Przygotowanie organizacji na rewolucję kwantową: przewodnik po wdrażaniu kryptografii postkwantowej

Related Content

Chcesz dalej się uczyć?

Zapisz się do newslettera SSL.com, bądź na bieżąco i bezpiecznie.

Komputery kwantowe będą potężne i będą stanowić ogromne zagrożenie dla szyfrowania danych, jakie znamy. W SSL.com jesteśmy na bieżąco ze znaczącymi zmianami w bezpieczeństwie Internetu. Zanim hakowanie kwantowe stanie się głównym nurtem, zalecamy organizacjom przejście na bezpieczną kwantowo kryptografię „postkwantową”.

Zrozumienie kryptografii postkwantowej

Kryptografia postkwantowa odnosi się do szyfrowania nowej generacji zaprojektowanego tak, aby było odporne na złamania przez komputery zwykłe i kwantowe. Te zaawansowane algorytmy zapewnią bezpieczeństwo danych w świecie wyposażonym w możliwości kwantowe.

Naukowcy badają różne podejścia do tworzenia odpornej na ataki hakerskie kryptografii postkwantowej:

  • Kryptografia kratowa wykorzystuje kształty kratowe jako podstawę bezpiecznego kodu. Wiodącymi propozycjami są Crystals-Kyber do kluczowej wymiany i Kryształy-Dilithium do podpisów cyfrowych.

  • Kryptografia oparta na kodzie koduje wiadomości w kodach korygujących błędy, które są trudne do złamania przez komputery kwantowe.

  • Kryptografia oparta na hashu zapewnia bezpieczeństwo dzięki funkcjom skrótu, a nie problemom matematycznym, które komputery kwantowe mogą szybko rozwiązać. SFINKI to schemat podpisu oparty na skrótach.

  • Kryptografia klucza symetrycznego opiera się na algorytmach takich jak AES i SHA-2, które mają być odporne na włamania kwantowe, ale nie wykorzystują mechaniki kwantowej.

Opracowywane są również wersje hybrydowe łączące te podejścia. W miarę tworzenia nowych propozycji społeczność kryptograficzna dokładnie je przegląda przed standaryzacją, tak aby udoskonalać tylko najbezpieczniejsze i najbardziej praktyczne projekty.

Sprawdzanie ryzyka Twojej organizacji

Pierwszym krokiem jest audyt szyfrowania używanego w Twoich systemach, sieciach, przechowywaniu danych, oprogramowaniu, urządzeniach i komunikacji. Skataloguj określone algorytmy szyfrowania, protokoły, mocne strony i implementacje.

Następnie przeanalizuj wpływ na biznes i bezpieczeństwo, jeśli hakowanie kwantowe złamie te szyfrowania. Oceń takie czynniki jak:

  • Wrażliwość zaszyfrowanych danych lub połączeń

  • Zobowiązania prawne lub ryzyko braku zgodności

  • Poleganie na szyfrowaniu w celu zapewnienia integralności

  • Konsekwencje zakłóconej dostępności

Tworzy to priorytetowy plan działania dotyczący przejścia na szyfrowanie postkwantowe w oparciu o obszary najwyższego ryzyka. Na przykład transmisja danych finansowych może wymagać aktualizacji przed witryną internetową TLS szyfrowanie.

Zrozumienie krajobrazu postkwantowego

Po zmapowaniu ryzyk organizacyjnych kolejnym krokiem jest badanie konkretnych algorytmów postkwantowych dostosowanych do Twoich potrzeb. Wiodące propozycje pochodzą głównie z badań akademickich i są szczegółowo recenzowane przed standaryzacją.

Kryteria oceny obejmują odporność na hakowanie klasyczne i kwantowe, wydajność, rozmiary kluczy i transmisji, wydajność obliczeniową, zapotrzebowanie na pamięć, łatwość implementacji i kompatybilność.

Aktywnie śledź ramy czasowe standaryzacji algorytmów postkwantowych z grup takich jak Narodowy Instytut Standardów i Technologii (NIST). Chociaż celem jest 5-7 lat, proces ten może potrwać dłużej.

Koordynuj także współpracę z partnerami, dostawcami, klientami i organizacjami branżowymi, aby zidentyfikować zależności zewnętrzne i zapewnić płynne przejście w całej branży.

Testowanie nowego szyfrowania postkwantowego

Po wybraniu kandydatów na algorytmy należy przetestować wdrożenia i integracje w ramach projektów pilotażowych i prototypów. Stwarza to wyzwania inżynieryjne związane z poprawianiem kodu, pozyskiwaniem bibliotek matematycznych, modernizacją sprzętu, modyfikowaniem punktów końcowych pod kątem nowych kluczy i certyfikatów i nie tylko.

Zalecamy współpracę z doświadczonymi zespołami posiadającymi wiedzę z zakresu kryptografii postkwantowej w celu bezpiecznego wdrożenia nowego szyfrowania. Przed uruchomieniem dokładnie przetestuj konfiguracje w środowiskach testowych odzwierciedlających produkcję.

Monitoruj potencjalne luki w zabezpieczeniach wynikające ze złego wdrożenia. Oceń wpływ na wydajność i doświadczenie użytkownika.

Migracja do kluczy i certyfikatów postkwantowych

Najbardziej destrukcyjną zmianą jest przejście infrastruktury kluczy publicznych na szyfrowanie postkwantowe. Strategie takie jak sprawność kryptograficzna obsługuje stare i nowe szyfrowanie w okresie przejściowym.

Urzędy certyfikacji muszą przygotować się na wydawanie certyfikatów zgodnych z technologią postkwantową w miarę ujednolicania algorytmów. Planowanie z dużym wyprzedzeniem ma kluczowe znaczenie dla płynnego przełączania par certyfikat-klucz bez zakłóceń.

Dla bezpieczeństwa warstwy transportowej (TLS), strony internetowe będą w końcu musiały zastąpić certyfikaty i klucze prywatne wersjami zabezpieczonymi postkwantowo. Podobnie podpisane oprogramowanie sprzętowe, oprogramowanie i kod będą wymagały uaktualnionych certyfikatów cyfrowych. Zarządzanie istniejącymi listami odwołań również staje się złożone.

Ponieważ migracja infrastruktury kluczy publicznych Twojej organizacji wiąże się z wyzwaniami, rozważ skorzystanie z naszego hostingu PKI rozwiązanie. Nasza bezpieczna, skalowalna platforma zarządza certyfikatami i kluczami, obsługując cały cykl życia. Korzystając z naszej usługi hostowanej, możesz tego uniknąć PKI obciążenia infrastrukturalne i skupienie się na podstawowej działalności.

Dowiedz się więcej o Hostingu PKI Rozwiązanie

Stworzenie kompleksowego planu i harmonogramu migracji

Po zakończeniu faz przygotowawczych organizacje mogą stworzyć kompletny plan migracji, koordynujący całą niezbędną infrastrukturę, oprogramowanie, procesy, wsparcie i umiejętności. Ten skomplikowany plan rozwija się latami.

W oparciu o współzależności i ryzyko zaplanuj logiczną sekwencję aktualizacji komponentów. Posiadaj strategie zarządzania środowiskami hybrydowymi podczas przejścia — uwzględnij cykle certyfikacji, wpływ na łańcuch dostaw i potrzeby w zakresie zgodności.

Biorąc pod uwagę skalę modernizacji prawie wszystkich schematów i protokołów szyfrowania w organizacjach i branżach, ramy czasowe prawdopodobnie obejmują dwa lub więcej lat. Zdobądź sponsoring wykonawczy i wystarczający budżet.

Chociaż ataki kwantowe na pełną skalę mogą zająć jeszcze dekadę, rozsądne jest budowanie wiedzy specjalistycznej i przeprowadzanie migracji z wyprzedzeniem. Ta podróż to maraton, a nie sprint – ale rozpoczęcie jej wcześnie ma kluczowe znaczenie.

Zabezpieczanie przyszłości szyfrowania

Migracja do szyfrowania postkwantowego przypomina poprzednie rewolucje, takie jak przyjęcie infrastruktury klucza publicznego kilkadziesiąt lat temu. Zagrożenia, jakie obliczenia kwantowe stwarzają dla obecnej kryptografii, oznaczają, że musimy rozpocząć przygotowania już teraz.

Organizacje mogą osiągnąć gotowość kwantową poprzez ocenę ryzyka, zrozumienie krajobrazu postkwantowego, testowanie wdrożeń, aktualizację kluczy i certyfikatów oraz opracowywanie kompleksowych planów. Chociaż istnieją wyzwania, dzięki odpowiedniemu przygotowaniu możemy zapewnić bezpieczeństwo danych.

W SSL.com nasi eksperci są gotowi pomóc zabezpieczyć Twoją organizację na przyszłość kwantową. Skontaktuj się z nami, aby rozpocząć tworzenie planu migracji postkwantowej.

Rusz naprzód PKI Migracja

Migracja Twojego PKI jest złożone. Nasz gospodarz PKI rozwiązanie może płynnie obsłużyć przejście. Wypełnij nasz formularz, aby dowiedzieć się więcej. Nasi eksperci omówią Twoje potrzeby w zakresie szyfrowania i stworzą dostosowany plan migracji. Wczesne rozpoczęcie pracy zabezpiecza Twoją organizację na przyszłość. Skontaktuj się z nami już dziś.

 

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.