392 leituras
392 leituras

Prepare-se para o impacto da computação quântica na segurança da nuvem

por Pavan Nutalapati5m2025/05/06
Read on Terminal Reader

Muito longo; Para ler

A computação quântica apresenta enormes obstáculos de cibersegurança para os sistemas de nuvem.Os líderes organizacionais devem iniciar preparações para ameaças de segurança da computação quântica.
featured image - Prepare-se para o impacto da computação quântica na segurança da nuvem
Pavan Nutalapati HackerNoon profile picture
0-item
1-item

O rápido avanço da computação quântica elimina a noção de que esta tecnologia é um conceito distante, já que se aproxima rapidamente da implementação do mundo real.A tecnologia revolucionária apresenta enormes obstáculos de cibersegurança para os sistemas de nuvem, apesar de sua capacidade de resolver problemas que os computadores modernos não podem lidar.Os líderes organizacionais devem iniciar preparações para ameaças de segurança da computação quântica, já que a migração de dados para a nuvem criou uma mudança significativa.


What Is Quantum Computing?

O que é Computação Quântica?

Com a capacidade física dos bits quânticos (qubits) operando simultaneamente entre os estados binários 0 e 1, as máquinas quânticas adquirem a capacidade de processamento concorrente.


A capacidade dos computadores quânticos de existir em vários estados simultaneamente resulta em poder computacional superior ao executar tipos específicos de soluções de problemas, principalmente conectados à criptografia.Algoritmo de Shoralcança factorização de inteiros a uma velocidade exponencial em comparação com os métodos de computação tradicionais.


The State of Cloud Security Today

O estado da segurança na nuvem hoje

A computação em nuvem é indispensável como a base para o desenvolvimento de sistemas de TI contemporâneos.Quase todas as empresas que dependem de serviços de nuvem estão atualmente a usá-los de acordo com oRelatório do Estado da Nuvem Flexera 2024Além disso, 87% operam com frameworks multi-cloud.

Esses ambientes de nuvem recebem sua segurança através de vários mecanismos de defesa primários.

  • Public-key cryptography (e.g., RSA and ECC)

  • Symmetric key encryption (e.g., AES)

  • TLS/SSL protocols for secure communication

  • A combination of management systems for keys and access controls


A complexidade desses métodos é a sua principal força, mas a computação quântica potencialmente supera esse nível.


How Quantum Computing Threatens Cloud Security

Como a computação quântica ameaça a segurança na nuvem

Veja como a computação quântica ameaça a segurança na nuvem:

Breaking Public-Key Encryption

Criptografia de chave pública, comoRSAeECCEstes algoritmos criptográficos dependem de problemas matemáticos que envolvem factorização de inteiros e resolução do problema de logaritmos discretos.O algoritmo de Shor, que é executado em um computador quântico com energia suficiente, poderia contornar aplicações de criptografia de chave pública porque resolve problemas de RSA e ECC de forma eficiente.


aChave de criptografia RSA de 2048 bitsO software, que atualmente protege dados baseados em nuvem, se tornaria vulnerável a ser quebrado por um futuro computador quântico em grande escala dentro de minutos.


O GProjeto LOBAL RISK INSTITUTOs documentos indicam que as máquinas quânticas desenvolverão energia suficiente para quebrar o RSA-2048.

Weakening Symmetric Encryption

Os computadores quânticos afetam os algoritmos de criptografia AES diminuindo a sua força de segurança, embora em menor medida do que afetam as técnicas assimétricas.Com o algoritmo de Grover, a segurança de um cifrador simétrico torna-se aproximadamente metade da prática.O AES-128 funcionaria com 64 bits de segurança quando visto em um ambiente de computação quântica.


A solução proposta pelos especialistas em segurança para se defender contra ataques quânticos é avançar paraCriptografia AES-256, uma vez que forneceria o equivalente à resistência de 128 bits.

The "Harvest Now, Decrypt Later" Risk

Os atacantes adquirem dados protegidos hoje para fins futuros de descriptografia, uma vez que os computadores quânticos não podem quebrar a criptografia neste momento.Colheita agora descriptografar modelo de ameaça mais tardeOs atacantes recolhem dados criptografados com planos futuros para descriptografá-los sempre que possível. conjuntos de dados confidenciais de longo prazo, incluindo dados financeiros, registros de saúde e arquivos governamentais, podem se tornar em risco.


De acordo com aPesquisa DigiCert 202361% das organizações estão preocupadas com ameaças quânticas futuras, que comprometem a confidencialidade dos dados.


How to Prepare for Post-Quantum Cloud Security

Como se preparar para a segurança de nuvem pós-quântica

Post-quantum computing IoT security platform with NIST standards

      [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security)


Você pode facilmente se preparar para a segurança de nuvem pós-quântica através do seguinte guia curto:

Post-Quantum Cryptography (PQC)

A principal solução para combater ameaças quânticas requer a criação de algoritmos criptográficos que permanecem resistentes à computação quântica. algoritmos PQC operam com segurança garantida contra métodos de ataque clássicos e quânticos.


NIST serve como líder no estabelecimento de padrões criptográficos pós-quânticos padronizados.Instituto Nacional de Padrões e Tecnologiadeclarou quatro candidatos iniciais às normas em julho de 2022.


  • CRYSTALS-Kyber – for key establishment

  • CRYSTALS-Dilithium – for digital signatures

  • FALCON – for efficient signatures

  • SPHINCS+ – a stateless hash-based signature scheme


O período-alvo para a publicação de normas finais se estende até 2024-2025, antes que a implantação generalizada de projetos normalizados entre em vigor nos anos subsequentes.

Quantum Key Distribution (QKD)

O sistema de troca de chaves criptográficas, a Distribuição de Chaves Quânticas, depende dos princípios da mecânica quântica para distribuir as chaves com segurança.O estado quântico muda sempre que ocorre uma tentativa de interceptação, o que permite que ambas as partes detectem a tentativa de ouvir.


Apesar de seu alto nível de segurança, QKD permanece inaceitável pelo mercado porque sua instalação requer investimentos significativos e cria limites de alcance. organizações militares, agências governamentais e instituições financeiras acham a implantação de QKD a opção mais prática.

Hybrid Cryptographic Systems

A adoção de métodos de criptografia de segurança quântica não exige que os usuários eliminem seus sistemas atuais do serviço.A combinação de algoritmos clássicos e resistentes a quantidades compõe o modelo criptográfico conhecido como criptografia híbrida.


A Microsoft e o Google demonstraram o teste de um sistema de criptografia híbrida como parte de suas operações atuais.Algoritmo de cibersegurançaRecebe testes através do Google Chrome para conexões TLS à medida que o navegador procura melhorar as medidas de segurança.

Cloud Vendor Initiatives

Os principais provedores de serviços de nuvem atualmente estão construindo sua infraestrutura para suportar a distribuição pós-quântica:

  • Users can enable a quantum-safe virtual private network through the Microsoft Azure platform.

  • Post-quantum algorithms are now present in test environments of IBM Cloud platforms.

  • Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks.


As organizações devem trabalhar com seus fornecedores de nuvem para ver suas opções atuais de segurança quântica e obter informações úteis sobre métodos de transição adequados.

Cryptographic Inventory and Risk Assessment

As organizações devem começar seu caminho para a resiliência quântica criando um inventário criptográfico.

  • All encryption algorithms in use

  • Key lengths

  • Locations of sensitive data

  • Systems with long-term confidentiality requirements


A atualização de sistemas que lidam com armazenamento ou transmissão de dados sensíveis requer prioridade imediata, uma vez que esses sistemas podem permanecer em uso por períodos prolongados.


Challenges in Transitioning

Desafios da Transição

Existem várias barreiras ao implementar criptografia segura quântica:

  • Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices.

  • Several quantum-resistant algorithms consume more computing power, along with higher memory requirements.

  • The practice of migration requires major financial and operational resource expenditures.


Não tomar medidas representa um risco significativamente maior em comparação com a geração de calor em si.O custo médio de uma violação de dados na nuvem é de US $ 4,45 milhões com base no custo de um computador de 2023 da IBM.Relatório de violação de dadosMas esse número pode crescer se os atores de ameaça capazes de quantificarem.


Conclusion

CONCLUSÃO

O potencial revolucionário de processamento de dados da computação quântica cria enormes mudanças no processamento de informações, ao mesmo tempo que ameaça abolir os sistemas tradicionais de segurança em nuvem.

As organizações devem começar os seus preparativos por:

  1. Monitoring NIST standards

  2. Quantum readiness with external cloud vendor organizations

  3. Implementing hybrid encryption

  4. Carry out risk assessments along with cryptographic audits.


A adoção de sistemas pós-quantum exige que as organizações se preparem agora porque essa transição inevitavelmente acontecerá.As organizações dependentes da nuvem que implementam as precauções de segurança atuais protegerão seus dados e sistemas contra ameaças futuras.


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks