De snelle vooruitgang van quantum computing elimineert het idee dat deze technologie een verre concept is omdat het snel de real-world implementatie benadert.De revolutionaire technologie presenteert enorme cyberbeveiligingsbelemmeringen voor cloudsystemen, ondanks het vermogen om problemen aan te pakken die moderne computers niet kunnen aanpakken.
What Is Quantum Computing?
Wat is Quantum Computing?De fundamentele structurele elementen van kwantumcomputers maken gebruik van de kwantummechanica om op manieren te werken die de traditionele computertechnologie overtreffen.Met de fysieke capaciteit van kwantumbits (qubits) die tegelijkertijd tussen de binaire toestanden 0 en 1 werken, verwerven kwantummachines de mogelijkheid voor gelijktijdige verwerking.
Het vermogen van kwantumcomputers om in meerdere staten tegelijkertijd te bestaan resulteert in superieure computationele kracht bij het uitvoeren van specifieke soorten probleemoplossingen, voornamelijk verbonden met cryptografie.Het algoritme van Shorbereikt integerfactoring met een exponentiële snelheid in vergelijking met traditionele berekeningsmethoden.
The State of Cloud Security Today
De staat van cloudbeveiliging vandaagCloud computing is onmisbaar als de basis van de hedendaagse IT-systeemontwikkeling.Vrijwel alle bedrijven die afhankelijk zijn van clouddiensten gebruiken ze momenteel volgens deFlexera 2024 staat van de cloudDaarnaast werkt 87% met multi-cloud frameworks.
Deze cloudomgevingen krijgen hun beveiliging via verschillende primaire verdedigingsmechanismen.
-
Public-key cryptography (e.g., RSA and ECC)
-
Symmetric key encryption (e.g., AES)
-
TLS/SSL protocols for secure communication
-
A combination of management systems for keys and access controls
De complexiteit van deze methoden staat als hun belangrijkste kracht, maar quantum computing overtreft dit niveau mogelijk.
How Quantum Computing Threatens Cloud Security
Hoe Quantum Computing de cloudbeveiliging bedreigtHet volgende is hoe quantum computing de cloudbeveiliging bedreigt:
Breaking Public-Key Encryption
Openbare sleutel cryptografie, zoalsRSAenECCDeze cryptografische algoritmen zijn afhankelijk van wiskundige problemen die integrale factorisatie en het oplossen van het probleem van discrete logaritmen omvatten. het algoritme van Shor, dat draait op een kwantumcomputer met voldoende vermogen, zou public-key cryptografie-toepassingen kunnen omzeilen omdat het RSA- en ECC-problemen efficiënt oplost.
a2048-bit RSA cryptografische sleutelDe cloud, die momenteel cloud-gebaseerde gegevens beschermt, zou binnen enkele minuten kwetsbaar worden voor een breuk door een toekomstige grootschalige kwantumcomputer.
De GLOBAL RISK INSTITUTdocumenten wijzen erop dat kwantummachines voldoende kracht zullen ontwikkelen om RSA-2048 te breken.
Weakening Symmetric Encryption
Quantumcomputers beïnvloeden AES-encryptie-algoritmen door hun beveiligingssterkte te verminderen, hoewel in een kleinere mate dan ze asymmetrische technieken beïnvloeden.Met het algoritme van Grover wordt de beveiliging van een symmetrische encryptie ongeveer de helft zo praktisch.
De oplossing die beveiligingsdeskundigen hebben voorgesteld om te verdedigen tegen kwantumaanvallen, is om opAES-256 versleuteling, omdat het het equivalent van 128-bit weerstand zou leveren.
The "Harvest Now, Decrypt Later" Risk
Aanvallers verwerven vandaag beschermde gegevens voor toekomstige decodering doeleinden, omdat kwantumcomputers de encryptie op dit moment niet kunnen doorbreken.Harvest Now Decrypt Later bedreigingsmodelAanvallers verzamelen versleutelde gegevens met toekomstige plannen om ze waar mogelijk te decoderen.Langlopende vertrouwelijke datasets, waaronder financiële gegevens, gezondheidsverslagen en overheidsbestanden, kunnen in gevaar worden gebracht.
Volgens aDigiCert 2023 onderzoek61% van de organisaties maakt zich zorgen over toekomstige kwantumdreigingen, die de vertrouwelijkheid van gegevens in gevaar brengen.
How to Prepare for Post-Quantum Cloud Security
Hoe zich voor te bereiden op Post-Quantum Cloud Security [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security)
U kunt zich gemakkelijk voorbereiden op post-quantum cloud-beveiliging via de volgende korte gids:
Post-Quantum Cryptography (PQC)
De belangrijkste oplossing voor het tegengaan van kwantumdreigingen vereist het creëren van cryptografische algoritmen die bestand blijven tegen kwantumcomputing.
NIST dient als leider bij het opzetten van gestandaardiseerde post-quantum cryptografische normen.Nationaal Instituut voor Normen en TechnologieIn juli 2022 werden vier initiële standaardkandidaten aangekondigd.
-
CRYSTALS-Kyber – for key establishment
-
CRYSTALS-Dilithium – for digital signatures
-
FALCON – for efficient signatures
-
SPHINCS+ – a stateless hash-based signature scheme
De doelperiode voor de publicatie van de definitieve normen loopt tot 2024-2025, voordat de wijdverspreide invoering van gestandaardiseerde ontwerpen in de daaropvolgende jaren van kracht wordt.
Quantum Key Distribution (QKD)
Het cryptografische sleuteluitwisselingssysteem, Quantum Key Distribution, is afhankelijk van de principes van de kwantummechanica om de sleutels veilig te distribueren.
Ondanks het hoge beveiligingsniveau blijft QKD niet geaccepteerd door de markt omdat de installatie ervan aanzienlijke investeringen vereist en bereikgrenzen creëert. militaire organisaties, overheidsinstellingen en financiële instellingen vinden QKD de meest praktische optie.
Hybrid Cryptographic Systems
Het aannemen van kwantumbeveiligde encryptiemethoden vereist niet dat gebruikers hun huidige systemen uit de service elimineren.De combinatie van klassieke en kwantumbestendige algoritmen vormt het cryptografische model dat bekend staat als hybride cryptografie.
Microsoft en Google hebben het testen van een hybride encryptiesysteem gedemonstreerd als onderdeel van hun huidige activiteiten.Het cyberalgoritmeontvangt proeven via Google Chrome voor TLS-verbindingen terwijl de browser de beveiligingsmaatregelen probeert te verbeteren.
Cloud Vendor Initiatives
Belangrijke aanbieders van clouddiensten bouwen momenteel hun infrastructuur op om post-quantum-distributie te ondersteunen:
-
Users can enable a quantum-safe virtual private network through the Microsoft Azure platform.
-
Post-quantum algorithms are now present in test environments of IBM Cloud platforms.
-
Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks.
Organisaties moeten samenwerken met hun cloudleveranciers om hun huidige opties voor kwantumbeveiliging te zien en nuttige informatie te verkrijgen over de juiste overgangsmethoden.
Cryptographic Inventory and Risk Assessment
Organisaties moeten hun weg naar kwantumweerstand beginnen door een cryptografisch inventaris te creëren.
-
All encryption algorithms in use
-
Key lengths
-
Locations of sensitive data
-
Systems with long-term confidentiality requirements
Het updaten van systemen die gevoelige gegevens opslaan of verzenden, vereist onmiddellijke prioriteit omdat deze systemen langer in gebruik kunnen blijven.De implementatie van Zero Trust Architecture maakt het mogelijk om interne gevaren te verminderen naast externe bedreigingen.
Challenges in Transitioning
Uitdagingen in de transitieEr bestaan verschillende barrières bij het implementeren van kwantum-veilige encryptie:
-
Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices.
-
Several quantum-resistant algorithms consume more computing power, along with higher memory requirements.
-
The practice of migration requires major financial and operational resource expenditures.
Het niet nemen van maatregelen vormt een aanzienlijk groter risico in vergelijking met de warmteopwekking zelf.De gemiddelde kosten van een cloud data-inbraak bedragen $ 4,45 miljoen op basis van IBM's kosten van 2023Informatie over data breachMaar dit cijfer zou kunnen stijgen als kwantum-capabele bedreigingsactoren verschijnen.
Conclusion
ConclusieHet revolutionaire gegevensverwerkingspotentieel van quantum computing creëert enorme veranderingen in informatieverwerking en dreigt traditionele cloudbeveiligingssystemen af te schaffen.De precieze tijdlijn voor het voltooien van de capaciteit van quantummachines blijft onduidelijk, hoewel de risico's van quantum computing blijven uitbreiden.
Organisaties moeten hun voorbereidingen beginnen met:
-
Monitoring NIST standards
-
Quantum readiness with external cloud vendor organizations
-
Implementing hybrid encryption
-
Carry out risk assessments along with cryptographic audits.
Het aannemen van post-quantum systemen vereist dat organisaties zich nu voorbereiden, omdat deze overgang onvermijdelijk zal gebeuren.