392 odczyty
392 odczyty

Przygotowanie do wpływu komputerów kwantowych na bezpieczeństwo w chmurze

przez Pavan Nutalapati5m2025/05/06
Read on Terminal Reader

Za długo; Czytać

Komputery kwantowe stanowią ogromne przeszkody w cyberbezpieczeństwie dla systemów w chmurze.Liderzy organizacji muszą rozpocząć przygotowania do nadchodzących zagrożeń bezpieczeństwa komputerów kwantowych.
featured image - Przygotowanie do wpływu komputerów kwantowych na bezpieczeństwo w chmurze
Pavan Nutalapati HackerNoon profile picture
0-item
1-item

Szybki rozwój obliczeń kwantowych eliminuje pojęcie, że technologia ta jest odległym pojęciem, ponieważ szybko zbliża się do wdrożenia w świecie rzeczywistym.Rewolucyjna technologia stwarza ogromne przeszkody w cyberbezpieczeństwie dla systemów chmurowych, mimo że jej zdolność do rozwiązywania problemów współczesne komputery nie mogą sobie poradzić.Liderzy organizacji muszą rozpocząć przygotowania do nadchodzących zagrożeń bezpieczeństwa obliczeń kwantowych, ponieważ migracja danych do chmury spowodowała znaczną zmianę.


What Is Quantum Computing?

Czym jest komputer kwantowy?

Podstawowe elementy strukturalne komputerów kwantowych wykorzystują mechanikę kwantową do pracy w sposób, który wykracza poza tradycyjną technologię obliczeniową.


Zdolność komputerów kwantowych do istnienia w wielu stanach jednocześnie powoduje wyższą moc obliczeniową przy wykonywaniu określonych rodzajów rozwiązań problemów, głównie związanych z kryptografią.Algorytm Shoraosiąga fakturowanie liczby całkowitej z eksponencyjną szybkością w porównaniu z tradycyjnymi metodami obliczeniowymi.


The State of Cloud Security Today

Bezpieczeństwo w chmurze dzisiaj

Komputery w chmurze są nieodzowne jako podstawa współczesnego rozwoju systemów IT. Prawie wszystkie firmy opierające się na usługach w chmurze korzystają obecnie z nich zgodnie zRaport o stanie chmury Flexera 2024Dodatkowo, 87% działa z systemami multi-cloud.

Te środowiska chmury otrzymują bezpieczeństwo poprzez kilka podstawowych mechanizmów obronnych.

  • Public-key cryptography (e.g., RSA and ECC)

  • Symmetric key encryption (e.g., AES)

  • TLS/SSL protocols for secure communication

  • A combination of management systems for keys and access controls


Złożoność tych metod jest ich główną siłą, ale obliczenia kwantowe potencjalnie przewyższają ten poziom.


How Quantum Computing Threatens Cloud Security

Jak komputery kwantowe zagrażają bezpieczeństwu w chmurze

Poniżej przedstawiono, jak komputery kwantowe zagrażają bezpieczeństwu w chmurze:

Breaking Public-Key Encryption

Kryptografia klucza publicznego, podobnie jakRSAiECC(Elliptic Curve Cryptography), stanowi podstawę dzisiejszego bezpieczeństwa w chmurze. Algorytmy kryptograficzne te zależą od problemów matematycznych, które obejmują czynnikowanie liczby całkowitej i rozwiązanie problemu dyskretnego logarytmu.Algorytm Shora, który działa na komputerze kwantowym z wystarczającą mocą, może ominąć aplikacje kryptograficzne klucza publicznego, ponieważ skutecznie rozwiązuje problemy RSA i ECC.


a2048-bitowy klucz kryptograficzny RSASystem, który obecnie chroni dane w chmurze, w ciągu kilku minut stanie się podatny na uszkodzenie przez przyszły komputer kwantowy na dużą skalę.


i GProjekt LOBAL RISK INSTITUTDokumenty wskazują, że maszyny kwantowe będą rozwijać wystarczającą moc, aby złamać RSA-2048.

Weakening Symmetric Encryption

Komputery kwantowe wpływają na algorytmy szyfrowania AES, zmniejszając ich siłę bezpieczeństwa, chociaż w mniejszym stopniu niż wpływają na techniki asymetryczne.Z algorytmem Grovera bezpieczeństwo symetrycznego szyfrowania staje się około połowy praktycznego.AES-128 działałby przy 64 bitach bezpieczeństwa, gdy byłby oglądany w środowisku obliczeniowym kwantowym.


Rozwiązaniem zaproponowanym przez ekspertów w dziedzinie bezpieczeństwa, aby bronić się przed atakami kwantowymi, jestszyfrowanie AES-256, ponieważ dostarczyłby odpowiednika oporu 128-bitowego.

The "Harvest Now, Decrypt Later" Risk

Atakujący nabywają dziś chronione dane dla przyszłych celów odszyfrowania, ponieważ komputery kwantowe nie mogą w tym czasie przełamać szyfrowania.Harvest Now dekrybuje model późniejszego zagrożeniaAtakujący zbierają zaszyfrowane dane z przyszłymi planami na ich odszyfrowanie, jeśli to możliwe.Długoterminowe poufne zestawy danych, w tym dane finansowe, rekordy zdrowotne i pliki rządowe, mogą stać się zagrożone.


Według aAnkieta DigiCert 202361% organizacji obawia się przyszłych zagrożeń kwantowych, które zagrażają poufności danych.


How to Prepare for Post-Quantum Cloud Security

Jak przygotować się do post-Quantum Cloud Security

Post-quantum computing IoT security platform with NIST standards

      [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security)


Możesz łatwo przygotować się do bezpieczeństwa chmury post-kwantowej za pomocą następującego krótkiego przewodnika:

Post-Quantum Cryptography (PQC)

Głównym rozwiązaniem przeciwdziałania zagrożeniom kwantowym jest tworzenie algorytmów kryptograficznych, które pozostają odporne na obliczenia kwantowe.


NIST jest liderem w tworzeniu standardowych kryptograficznych standardów post-kwantowych.Narodowy Instytut Norm i TechnologiiW lipcu 2022 roku ogłoszono czterech pierwotnych kandydatów do standardów.


  • CRYSTALS-Kyber – for key establishment

  • CRYSTALS-Dilithium – for digital signatures

  • FALCON – for efficient signatures

  • SPHINCS+ – a stateless hash-based signature scheme


Okres docelowy publikacji ostatecznych standardów przedłuża się do 2024–2025 r., zanim w kolejnych latach zacznie obowiązywać powszechne wdrażanie standardowych projektów.

Quantum Key Distribution (QKD)

Kryptograficzny system wymiany kluczy, Quantum Key Distribution, opiera się na zasadach mechaniki kwantowej, aby bezpiecznie rozprowadzać klucze.


Pomimo wysokiego poziomu bezpieczeństwa, QKD pozostaje nieakceptowane przez rynek, ponieważ jego instalacja wymaga znacznych inwestycji i tworzy granice zasięgu.

Hybrid Cryptographic Systems

Przyjęcie bezpiecznych metod szyfrowania kwantowego nie wymaga od użytkowników wyeliminowania ich obecnych systemów z obsługi. Połączenie algorytmów klasycznych i odpornych na kwant tworzy model kryptograficzny znany jako kryptografia hybrydowa.


Microsoft i Google zademonstrowały testowanie hybrydowego systemu szyfrowania w ramach ich bieżących operacji.algorytm cybernetycznyotrzymuje testy za pośrednictwem Google Chrome dla połączeń TLS, ponieważ przeglądarka stara się poprawić środki bezpieczeństwa.

Cloud Vendor Initiatives

Główni dostawcy usług w chmurze budują obecnie swoją infrastrukturę, aby wspierać dystrybucję post-kwantową:

  • Users can enable a quantum-safe virtual private network through the Microsoft Azure platform.

  • Post-quantum algorithms are now present in test environments of IBM Cloud platforms.

  • Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks.


Organizacje muszą współpracować ze swoimi dostawcami chmury, aby zobaczyć ich aktualne opcje dotyczące bezpieczeństwa kwantowego i uzyskać przydatne informacje na temat odpowiednich metod przejścia.

Cryptographic Inventory and Risk Assessment

Organizacje muszą rozpocząć drogę do odporności kwantowej, tworząc zapas kryptograficzny.

  • All encryption algorithms in use

  • Key lengths

  • Locations of sensitive data

  • Systems with long-term confidentiality requirements


Aktualizacja systemów zajmujących się przechowywaniem lub przesyłaniem danych wrażliwych wymaga natychmiastowego priorytetu, ponieważ systemy te mogą pozostać w użyciu przez dłuższy czas.


Challenges in Transitioning

Wyzwania w okresie przejściowym

Istnieje wiele barier przy wdrażaniu kwantowo bezpiecznego szyfrowania:

  • Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices.

  • Several quantum-resistant algorithms consume more computing power, along with higher memory requirements.

  • The practice of migration requires major financial and operational resource expenditures.


Niepodejmowanie działań stwarza znacznie większe ryzyko w porównaniu do samej generacji ciepła.Średni koszt naruszenia danych w chmurze wynosi 4,45 miliona dolarów w oparciu o koszty IBM w 2023 rokuRaport o naruszeniu danychAle ta liczba może wzrosnąć, jeśli pojawią się kwantowo zdolni gracze zagrożeń.


Conclusion

konkluzji

Rewolucyjny potencjał przetwarzania danych w obliczeniach kwantowych stwarza ogromne zmiany w obsłudze informacji, a jednocześnie grozi zniesieniem tradycyjnych systemów zabezpieczeń w chmurze.

Organizacje muszą rozpocząć przygotowania poprzez:

  1. Monitoring NIST standards

  2. Quantum readiness with external cloud vendor organizations

  3. Implementing hybrid encryption

  4. Carry out risk assessments along with cryptographic audits.


Obecne inicjatywy w kierunku proaktywnych środków zapobiegną wystąpieniu potencjalnych przyszłych katastrof. Przyjęcie systemów post-kwantowych wymaga, aby organizacje przygotowywały się teraz, ponieważ ta transformacja nieuchronnie nastąpi. organizacje oparte na chmurze, które wdrażają obecne środki ostrożności w zakresie bezpieczeństwa, chronią swoje dane i systemy przed przyszłymi zagrożeniami.


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks