Kwantumcomputers zullen krachtig zijn en een enorme bedreiging vormen voor het versleutelen van gegevens zoals wij die kennen. Hier bij SSL.com zijn we op de hoogte van belangrijke ontwikkelingen op het gebied van internetbeveiliging. Voordat kwantumhacking mainstream wordt, adviseren wij organisaties om over te stappen op kwantumveilige ‘post-kwantum’-cryptografie.
Post-Quantum Crypto begrijpen
Post-kwantumcryptografie verwijst naar encryptie van de volgende generatie die is ontworpen om kraken door reguliere computers en kwantumcomputers te voorkomen. Deze geavanceerde algoritmen zullen gegevens veilig houden in een wereld met kwantummogelijkheden.
Onderzoekers onderzoeken verschillende benaderingen voor het bouwen van hackbestendige post-kwantumcryptografie:
-
Rooster cryptografie gebruikt roostervormen als basis voor veilige code. Toonaangevende voorstellen zijn Crystals-Kyber voor cruciale uitwisseling en Kristallen-Dilithium voor digitale handtekeningen.
-
Op code gebaseerde cryptografie codeert berichten in foutcorrigerende codes die moeilijk te kraken zijn voor kwantumcomputers.
-
Op hash gebaseerde cryptografie krijgt zijn beveiliging van hash-functies in plaats van wiskundige problemen die kwantumcomputers snel kunnen oplossen. SFINCS is een op hash gebaseerd handtekeningschema.
-
Symmetrische sleutelcryptografie vertrouwt op algoritmen zoals AES en SHA-2, waarvan wordt verwacht dat ze bestand zijn tegen kwantumhacking, maar geen gebruik maken van kwantummechanica.
Er worden ook hybride versies ontwikkeld die deze benaderingen combineren. Als er nieuwe voorstellen worden gemaakt, beoordeelt de cryptografiegemeenschap deze grondig voordat ze worden gestandaardiseerd, zodat alleen de meest veilige en praktische ontwerpen vooruitgang boeken.
De risico's van uw organisatie controleren
De eerste stap is het controleren van de encryptie die wordt gebruikt in uw systemen, netwerken, gegevensopslag, software, apparaten en communicatie. Catalogiseer de specifieke versleutelingsalgoritmen, protocollen, sterke punten en implementaties.
Analyseer vervolgens de impact op het bedrijf en de veiligheid als kwantumhacking deze coderingen verbreekt. Beoordeel factoren zoals:
-
Gevoeligheid van gecodeerde gegevens of verbindingen
-
Wettelijke verplichtingen of compliancerisico’s
-
Vertrouwen op encryptie voor integriteit
-
Gevolgen van verstoorde beschikbaarheid
Dit creëert een prioritaire routekaart voor het upgraden naar post-kwantum-encryptie op basis van de gebieden met het hoogste risico. De overdracht van financiële gegevens moet bijvoorbeeld mogelijk worden geüpgraded vóór de website TLS encryptie.
Het postkwantumlandschap begrijpen
Nu de organisatorische risico's in kaart zijn gebracht, volgt het onderzoek naar specifieke post-kwantumalgoritmen die geschikt zijn voor uw behoeften. Toonaangevende voorstellen komen grotendeels voort uit academisch onderzoek en worden vóór standaardisatie grondig door vakgenoten beoordeeld.
Criteria voor evaluatie zijn onder meer weerstand tegen klassiek en kwantumhacken, prestaties, sleutel- en transmissiegroottes, rekenefficiëntie, geheugenbehoeften, implementatiegemak en compatibiliteit.
Volg actief de standaardisatietermijnen voor post-kwantumalgoritmen van groepen zoals de Nationaal instituut voor normen en technologie (NIST). Hoewel ze streven naar een periode van vijf tot zeven jaar, kan dit proces langer duren.
Coördineer ook met partners, leveranciers, klanten en brancheorganisaties om externe afhankelijkheden te identificeren en een soepele transitie voor de hele sector te garanderen.
Nieuwe post-kwantumversleuteling testen
Zodra kandidaat-algoritmen zijn geselecteerd, test u implementaties en integraties via pilots en prototypes. Dit brengt technische uitdagingen met zich mee rond het herzien van code, het verwerven van wiskundebibliotheken, het upgraden van hardware, het aanpassen van eindpunten voor nieuwe sleutels en certificaten, en meer.
We raden aan om samen te werken met ervaren teams met expertise op het gebied van post-kwantumcryptografie om nieuwe encryptie veilig te implementeren. Test configuraties vóór de lancering grondig in testomgevingen die de productie weerspiegelen.
Controleer op mogelijke kwetsbaarheden als gevolg van een slechte implementatie. Beoordeel de impact op de prestaties en gebruikerservaring.
Migreren naar post-Quantum-sleutels en certificaten
De transitie van de publieke-sleutelinfrastructuur naar post-kwantum-encryptie vertegenwoordigt de meest ontwrichtende verandering. Strategieën zoals cryptografische behendigheid ondersteuning van oude en nieuwe encryptie tijdens de overgangsperiode.
Certificaatautoriteiten moeten zich voorbereiden op de uitgifte van post-kwantumcompatibele certificaten naarmate algoritmen worden gestandaardiseerd. Ruim van tevoren plannen is van cruciaal belang voor het soepel en zonder onderbrekingen wisselen van certificaat-sleutelparen.
Voor transportlaagbeveiliging (TLS), zullen websites uiteindelijk certificaten en privésleutels moeten vervangen door post-kwantumveilige versies. Op dezelfde manier vereisen ondertekende firmware, software en code geüpgradede digitale certificaten. Ook het beheren van bestaande intrekkingslijsten wordt complex.
Aangezien het migreren van de openbare sleutelinfrastructuur van uw organisatie uitdagingen met zich meebrengt, kunt u onze Hosted overwegen PKI oplossing. Ons veilige, schaalbare platform beheert certificaten en sleutels en verzorgt de volledige levenscyclus. Door gebruik te maken van onze gehoste service kunt u dit vermijden PKI infrastructuurlasten en focus op de kernactiviteiten.
Meer informatie over Hosted PKI Het resultaat
Een alomvattend migratieplan en tijdlijn opstellen
Nadat de voorbereidende fasen zijn afgerond, kunnen organisaties een compleet migratieplan opstellen waarin alle benodigde infrastructuur, software, processen, ondersteuning en vaardigheden worden gecoördineerd. Dit ingewikkelde plan ontwikkelt zich door de jaren heen.
Gebaseerd op onderlinge afhankelijkheden en risico's, schetst u de volgorde om componenten logisch te upgraden. Beschik over strategieën om hybride omgevingen tijdens de transitie te beheren, waarbij u rekening houdt met certificeringscycli, de impact op de toeleveringsketen en compatibiliteitsbehoeften.
Gezien de schaal waarop vrijwel alle encryptieschema's en -protocollen in organisaties en sectoren opnieuw moeten worden ingericht, bestrijken de termijnen waarschijnlijk twee of meer jaar. Zorg voor sponsoring van het management en voldoende budget.
Hoewel grootschalige kwantumaanvallen misschien nog wel tien jaar op zich laten wachten, is het verstandig om vooraf expertise op te bouwen en transities te voltooien. Deze reis is een marathon, geen sprint, maar vroeg beginnen is van cruciaal belang.
De toekomst van encryptie veiligstellen
De migratie naar post-kwantumversleuteling loopt parallel met eerdere revoluties, zoals het decennia geleden adopteren van publieke sleutelinfrastructuur. De risico's die quantum computing met zich meebrengt voor de huidige cryptografie betekenen dat we nu moeten beginnen met de voorbereidingen.
Organisaties kunnen quantum-ready worden door risico’s te beoordelen, het post-kwantumlandschap te begrijpen, implementaties te testen, sleutels en certificaten te upgraden en uitgebreide plannen in kaart te brengen. Hoewel er uitdagingen bestaan, kunnen we met voorbereiding de gegevens veilig houden.
Bij SSL.com staan onze experts klaar om uw organisatie te beveiligen voor de kwantumtoekomst. Neem contact met ons op om te beginnen met het opstellen van uw post-kwantummigratieplan.Ga vooruit PKI Migratie
Uw . migreren PKI is complex. Onze gastheer PKI oplossing de transitie soepel kan afhandelen. Vul ons formulier in voor meer informatie. Onze experts bespreken uw encryptiebehoeften en stellen een migratieplan op maat op. Vroeg beginnen maakt uw organisatie toekomstbestendig. Neem vandaag nog contact met ons op.