Preparando sua organização para a revolução quântica: um guia para implementar a criptografia pós-quântica

Os computadores quânticos serão potentes e representarão uma enorme ameaça à criptografia de dados como os conhecemos. Aqui em SSL.com, estamos atualizados sobre desenvolvimentos significativos em segurança na Internet. Antes que o hacking quântico se torne popular, aconselhamos as organizações a mudarem para a criptografia “pós-quântica” segura quântica.

Compreendendo a criptografia pós-quântica

A criptografia pós-quântica refere-se à criptografia de próxima geração projetada para resistir à quebra por computadores regulares e quânticos. Esses algoritmos avançados manterão os dados seguros em um mundo com capacidades quânticas.

Os pesquisadores estão explorando várias abordagens para construir criptografia pós-quântica à prova de hackers:

  • Criptografia de rede usa formas de rede como base para código seguro. As principais propostas são Crystals-Kyber para troca crucial e Cristais-Dilítio para assinaturas digitais.

  • Criptografia baseada em código codifica mensagens em códigos de correção de erros que são difíceis de serem quebrados por computadores quânticos.

  • Criptografia baseada em hash obtém sua segurança de funções hash, em vez de problemas matemáticos que os computadores quânticos podem resolver rapidamente. ESFINHAS é um esquema de assinatura baseado em hash.

  • Criptografia de chave simétrica depende de algoritmos como AES e SHA-2, que devem resistir ao hacking quântico, mas não usam mecânica quântica.

Versões híbridas que combinam essas abordagens também estão sendo desenvolvidas. À medida que novas propostas são criadas, a comunidade criptográfica as analisa minuciosamente antes da padronização, de modo que apenas os projetos mais seguros e práticos avançam.

Verificando os riscos da sua organização

A primeira etapa é auditar a criptografia usada em seus sistemas, redes, armazenamento de dados, software, dispositivos e comunicações. Catalogue os algoritmos, protocolos, pontos fortes e implementações de criptografia específicos.

Em seguida, analise o impacto nos negócios e na segurança se o hacking quântico quebrar essas criptografias. Avalie fatores como:

  • Sensibilidade de dados ou conexões criptografadas

  • Obrigações legais ou riscos de conformidade

  • Confiança na criptografia para integridade

  • Consequências da disponibilidade interrompida

Isto cria um roteiro prioritário para a atualização para a criptografia pós-quântica com base nas áreas de maior risco. Por exemplo, a transmissão de dados financeiros pode necessitar de actualização antes de o website ser TLS Criptografia.

Compreendendo a paisagem pós-quântica

Com os riscos organizacionais mapeados, a próxima etapa é pesquisar algoritmos pós-quânticos específicos e adequados às suas necessidades. As principais propostas vêm principalmente de pesquisas acadêmicas e são minuciosamente revisadas por pares antes da padronização.

Os critérios de avaliação incluem resistência a hackers clássicos e quânticos, desempenho, tamanhos de chave e transmissão, eficiência computacional, necessidades de memória, facilidade de implementação e compatibilidade.

Rastreie ativamente os prazos de padronização para algoritmos pós-quânticos de grupos como o Instituto Nacional de Padrões e Tecnologia (NIST). Embora pretendam 5 a 7 anos, este processo pode demorar mais tempo.

Além disso, coordene com parceiros, fornecedores, clientes e organizações do setor para identificar dependências externas e garantir uma transição tranquila em todo o setor.

Testando nova criptografia pós-quântica

Depois que os algoritmos candidatos forem selecionados, teste implementações e integrações por meio de pilotos e protótipos. Isso apresenta desafios de engenharia em torno da revisão de código, aquisição de bibliotecas matemáticas, atualização de hardware, modificação de endpoints para novas chaves e certificados e muito mais.

Recomendamos trabalhar com equipes experientes com conhecimento em criptografia pós-quântica para implementar nova criptografia com segurança. Teste exaustivamente as configurações em ambientes de teste que espelham a produção antes do lançamento.

Monitore possíveis vulnerabilidades decorrentes de uma implementação inadequada. Avalie os impactos no desempenho e na experiência do usuário.

Migrando para chaves e certificados pós-quânticos

A transição da infraestrutura de chave pública para a criptografia pós-quântica representa a mudança mais perturbadora. Estratégias como agilidade criptográfica suportar criptografia antiga e nova durante o período de transição.

As autoridades certificadoras devem se preparar para a emissão de certificados compatíveis pós-quânticos à medida que os algoritmos são padronizados. Planejar com bastante antecedência é crucial para alternar suavemente os pares de certificados-chave sem interrupções.

Para segurança da camada de transporte (TLS), os sites eventualmente precisarão substituir certificados e chaves privadas por versões seguras pós-quânticas. Da mesma forma, firmware, software e código assinados exigirão certificados digitais atualizados. O gerenciamento das listas de revogação existentes também se torna complexo.

Como a migração da infraestrutura de chave pública da sua organização apresenta desafios, considere nosso Hosted PKI solução. Nossa plataforma segura e escalável gerencia certificados e chaves, cuidando de todo o ciclo de vida. Ao aproveitar nosso serviço hospedado, você pode evitar PKI encargos de infraestrutura e foco no negócio principal.

Saiba mais sobre Hospedado PKI Solução

Criação de um plano e cronograma de migração abrangente

Com as fases preparatórias concluídas, as organizações podem construir um plano de migração completo coordenando toda a infraestrutura, software, processos, suporte e habilidades necessários. Este plano intrincado se desenvolve ao longo dos anos.

Com base nas interdependências e nos riscos, descreva a sequência para atualizar os componentes de forma lógica. Tenha estratégias para gerenciar ambientes híbridos durante a transição – leve em consideração os ciclos de certificação, os impactos na cadeia de suprimentos e as necessidades de compatibilidade.

Dada a escala da reformulação de quase todos os esquemas e protocolos de criptografia em organizações e setores, os prazos provavelmente abrangem dois ou mais anos. Obtenha patrocínio executivo e um orçamento suficiente.

Embora ainda faltem uma década para ataques quânticos em grande escala, é prudente desenvolver conhecimentos especializados e concluir as transições antecipadamente. Esta jornada é uma maratona, não um sprint – mas começar cedo é fundamental.

Protegendo o futuro da criptografia

A migração para a criptografia pós-quântica é paralela a revoluções passadas, como a adoção de infraestrutura de chave pública décadas atrás. Os riscos que a computação quântica representa para a criptografia atual significam que devemos começar a nos preparar agora.

As organizações podem se preparar para a tecnologia quântica avaliando riscos, compreendendo o cenário pós-quântico, testando implementações, atualizando chaves e certificados e traçando planos abrangentes. Embora existam desafios, com preparação, podemos manter os dados seguros.

Em SSL.com, nossos especialistas estão prontos para ajudar a proteger sua organização para o futuro quântico. Entre em contato conosco para começar a construir seu plano de migração pós-quântica.

Vá em frente PKI Migração

Migrando seu PKI é complexo. Nosso Hospedado PKI solução pode lidar com a transição sem problemas. Preencha nosso formulário para saber mais. Nossos especialistas discutirão suas necessidades de criptografia e criarão um plano de migração personalizado. Começar cedo prepara sua organização para o futuro. Contate-nos hoje.

 

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Mantenha-se informado e seguro

SSL.com é líder global em segurança cibernética, PKI e certificados digitais. Inscreva-se para receber as últimas notícias do setor, dicas e anúncios de produtos da SSL.com.

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.