Zephyrnet-logo

Quantum Bijzonderheden Gastcolumn: “Quantum gaat sneller vooruit dan we denken, nu is het tijd voor Quantum-Secure Encryptie – Inside Quantum Technology

Datum:

Denis Mandich, CTO en medeoprichter van Qrypt, bespreekt de noodzaak van kwantumveilige encryptie in een wereld vol datalekken.

By Kenna Hughes-Castleberry geplaatst op 01 februari 2024

“Quantum Particulars” is een redactionele gastcolumn met exclusieve inzichten en interviews met kwantumonderzoekers, ontwikkelaars en experts die kijken naar de belangrijkste uitdagingen en processen op dit gebied. Dit artikel, dat zich richt op kwantumveilige encryptie, is geschreven door Dennis Mandich, CTO en mede-oprichter van Qrypt. 

Hoewel 2023 een ongekend jaar was voor generatieve kunstmatige intelligentie (AI) – van het wijdverbreide publieke gebruik van AI met ChatGPT tot de opkomst van kwaadaardige grote taalmodellen (LLM)-engines zoals WormGPT en FraudGPT voor cybercriminele activiteiten – is de impact beperkt vergeleken met de De bedreiging die quantum vormt voor onze collectieve privacy.

Ik geloof dat kwantumcomputers online zullen komen binnen de komende vijf jaar precies zoals Google-CEO Sundar Pichai had voorspeld. Het aantal Qubits is sinds 2020 bijna elk jaar verdubbeld. IBM volgt dit traject met een recente aankondiging van de grootste op transmon gebaseerde kwantumprocessor tot nu toe met 1,121 functionerende qubits. Een team van QuEra, Harvard en MIT heeft ook een 48 logische qubit foutgecorrigeerde kwantumcomputer in staat zijn tot betrouwbare bedrijfsvoering. We bevinden ons in het tijdperk van echte kwantumberekeningen. Deze vooruitgang heeft paden die beloven te kunnen worden opgeschaald naar veel grotere apparaten die een datacenter kunnen vullen. Maar dit gebeurt niet in een silo. Ik verwacht dat dit tempo van kwantumvooruitgang zal aanhouden, waardoor het voor kwantumcomputers mogelijk wordt steeds complexere berekeningen uit te voeren dan ooit tevoren mogelijk was.

Maar het is een tweesnijdend zwaard. Keer op keer zien we dat naarmate de technologie zich verder ontwikkelt – net zoals bij AI, of zelfs bij de transitie naar de cloud – cyberveiligheidsbedreigingen ook toenemen en complexer worden, waardoor veiligheidsleiders gedwongen worden hun cyberprotocollen en -prioriteiten te heroverwegen.

De aanvalsmethode 'Nu oogsten, later decoderen'

Dit is de reden waarom veiligheids- en bedrijfsleiders de vooruitgang op het gebied van kwantumcomputing serieus moeten nemen. Kwantumrisico is geen toekomstig probleem, maar een probleem van nu. De realiteit is dat onze gegevens nu kwetsbaar zijn voor “Harvest Now, Decrypt Later” (HNDL)-aanvallen. Tegenwoordig worden gevoelige gegevens beveiligd via Public Key Infrastructure (PKI), RSA en Elliptic Curve Cryptography (ECC) methoden voor veilige sleuteluitwisseling. Maar naarmate de kwantumcomputing vordert, zullen deze versleutelingsmethoden snel achterhaald raken, omdat de symmetrische sleutels die worden gebruikt om gegevens te versleutelen en de gegevens die met die sleutels worden versleuteld, worden blootgesteld aan kwantumrisico's.

Cybercriminelen verzamelen en bewaren al versleutelde gegevens met de bedoeling deze later te ontsleutelen voor bruikbare inzichten en financieel gewin. In september waren er onthullingen dat door de Chinese overheid gesteunde hackers, een groep genaamd BlackTech, routers hebben geïnfiltreerd om niet-detecteerbare achterdeurtoegang te verkrijgen tot de netwerken van bedrijven in de VS en Japan.

De De HNDL-aanvalsmethode is en blijft een van de aanvallen met de hoogste potentiële uitbetaling in 2024, omdat de kosten voor kwaadwillende actoren om gestolen gegevens op te slaan minimaal zijn en de mogelijke financiële waarde zeer hoog is. Waarom zouden cybercriminelen geen prioriteit geven aan dit soort aanvallen? Het richten van toegangspunten op een laag niveau zal in de loop van de tijd vruchten afwerpen als toegang tot meer hoogwaardige activa. Gegevens zoals DNA of andere genetische gegevens, wapengegevens, bedrijfsgeheimen en intellectueel eigendom hebben een langdurige waarde die het wachten waard is voordat de vooruitgang van kwantumcomputers er toegang toe krijgt.

Dus, wat is het antwoord? Echte post-kwantumcryptografische oplossingen. De transitie naar post-kwantumcryptografie zal echter veel complexer zijn dan de eerdere cryptografische transities – waarvan er vele nog steeds gaande zijn en begonnen toen de digitale netwerkinfrastructuur in vergelijking klein was. Het duurde meer dan twintig jaar voordat de geavanceerde encryptiestandaard (AES) de data-encryptiestandaard (DES) en 3DES had vervangen, die voorheen de gouden standaard was, maar sindsdien is gecompromitteerd en erkend als een onveilig encryptie-algoritme en in december is afgeschreven. Ik verwacht dat de overstap naar PQC minstens tien jaar zal duren, maar waarschijnlijk twintig jaar, dus deze transitie moet nu beginnen.

De verschuiving van de publieke sector naar post-kwantumcryptografie

Omdat de transitie tientallen jaren zal duren, is er sprake van een verhoging urgentie om kwantumveiligheidsrisico’s aan te pakken nu. Ik verwacht dat we dit jaar meer standaardisatie van en transitie naar post-kwantumcryptografie zullen zien in cruciale sectoren en overheden. NIST zal nieuwe Post-Quantum Cryptography (PQC)-standaarden uitbrengen na de eerste conceptversie gepubliceerd in augustus. De Herautorisatie van de National Quantum Initiative Act zal de komende maanden ook zijn weg naar het Huis van Afgevaardigden blijven vinden voor een stemming, met als doel de VS over te zetten van kwantum-R&D naar daadwerkelijke toepassing.

De impact van de SEC-openbaarmakingsregel op kwantumbeveiliging

Aan de kant van de particuliere sector zullen veiligheidsleiders en CISO's gezien het nieuwe beleid aan een nog hogere standaard worden gehouden De regels voor cyberbeveiligingsrapportage van de Securities and Exchange Commission, waarin staat dat als en wanneer een cyberinbreuk plaatsvindt, organisaties het mandaat hebben om cyberincidenten openbaar te melden binnen vier werkdagen nadat is vastgesteld dat het incident materieel was.

Om niet alleen de veiligheids- en operationele gevolgen, maar ook potentiële reputatieschade te voorkomen, betekent dit dat CISO's en leiders op het gebied van cyberbeveiliging systemen nauwlettender zullen moeten monitoren op HNDL-aanvallen. Organisaties moeten een audit van hun cryptografische systemen uitvoeren om te begrijpen welke encryptiemethoden momenteel in hun bedrijf worden gebruikt, om te weten waar de encryptiesleutels zijn opgeslagen, om het risico van elk cryptografisch systeem te evalueren en uiteindelijk zo snel mogelijk te beginnen met de transitie naar kwantumveilige encryptiemethoden. als mogelijk. Dit zal een voortdurende inspanning zijn om deze aanpassing door te voeren, maar een belangrijke inspanning om de veiligheid van kritieke gegevens te garanderen, voordat kwantumcomputers door slechte actoren worden uitgebuit om gevoelige informatie te ontsleutelen.

De snelle ontwikkelingen op het gebied van quantum computing bieden grote kansen, maar vormen ook een onmiddellijke en diepgaande bedreiging voor onze collectieve gegevensprivacy en -beveiliging. Dit jaar staat op het punt om regelgevende maatregelen te nemen en het bewustzijn van de kwantumdreiging te vergroten, maar kwaadwillende actoren krijgen nu al gevoelige gegevens in handen. De transitie naar kwantumveilige encryptie moet nu beginnen.

Qrypt CTO en mede-oprichter, Dennis Mandich, richt zich op kwantumbeveiliging, R&D, post-kwantum-encryptie (PQC)-algoritmen en standaardinstituten. Hij heeft verschillende patenten op het gebied van cryptografie, cybertechnologieën en informatieverwerking. Denis is een van de oprichters van het Quantum Economic Development Consortium (QED-C), een van de oprichters van de door de NSF gefinancierde Mid-Atlantic Quantum Alliance (MQA), een sectoradviseur voor het eerste door de NSF-IUCRC gefinancierde Centre for Quantum Technologies ( CQT), adviseur van de Quantum Startup Foundry en voormalig bestuurslid van quantumchipfabrikant Quside.  Voordat Denis bij Qrypt kwam, werkte hij 20 jaar bij de Amerikaanse inlichtingengemeenschap, waar hij werkte aan nationale veiligheidsprojecten, cyberinfrastructuur en geavanceerde technologieontwikkeling. Hij heeft een diploma natuurkunde behaald aan de Rutgers Universiteit en spreekt Kroatisch en Russisch op moedertaalniveau. Hij publiceert uitgebreid over de kwantumdreiging voor de nationale economische veiligheid.

Categorieën:
internetveiligheid, Gast artikel, quantum computing

spot_img

VC Café

VC Café

Laatste intelligentie

spot_img