YORUM

Sekiz yıllık zorlu bir testin ardından Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), dünyanın kuantum hesaplamanın potansiyel tehditlerine karşı koyma stratejisinin omurgasını oluşturacak ilk üç algoritmayı tamamladı.

Girişimci bilgisayar korsanlarının büyük olasılıkla zaten büyük miktarlarda veri toplayıp depoladıkları göz önüne alındığında, gelecekte kullanılmak üzere şifrelenmiş hassas verilerbu hoş bir haber. “Q-Day”deki kaçınılmaz saldırılara karşı savunma yapacak ilk kuantum sonrası kriptografi (PQC) algoritmalarına sahibiz. kriptografik olarak ilgili kuantum bilgisayarı (CRQC) çevrimiçi geliyor.

Yine de NIST onaylı bu algoritmalara sahip olmak yalnızca ilk adımdır. Bilgi ve iletişim teknolojisi (BİT) sektörü için kuantum açısından güvenli bir altyapıya geçiş basit bir iş değildir; birçok zorluğun üstesinden gelinmesi gerekiyor. Mühendislik çabalarının, proaktif değerlendirmenin, mevcut teknolojilerin değerlendirilmesinin ve ürün geliştirmeye dikkatli bir yaklaşımın birleşimini gerektirir.

Kuantum Sonrası Geçiş

PQC algoritmaları nispeten yenidir ve tam olarak test edilebilecek bir CRQC olmadığından, başarılarının %100 kesinliğine henüz ulaşamıyoruz. Ancak tam sayı çarpanlarına ayırma, sonlu alan ayrık logaritmaları veya eliptik eğri ayrık logaritmalarına dayanan herhangi bir asimetrik şifreleme algoritmasının, CRQC’den gelen saldırılara karşı savunmasız olacağını biliyoruz. Shor’un algoritması. Bu, anahtar anlaşma şemalarının (Diffie-Hellman veya Eliptik Eğri Diffie-Hellman), anahtar taşıma (RSA şifreleme) mekanizmalarının ve dijital imzaların değiştirilmesi gerektiği anlamına gelir.

Bunun tersine, simetrik anahtar şifreleme algoritmaları genellikle kuantum bilişimdeki ilerlemelerden doğrudan etkilenmez ve kuantum destekli kaba kuvvet saldırılarının önünde kalmak için anahtar boyutunda potansiyel olarak doğrudan artışlarla kullanılmaya devam edilebilir.

Güvenliğe Hibrit Yaklaşım

PQC’ye geçiş, modern dijital kriptografi tarihinde benzersizdir; çünkü ne geleneksel ne de kuantum sonrası algoritmalara, gerekli yaşam süreleri boyunca verileri koruma konusunda tam olarak güvenilmez. Gelenekselden kuantum sonrası algoritmalara geçiş sırasında her iki algoritma türünü de kullanmamız gerekecek.

Savunma ve hükümet kurumları bu algoritmaları halihazırda sisteme entegre etmeye başladı. güvenlik protokolleri Verilerinin uzun vadeli hassasiyeti nedeniyle belirli uygulama ve hizmetlerin. Özel şirketler de girişimlerde bulundu. Örneğin, Apple oluşturmak için Kyber’ı kullanıyor iMessage’da kuantum sonrası şifrelemeAmazon kullanırken AWS’de Kyber.

3GPP ve IETF gibi küresel standart kuruluşlarının bunları gelecekteki standart sürümlerinin güvenlik protokollerine halihazırda dahil etmeye başlaması nedeniyle PQC’nin büyük ölçekli yayılması yaklaşıyor. Örneğin, IETF tasarımlı Aktarım Katmanı Güvenliği (TLS) ve Genişletilebilir Kimlik Doğrulama Protokolü-Kimlik Doğrulama ve Anahtar Anlaşması (EAP-AKA), 3GPP ağlarında en yaygın kullanılan protokollerden ikisidir. PQC’yi dahil edin.

Bu tür bir standardizasyon, yüzlerce farklı şirketin bir ağın farklı donanım, cihaz ve yazılım bileşenlerini sağladığı telekomünikasyon ve İnternet hizmetleri gibi endüstriler için çok önemlidir. Herhangi bir güvenlik protokolü gibi, PQC de ağ zincirindeki tüm açıkta kalan öğelere tutarlı bir şekilde uygulanmalıdır çünkü kuantum açısından güvenli olmayan herhangi bir bağlantı, herhangi bir veri toplama saldırısının odak noktası haline gelecektir.

Önümüzdeki birkaç yıl içinde, giderek daha fazla PQC ile geliştirilmiş ürünün pazara girdiğini göreceğiz. İlk başta muhtemelen Apple ve Amazon’un yaptığı gibi hem klasik hem de kuantum sonrası şifreleme şemalarını kullanarak hibrit güvenlik yaklaşımlarını kullanacaklar. Ancak kuantum güvenlik teknolojileri ilerledikçe ve piyasada daha fazla test edildikçe, PQC muhtemelen klasik asimetrik şifreleme yöntemlerinin yerini alacak.

Asimetrik algoritmalar, daha önce etkileşime girmemiş olabilecek kuruluşlar veya uç noktalar arasındaki güvenli iletişim için büyük ölçüde kullanıldığından, ekosistemde önemli miktarda koordinasyona ihtiyaç vardır. Bu tür geçişler teknoloji endüstrisindeki en karmaşık geçişlerden bazılarıdır ve aşamalı geçişler gerektirecektir.

Q-Day’e hazırız

Kuantum tehditlerinin karmaşıklığı artacağından PQC kuantum saldırısına karşı korunmanın tek yolu değildir. Bir dağıtım yapmak hayati önem taşıyor derinlemesine savunma strateji — simetrik dağıtıma sahip önceden paylaşılmış anahtarlar gibi fizik tabanlı çözümleri içeren ve kuantum anahtar dağıtımı (QKD) — ancak PQC güçlü bir güvenlik aracı olacaktır.

Birlikte çalışabilirliğe dikkat edilmesi burada önemli olacaktır, çünkü kripto çevikliği gelecekte saf kuantum güvenli algoritmalara geçişi kolaylaştıracak. Bazı şirketler halihazırda özel kod yerine açık kaynağa yöneliyor; bu da güvenlik ürünleri için gelecekte zorlu bir yükseltme yolunun önlenmesine yardımcı olabilir. Ayrıca bu kripto çevikliği, yeni nesil/6G ürünlerine dahil edilmek üzere şimdi tasarlanan teknolojilerin aynı zamanda 5G ve diğer eski standartlarla geriye dönük uyumluluğa sahip olmasını da sağlayacak.

Artık kuantum bilişim tehditlerine karşı cephaneliğimizi oluşturmak için gerekli ilk algoritmalara sahip olduğumuza göre, BİT endüstrisi için sonraki adımlar kritik olacaktır. Mücadele için artık hibrit çözümleri benimsemeleri gerekiyor hasat-şimdi-şifresini-daha sonra-çöz saldırıları; kripto çevikliğini, birlikte çalışabilirliği ve sıkı testleri benimseyin; ve kapsamlı bir savunma stratejisi uygulayın. Bu stratejiyi izleyerek, uzun vadeli güvenliğimizi sağlama ve Q-Day geldiğinde dünyayı potansiyel felaketten kurtarma yolunda ilerleyeceğiz.



siber-1