrir skammtafræðilega framtíð. Uppskera-Núna-Afkóða-Síðar (HNDL) Stefnan felst í því að safna dulkóðuðum gögnum í dag, vitandi að hægt er að afkóða þau þegar skammtatölvur verða nógu öflugar.

Það eru til dæmi úr raunheimum um þessa aðferð í verki. Árið 2020, Gögnum frá fyrirtækjum eins og Google, Amazon og Facebook var beint áfram í gegnum rússneska netþjóna. við rán á BGP. Sérfræðingar telja að slíkir atburðir séu hluti af stórfelldum gagnasöfnunaraðgerðum. Svipuð tilvik eru meðal annars Kanadísk netumferð beint í gegnum Kína og Farsímaumferð í Evrópu var tímabundið beint í gegnum kínverska netþjóna.. Þessi atvik eru í samræmi við HNDL-stefnur og undirstrika þörfina fyrir sterkari dulkóðun.

"Harvest Now, Decrypt Later er kjarninn í merkjaupplýsingum. Það eru gríðarleg segulbandssöfn hjá NSA ... sem ná áratugi aftur í tímann." – Whitfield Diffie, dulritunarfræðingur

Hagkvæmni gagnasöfnunar gerir hana enn aðlaðandi. Kostnaður við stafræna geymslu hefur lækkað um 95% síðan 2010, sem gerir það hagkvæmt fyrir þjóðríki að viðhalda gríðarlegum gagnasöfnum dulkóðaðra gagna. Þegar þessum gögnum hefur verið safnað eru þau viðkvæm um óákveðinn tíma. Þetta er sérstaklega áhyggjuefni fyrir upplýsingar sem þarfnast langtímaverndar, svo sem hugverkaréttinda, heilsufarsupplýsingar, fjárhagsupplýsingar og viðskiptaleyndarmál – gögn sem verða að vera örugg fyrir 10 til 25+ ára.

Sérfræðingar áætla að Líkur á 5% til 14% að dulritunarfræðilega viðeigandi skammtatölva verði þróuð fyrir árið 2029, og líkurnar á því aukast í 34% innan næsta áratugar. Ef gögnin þín þurfa að vera örugg lengur en þann tíma er kominn tími til að bregðast við núna.

Hvað gerir skammtaþolna dulkóðun örugga

Reiknirit fyrir dulritun eftir skammtafræði

Hefðbundnar dulkóðunaraðferðir eins og RSA og ECC reiða sig á stærðfræðileg vandamál – eins og heiltöluþáttun og stakræna lógaritma – sem skammtatölvur geta leyst á skilvirkan hátt. Póstkvantumáritun (e. post-quantum cryptography (PQC)) byggir hins vegar á vandamálum sem eru enn reiknifræðilega erfið, jafnvel fyrir skammtatölvur. Þessir reiknirit eru hannaðir til að virka á nútíma vélbúnaði, sem gerir þá tilbúna til tafarlausrar notkunar.

Í ágúst 2024 lauk NIST við að samþykkja fyrstu þrjá PQC staðlana. ML-KEM (áður CRYSTALS-Kyber) er aðalstaðallinn fyrir dulkóðun og lyklamyndun. Hann notar dulkóðun byggða á grindum, sérstaklega Learning-with-Errors (LWE) vandamálið, sem felur í sér að finna stutta vigra í hávíddargrindum – verkefni sem skammtatölvur eiga afar erfitt með. ML-KEM býður upp á miðlungsmiklar lyklastærðir, eins og opinberan lykil Kyber-768 sem er ~1.184 bæti, og hefur þegar verið samþætt í helstu palla eins og SymCrypt bókasafn Microsoft, sem gerir kleift að dulkóða skammtafræðilega á Windows og Azure.

ML-DSA (áður CRYSTALS-Dilithium) er notað til að búa til stafrænar undirskriftir. Það notar "Fiat-Shamir með afbrotum" aðferð, sem framleiðir undirskriftir (~2.420 bæti fyrir Dilithium2) sem eru stærri en 64 bæti ECDSA en veita skammtafræðilega mótstöðu. Í ágúst 2024 kynnti Google Cloud KMS forskoðunarstuðning fyrir ML-DSA, sem gerir notendum kleift að búa til skammtafræðilega mótstöðulausar undirskriftir fyrir skýjagögn.

SLH-DSA (áður SPHINCS+) er afritunarundirskriftarkerfi byggt á dulritun með kjötkássu. Öryggi þess er alfarið háð einstefnu kjötkássuaðgerðum. Þó að SPHINCS+ bjóði upp á öfluga vörn þarfnast það stærri undirskriftarstærða (7.856 til 17.088 bæti). Að auki, í mars 2025, valdi NIST HQC (Hamming kvasi-hringlaga) sem kóðabundinn valkostur fyrir lykilinnhylkun.

"Það er engin þörf á að bíða eftir framtíðarstöðlum. Byrjið að nota þessa þrjá ... fyrir flest forrit eru þessir nýju staðlar aðalatriðið." – Dustin Moody, yfirmaður NIST PQC staðlaverkefnisins

Eiginleiki Klassískt (RSA/ECC) Eftir-skammtagreining (ML-KEM/ML-DSA)
Erfitt vandamál Þáttagreining / Stakur lógaritmi Grindar / Hash-föll
Skammtaþol Viðkvæmt fyrir reiknirit Shors Þolir þekktum skammtaárásum
Stærð lykils/undirskriftar Mjög lítið (bæti) Miðlungs til stór (kílóbæt)

Þessir skammtafræðilega ónæmu reiknirit eru hannaðir til að tryggja lyklaskipti og stafrænar undirskriftir. Á sama tíma eru samhverfar dulkóðunaraðferðir eins og AES-256 áfram áreiðanlegar þegar þær eru paraðar við skammtafræðilega örugga lyklaskipti.

Af hverju AES-256 virkar enn

Þó að póstkvantum dulritun einbeiti sér að ósamhverfri dulkóðun, þá eru samhverfar dulkóðunaraðferðir eins og... AES-256 mjög örugg. Þegar AES-256 er notað ásamt skammtaöruggum lykilskiptum veitir það öflugt verndarlag.

AES-256 er samhverfur dulkóðunaralgrím, sem þýðir að það notar sama lykilinn bæði fyrir dulkóðun og afkóðun. Ólíkt opinberum lyklakerfum er samhverf dulkóðun ekki viðkvæm fyrir reiknirit Shor. Þó að reiknirit Grover geti hraðað árásum á samhverfa dulkóðun, dregur það aðeins úr virkum lykilstyrk um helming. Þetta þýðir að AES-256, sem býður upp á 256 bita öryggi í hefðbundnum skilningi, veitir samt 128 bita öryggi í skammtafræðilegu samhengi - sem gerir það reiknifræðilega ómögulegt að brjóta það.

Hins vegar eru lyklaskiptasamskiptareglur sem hefðbundið eru notaðar með AES-256, eins og RSA eða ECDH, viðkvæmar fyrir skammtaárásum. Til að bregðast við þessu eru fyrirtæki að taka upp blönduð dulkóðunarlíkön sem sameina klassískar aðferðir og eftir-skammta reiknirit. Til dæmis innleiddi Cloudflare blönduð lyklaskipti sem notar X25519 ásamt ML-KEM til að koma á öruggum AES-256 lyklum, sem tryggir að bæði lyklaskiptin og dulkóðuðu gögnin séu varin.

"AES-256 sjálft er talið skammtafræðilega ónæmt fyrir samhverfa dulkóðun. Hins vegar notar lyklaskiptakerfið sem kemur á fót AES lyklum venjulega RSA eða ECDH, sem eru skammtafræðilega viðkvæm. Þú þarft skammtafræðilega örugga lyklaskiptaskipti (eins og ML-KEM) ásamt AES til að ná fullri skammtafræðilegri dulkóðun." – QRAMM

Fyrir þá sem enn nota AES-128 er skynsamlegt að skipta yfir í AES-256 til að tryggja að minnsta kosti 128-bita öryggi gegn hugsanlegum skammtaógnum.

Hvernig á að útfæra skammtaþolna dulkóðun

Skref 1: Gerðu skrá yfir dulritunarkerfin þín

Byrjaðu á að taka yfirlit yfir öll kerfi í fyrirtækinu þínu sem nota dulkóðun. Þetta felur í sér VPN, TLS uppsetningar, IoT tæki og jafnvel bókasöfn þriðja aðila. Dulkóðunarlisti (CBOM) getur hjálpað þér að kortleggja allar ósjálfstæðir þætti á skilvirkan hátt. Gefðu gaum að kerfum sem reiða sig á viðkvæmar dulkóðunaraðferðir með opinberum lyklum eins og RSA, Diffie-Hellman og ECC, og greindu þau sem þegar nota skammtafræðilega ónæma valkosti eins og AES-256 eða SHA-256.

Hafðu í huga hversu lengi gagnarnir þínir endast. Ef viðkvæmar upplýsingar þurfa vernd í 5 til 25 ár – eða ef búist er við að kerfi eins og iðnaðarstýringar, gervihnettir eða lækningatæki muni starfa í áratugi – gætu þau þurft uppfærslur á vélbúnaði til að takast á við stærri lyklastærðir sem krafist er fyrir dulritun eftir skammtafræði.

Notið verkfæri eins og MITRE PQC birgðabók eða PKIC PQC getuflokkur til að skipuleggja niðurstöður þínar. Einbeittu þér að "verðmætum eignum" og "áhrifamiklum kerfum" með því að nota viðurkennda staðla stjórnvalda. Notaðu setningu Mosca til að meta brýnni þörf: ef tíminn sem það tekur að brjóta dulkóðunina ásamt þeim tíma sem þarf til að endurnýja kerfin þín fer yfir líftíma öryggisþarfa gagnanna, þá ertu þegar á eftir.

"Ef tíminn sem það tekur að brjóta dulritunargjaldmiðilinn þinn (með skammtatölvu) ásamt tímanum sem það tekur að endurnýja kerfin þín fer lengri en sá tími sem þau þurfa til að vera örugg, þá ertu þegar orðinn of seinn." – Michele Mosca, dulritunarfræðingur

Þegar birgðaskrá þinni er lokið verður þú tilbúinn að skipta yfir í NIST-samþykkta eftir-kvantfræðilega reiknirit.

Skref 2: Skiptu yfir í skammtafræðilega ónæma reiknirit

Þegar birgðaskráin er klár er næsta skref að flytja yfir á NIST-samþykktir eftir-kvantum reikniritum. Núverandi staðlar eru meðal annars FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) og FIPS 205 (SLH-DSA). Byrjið með blönduðum aðferðum með því að sameina klassíska reiknirit eins og X25519 og reiknirit sem byggjast á skammtafræðilegri aðferð. Þessi tvíþætta aðferð tryggir að ef reiknirit sem byggir á skammtafræðilegri aðferð verður viðkvæmt, þá býður klassíska lagið samt upp á vörn.

Fyrir TLS-tengingar, útfærið blönduð lyklaskipti með því að nota RFC 9370 staðlar. Ef VPN-netin þín reiða sig á IKEv2, taktu þá upp RFC 8784 með fyrirfram deiltum lyklum eftir skammtafræðilega virkni (PPK). Gakktu úr skugga um að þessir PPK hafi að minnsta kosti 256 bita af óreiðu, sem samsvarar 128 bita af öryggisöryggi eftir skammtafræðilega virkni í NIST flokki 5. Byggðu sveigjanleika upp í kerfin þín með því að gera val á reikniritum stillanlegt frekar en harðkóðað.

Skipuleggðu flutninginn þinn út frá áhættustigi:

  • Gagnrýnin kerfi (t.d. þeir sem meðhöndla flokkuð gögn eða leyndarmál sem eru langvarandi) ættu að skipta yfir innan 12 mánaða.
  • Kerfi með háum forgangi (t.d. þær sem innihalda viðkvæmar persónuupplýsingar) geta fylgt í kjölfarið innan 12 til 24 mánaða.
  • Innri forrit gæti haft lengri tímaramma, 24 til 48 mánuði.
  • Kerfi með skammtíma dulkóðunarþörf geta beðið í 48+ mánuði.

Skref 3: Uppfærsla lykilstjórnunarkerfa

Lyklastjórnunarkerfi þitt verður að geta tekist á við stærri lyklastærðir og meiri reiknikröfur skammtaþolinna reiknirita. Þetta þýðir oft að uppfæra eða skipta út Vélbúnaðaröryggiseiningar (HSM). Margar núverandi HSM-kerfi gætu þurft uppfærslur á vélbúnaðarbúnaði eða jafnvel algjörar endurnýjanir til að styðja við dulritunaraðgerðir eftir skammtafræði.

Hefjið snemma samræður við HSM-framleiðendur ykkar til að skilja tímalínur þeirra fyrir stuðning við NIST-samþykkta PQC-reiknirit. Á meðan á þessari breytingu stendur skal tryggja að dulkóðaðir gagnahausar innihaldi reikniritaauðkenni fyrir afturvirka samhæfni.

Skref 4: Prófun fyrir fulla uppsetningu

Áður en skammtafræðilega ónæma dulkóðun er tekin í notkun í öllu fyrirtækinu skal framkvæma tilraunaverkefni á mikilvægum kerfum. Þessar prófanir ættu að:

  • Staðfestu samhæfni milli mismunandi söluaðila og kerfa.
  • Mæla áhrif afkösta á seinkun og afköst.
  • Innifalið eru úttektir á hliðarrásum og tímasetningargreiningar til að bera kennsl á veikleika.

Búist er við breytingum á afköstum. Til dæmis gæti viðbót á stigi 3 PQC við IKEv2 lyklaskipti aukið seinkun um 20 til 30 millisekúndur, en stig 5 gæti bætt við 40 til 60 millisekúndur. Sterkari kerfi eins og Classic McEliece gætu bætt við yfir 800 millisekúndum, sem gæti valdið sundrungu. Prófið þessi áhrif vandlega á netkerfinu ykkar, geymslurými og örgjörvaauðlindum.

Þegar þú prófar VPN-net skaltu nota "skyldubundna" samningaaðferðir til að tryggja að tengingar mistakist ef skammtafræðileg mótstaða er ekki staðfest. Þetta hjálpar til við að draga úr árásum sem kallast "Harvest Now, Decrypt Later". Vinnið náið með jafningjastjórnendum að því að samræma PQC breytur og framkvæma reglulegar flutningsæfingar til að betrumbæta ferla ykkar.

Þegar tilraunaprófanir hafa tekist er hægt að ljúka uppsetningu og halda kerfunum uppfærðum.

Skref 5: Vertu uppfærður um staðla

Eftir birgðaskráningu, flutning og prófanir er mikilvægt að vera upplýstur um þróun staðla sem eru ónæmir fyrir skammtafræðilegri virkni. Til dæmis:

  • Bandaríska alríkisstjórnin krefst skammtaöruggrar dulkóðunar fyrir árið 2035.
  • Evrópusambandið hefur sett árið 2030 sem frest fyrir mikilvægar atvinnugreinar eins og fjármálageirann.
  • Breska netöryggismiðstöðin hefur sett sér áfanga fyrir árið 2028.

Til að tryggja samræmi skaltu eiga í samstarfi við hýsingaraðila sem bjóða upp á skammtaörugg SSL vottorð, eins og Serverion, sem býður upp á SSL vottorð og netþjónastjórnun í gagnaverum um allan heim. Haltu kerfunum þínum aðlögunarhæfum – stórfelldar dulritunarflutningar taka oft 5 til 10 ár, svo það er lykilatriði að byrja snemma.

Kostir skammtaþolinnar dulkóðunar

Vörn gegn framtíðar skammtaárásum

Að skipta yfir í skammtafræðilega ónæma dulkóðun í dag er fyrirbyggjandi leið til að vernda fyrirtækið þitt gegn... "Harvest Now, Decrypt Siðar" (HNDL) árásirnar. Þessar árásir fela í sér að hlera og geyma gögn núna, með það í huga að afkóða þau í framtíðinni með skammtafræði. Viðkvæmar upplýsingar eins og hugverkaréttindi, sjúkraskrár og trúnaðarsamskipti í viðskiptum gætu þegar verið í hættu, geymdar í geymslu og bíða eftir að skammtafræðigeta nái sér í kapp.

Þetta skref er sérstaklega mikilvægt fyrir gögn sem þurfa að vera trúnaðarmál í áratugi – hugsið um rannsóknar- og þróunarskrár, lagalega samninga eða sjúkraskrár sjúklinga. Með því að skipta yfir í NIST-samþykkta reiknirit eins og FIPS 203 (ML-KEM) og FIPS 204 (ML-DSA), ásamt því að uppfæra í AES-256, getið þið tryggt að gögnin ykkar haldist örugg jafnvel þegar dulritunarlega viðeigandi skammtatölvur (CRQC) verða að veruleika.

Skammtaþolnar reiknirit vernda einnig Stafrænar undirskriftir og opinber lyklakerfi (PKI) gegn framtíðarógnum. Þetta kemur í veg fyrir að árásarmenn falsi vottorð, þykist vera traustir aðilar eða sprauti inn illgjarnum hugbúnaðaruppfærslum. Í meginatriðum er öll traustkeðjan þín – frá auðkenningu tækja til uppfærslna í vélbúnaði – örugg.

Og þetta snýst ekki bara um að vernda gögn. Þessar ráðstafanir styrkja einnig orðspor og trúverðugleika fyrirtækisins.

Bætt traust viðskiptavina og reglufylgni

Auk þess að takast á við tæknilegar ógnir, þá býður upp á notkun á skammtafræðilegri dulkóðun upp á víðtækari viðskiptahagsmuni. Einn stærsti ávinningurinn? Aukið traust viðskiptavina. Þegar þú sýnir fram á að þú ert á undan öllum öðrum í að verjast nýjum áhættum, þá treysta viðskiptavinir því að viðkvæmar upplýsingar þeirra séu öruggar. Þetta getur greint þig frá öðrum í atvinnugreinum eins og fjármálum, heilbrigðisþjónustu og fjarskiptum, þar sem gagnaöryggi og varðveisla eru mikilvæg.

Reglugerðir eru einnig að herðast. Lög um netöryggisviðbúnað Bandaríkjanna varðandi skammtatölvur og Áætlun NIST um að útrýma reikniritum sem eru viðkvæm fyrir skammtafræði fyrir árið 2035 gefa skýra tímamörk. Í Bretlandi hefur Þjóðarmiðstöð netöryggis mælt með því að kerfi með mikla áhættu flytjist yfir fyrir árið 2030 og að full innleiðing verði nauðsynleg fyrir árið 2035. Á sama hátt hefur Evrópusambandið sett árið 2030 sem frest fyrir mikilvægar atvinnugreinar til að skipta yfir. Með því að grípa til aðgerða sem eru ónæmar fyrir skammtafræði núna forðast þú síðustu stundu hraðann við að uppfylla þessar kröfur og hugsanlegan kostnað af því að uppfylla ekki kröfur.

"Að búa sig undir ógnir vegna skammtafræðilegra gagna snýst ekki bara um að vernda gögn – það snýst um að tryggja traust til framtíðar í stafrænum heimi sem þróast hraðar en nokkru sinni fyrr." – PwC Mið-Austurlönd

Annar lykilkostur er dulritunar-snjallleiki – möguleikinn á að uppfæra eða skipta út reikniritum án þess að þurfa að yfirfara kerfin þín. Þessi sveigjanleiki tryggir að þú getir aðlagað þig að framtíðar veikleikum án mikilla truflana. Samstarf við þjónustuaðila eins og Serverion, sem sérhæfir sig í mismunandi gerðir af SSL vottorðum og netþjónastjórnun um allan heim, getur hjálpað til við að halda innviðum þínum í samræmi við kröfur og tilbúnum fyrir áskoranir skammtafræðinnar.

Þessar ástæður undirstrika hvers vegna það er ekki bara skynsamlegt að innleiða skammtafræðilega ónæma dulkóðun snemma – heldur nauðsynlegt.

Niðurstaða

Helstu veitingar

Þörfin fyrir skammtafræðilega ónæma dulkóðun er ekki fjarlæg áhyggjuefni – hún er áríðandi mál fyrir fyrirtæki núna. Af hverju? Vegna þess að árásarmenn eru þegar farnir að grípa til viðkvæmra gagna og hyggjast afkóða þau þegar skammtafræðilegar tölvur verða nógu öflugar. Þar sem stórfelldar dulritunarflutningar geta tekið 5 til 10 ár, gæti það að bíða til ársins 2030 með að grípa til aðgerða skilið þig hættulega eftir.

Hér er hagnýt áætlun til að undirbúa sig: Byrjaðu á að gera skrá yfir kerfin þín, þá innleiða NIST-samþykktar eftir-kvantfræðilegar reiknirit eins og ML-KEM eða ML-DSA. Uppfærðu lyklastjórnunarkerfin þín til að meðhöndla stærri lykla, keyrðu tilraunaprófanir til að jafna út vandamál við dreifingu og fylgstu vel með þróun staðla. Og gleymdu ekki að uppfæra strax í AES-256, sem býður upp á um 128-bita öryggi eftir skammtafræði gegn reiknirit Grovers.

Frá fjárhagslegu sjónarmiði er skynsamlegt að grípa til aðgerða núna. Fyrir fyrirtæki með upplýsingatæknifjárhagsáætlun upp á 1,4 milljarða tekjulind gæti það kostað um 1,425 milljónir tekjulinda að skipta um kerfi í dag. En að fresta því til ársins 2035 gæti tvöfaldað þann kostnað. Reglugerðarfrestir auka einnig brýnni þörf – bandarískar alríkisstofnanir verða að uppfylla kröfurnar fyrir árið 2035, en mikilvægir geirar í ESB standa frammi fyrir frest árið 2030.

Kostirnir fara lengra en að uppfylla reglur og spara kostnað. Skammtaþolin dulkóðun styrkir traust viðskiptavina, tryggir að farið sé að reglugerðum og byggir upp dulritunarhæfni til að aðlagast framtíðarbreytingum á reikniritum. Til að sigla á þessari flóknu breytingu skaltu íhuga að vinna með reyndum þjónustuaðilum eins og Serverion, þekkt fyrir SSL vottorð sín og netþjónastjórnunarþjónustu í gagnaverum um allan heim.

"Ef tíminn sem það tekur að brjóta dulritunargjaldmiðilinn þinn, ásamt tímanum sem það tekur að endurnýja kerfin, fer lengri en sá tími sem þarf til að kerfin séu örugg, þá ertu þegar orðinn of seinn." – Michele Mosca, dulritunarfræðingur

Algengar spurningar

Hvaða gögn okkar eru í mestri hættu vegna árása sem kallast ‘safna núna, afkóða síðar’?

Viðkvæmar upplýsingar sem þarfnast langtímaverndar – eins og ríkisleyndarmál, sjúkraskrár, flokkuð samskipti við stjórnvöld, lagalegir samningar og fjárhagsupplýsingar – eru sérstaklega viðkvæmar. Slík gögn gætu verið hleruð og geymd í dag, aðeins til að vera afkóðuð síðar þegar skammtatölvur öðlast getu til að brjóta núverandi dulkóðunaraðferðir.

Hvernig er hægt að bæta við ML-KEM og ML-DSA án þess að trufla núverandi TLS, VPN eða PKI uppsetningar?

Til að fella ML-KEM og ML-DSA inn í núverandi TLS, VPN eða PKI kerfi án þess að valda truflunum, eru blendingar eða samsettar aðferðir rétta leiðin. Þessar aðferðir sameina eftir-skammta reiknirit við hefðbundin reiknirit eins og RSA eða ECDHE. Þessi samsetning tryggir samhæfni við núverandi uppsetningar en gerir kleift að skipta smám saman. Hún veitir einnig varahluti fyrir hefðbundin reiknirit, sem tryggir öryggi og greiða samþættingu. Þessi aðferð gerir eftir-skammta lausnum kleift að vera til samhliða viðurkenndum samskiptareglum og viðheldur afturvirkri samhæfni við prófanir og dreifingu.

Hvaða breytingum á afköstum og vélbúnaði ættum við að búast við með lyklum og undirskriftum eftir skammtafræði?

Vottorð eftir skammtafræði eru mun stærri – um það bil 10 til 15 sinnum stærri en hefðbundin vottorð. Þessi aukning þýðir að þau nota meiri bandvídd við TLS-handband, sem gæti leitt til aukinnar seinkunar, sérstaklega á netum sem þegar upplifa miklar tafir. Þar að auki krefjast skammtafræðilega ónæm reiknirit, eins og Kyber og Dilithium, meiri reikniafls. Þetta gæti leitt til þess að þörf sé á uppfærslum eða hagræðingu á vélbúnaði til að stjórna aukavinnsluálagi en samt sem áður ná afkastamarkmiðum og viðhalda þjónustustigsmarkmiðum (SLO).

Tengdar bloggfærslur

is_IS