Logo Zephyrnet

Cột khách mời của Quantum Particulars: “Lượng tử đang phát triển nhanh hơn chúng ta nghĩ, Bây giờ là lúc dành cho mã hóa an toàn lượng tử - Công nghệ lượng tử bên trong

Ngày:

Denis Mandich, CTO và Đồng sáng lập của Qrypt, thảo luận về sự cần thiết của mã hóa an toàn lượng tử trong một thế giới vi phạm dữ liệu.

By Kenna Hughes-Castleberry đăng ngày 01 tháng 2024 năm XNUMX

“Quantum Particulars” là một chuyên mục khách mời biên tập bao gồm những hiểu biết sâu sắc và các cuộc phỏng vấn độc quyền với các nhà nghiên cứu, nhà phát triển và chuyên gia lượng tử đang xem xét những thách thức và quy trình chính trong lĩnh vực này. Bài viết này tập trung vào mã hóa an toàn lượng tử, được viết bởi Denis Mandich, CTO và đồng sáng lập của Qrypt. 

Mặc dù năm 2023 là một năm chưa từng có đối với trí tuệ nhân tạo tổng hợp (AI) – từ việc sử dụng rộng rãi AI với ChatGPT cho đến sự gia tăng của các công cụ mô hình ngôn ngữ lớn (LLM) độc hại như WormGPT và FraudGPT cho hoạt động tội phạm mạng – nhưng tác động vẫn còn hạn chế so với năm XNUMX. mối đe dọa lượng tử đặt ra đối với quyền riêng tư chung của chúng ta.

Tôi tin rằng máy tính lượng tử sẽ trực tuyến trong vòng năm năm tới đúng như Giám đốc điều hành Google, Sundar Pichai dự đoán. Số lượng Qubit đã tăng gần gấp đôi mỗi năm kể từ năm 2020. IBM đã đi theo quỹ đạo này với một thông báo gần đây của bộ xử lý lượng tử dựa trên transmon lớn nhất với 1,121 qubit hoạt động. Một nhóm từ QuEra, Harvard và MIT cũng đã tạo ra một 48 máy tính lượng tử sửa lỗi logic qubit có khả năng hoạt động đáng tin cậy. Chúng ta đang ở kỷ nguyên tính toán lượng tử thực sự. Những tiến bộ này có những lộ trình hứa hẹn sẽ mở rộng quy mô tới các thiết bị lớn hơn nhiều có thể lấp đầy một trung tâm dữ liệu. Nhưng những điều này không xảy ra trong một hầm chứa. Tôi hy vọng tốc độ tiến bộ lượng tử này sẽ tiếp tục, giúp máy tính lượng tử có thể thực hiện nhiều phép tính phức tạp hơn bao giờ hết.

Nhưng đó là con dao hai lưỡi. Hết lần này đến lần khác, chúng ta thấy rằng khi công nghệ tiến bộ – giống như AI hoặc thậm chí là chuyển đổi sang đám mây – các mối đe dọa an ninh mạng cũng gia tăng và trở nên phức tạp hơn buộc các nhà lãnh đạo an ninh phải suy nghĩ lại về các giao thức và ưu tiên mạng của họ.

Phương pháp tấn công thu hoạch ngay, giải mã sau

Đây là lý do tại sao các nhà lãnh đạo doanh nghiệp và an ninh cần phải coi trọng những tiến bộ của điện toán lượng tử. Rủi ro lượng tử không phải là vấn đề trong tương lai mà là vấn đề hiện tại. Thực tế là dữ liệu của chúng tôi hiện dễ bị tấn công bởi các cuộc tấn công “Thu hoạch ngay, giải mã sau” (HNDL). Ngày nay, dữ liệu nhạy cảm được bảo mật thông qua các phương pháp Cơ sở hạ tầng khóa công khai (PKI), RSA và Mật mã đường cong Elliptic (ECC) để trao đổi khóa an toàn. Nhưng khi điện toán lượng tử tiến bộ, các phương pháp mã hóa này sẽ sớm trở nên lỗi thời vì các khóa đối xứng được sử dụng để mã hóa dữ liệu và dữ liệu được mã hóa bằng các khóa đó sẽ gặp rủi ro lượng tử.

Tội phạm mạng đã thu thập và lưu trữ dữ liệu được mã hóa với mục đích giải mã dữ liệu đó sau này để có được thông tin chi tiết hữu ích và thu được lợi ích tài chính. Vào tháng 9, có thông tin tiết lộ rằng các hacker được chính phủ Trung Quốc hậu thuẫn, một nhóm có tên BlackTech, đã xâm nhập vào các bộ định tuyến để giành quyền truy cập cửa sau vào mạng của các công ty ở Mỹ và Nhật Bản mà không thể phát hiện được.

Sản phẩm Phương thức tấn công HNDL đang và sẽ vẫn là một trong những cuộc tấn công có khả năng chi trả cao nhất vào năm 2024 vì chi phí để các tác nhân độc hại lưu trữ dữ liệu bị đánh cắp là tối thiểu và giá trị tài chính có thể có là rất cao. Tại sao tội phạm mạng không ưu tiên các cuộc tấn công kiểu này? Nhắm mục tiêu các điểm truy cập cấp thấp sẽ mang lại lợi nhuận khi hoạt động tiếp cận các tài sản có giá trị cao hơn theo thời gian. Dữ liệu như DNA hoặc dữ liệu di truyền khác, dữ liệu vũ khí, bí mật công ty và tài sản trí tuệ có giá trị lâu dài đáng để các tiến bộ điện toán lượng tử chờ đợi để có được quyền truy cập.

Vì vậy, câu trả lời là gì? Giải pháp mật mã hậu lượng tử đích thực. Tuy nhiên, quá trình chuyển đổi sang mật mã hậu lượng tử sẽ phức tạp hơn nhiều so với các quá trình chuyển đổi mật mã trước đây – nhiều trong số đó vẫn đang được xử lý và bắt đầu khi so sánh với cơ sở hạ tầng mạng kỹ thuật số còn rất nhỏ. Phải mất hơn 3 năm để tiêu chuẩn mã hóa nâng cao (AES) thay thế tiêu chuẩn mã hóa dữ liệu (DES) và XNUMXDES, trước đây là tiêu chuẩn vàng nhưng sau đó đã bị xâm phạm và được công nhận là thuật toán mã hóa không an toàn và đã bị khấu hao vào tháng XNUMX. Tôi dự đoán việc chuyển sang PQC sẽ mất ít nhất một thập kỷ, nhưng nhiều khả năng là hai mươi năm, vì vậy quá trình chuyển đổi này cần phải bắt đầu ngay bây giờ.

Khu vực công chuyển sang mật mã hậu lượng tử

Vì quá trình chuyển đổi sẽ mất nhiều thập kỷ nên có sự gia tăng sự cấp bách để giải quyết các rủi ro an ninh lượng tử Hiện nay. Tôi dự đoán rằng trong năm nay, chúng ta sẽ chứng kiến ​​nhiều tiêu chuẩn hóa hơn và quá trình chuyển đổi sang mật mã hậu lượng tử diễn ra khắp các lĩnh vực và chính phủ quan trọng. NIST sẽ ban hành Tiêu chuẩn Mật mã hậu lượng tử (PQC) mới sau dự thảo ban đầu xuất bản vào tháng XNUMX. Các Tái phê duyệt Đạo luật Sáng kiến ​​Lượng tử Quốc gia cũng sẽ tiếp tục tiến tới Hạ viện để bỏ phiếu trong những tháng tới, với mục tiêu chuyển Hoa Kỳ từ R&D lượng tử sang ứng dụng thực tế.

Tác động của Quy tắc công bố thông tin của SEC đối với an ninh lượng tử

Về phía khu vực tư nhân, các nhà lãnh đạo an ninh và CISO sẽ phải tuân theo tiêu chuẩn cao hơn nữa theo quy định mới. Quy tắc báo cáo an ninh mạng của Ủy ban Chứng khoán và Giao dịch, trong đó tuyên bố rằng nếu và khi xảy ra vi phạm mạng, các tổ chức có nghĩa vụ phải báo cáo công khai các sự cố mạng trong vòng bốn ngày làm việc sau khi xác định sự cố là nghiêm trọng.

Để tránh không chỉ những hậu quả về an ninh và vận hành mà còn cả những thiệt hại tiềm ẩn về danh tiếng, điều này có nghĩa là các CISO và các nhà lãnh đạo an ninh mạng sẽ cần giám sát hệ thống chặt chẽ hơn để phát hiện các cuộc tấn công HNDL. Các tổ chức nên tiến hành kiểm tra hệ thống mật mã của mình để hiểu phương pháp mã hóa nào đang được sử dụng trong các doanh nghiệp của họ ngày nay, biết nơi lưu trữ khóa mã hóa, đánh giá rủi ro với từng hệ thống mật mã và cuối cùng là bắt đầu chuyển đổi sang phương pháp mã hóa an toàn lượng tử ngay khi có thể. càng tốt. Đây sẽ là một nỗ lực không ngừng để thực hiện sự điều chỉnh này, nhưng là một nỗ lực quan trọng để đảm bảo tính bảo mật của dữ liệu quan trọng trước khi máy tính lượng tử bị kẻ xấu khai thác để giải mã thông tin nhạy cảm.

Những tiến bộ nhanh chóng trong điện toán lượng tử mang đến cơ hội lớn nhưng cũng đặt ra mối đe dọa sâu sắc và sắp xảy ra đối với quyền riêng tư và bảo mật dữ liệu chung của chúng ta. Năm nay đã sẵn sàng đưa ra các biện pháp quản lý và nâng cao nhận thức về mối đe dọa lượng tử, nhưng những kẻ độc hại đã nhúng tay vào dữ liệu nhạy cảm. Quá trình chuyển đổi sang mã hóa bảo mật lượng tử cần phải bắt đầu ngay bây giờ.

Qrypt CTO và đồng sáng lập, Denis Mandich, tập trung vào bảo mật lượng tử, R&D, thuật toán mã hóa sau lượng tử (PQC) và các cơ quan tiêu chuẩn. Ông nắm giữ một số bằng sáng chế về mật mã, công nghệ mạng và xử lý thông tin. Denis là thành viên sáng lập của Hiệp hội Phát triển Kinh tế Lượng tử (QED-C), thành viên sáng lập của Liên minh Lượng tử Trung Đại Tây Dương (MQA) do NSF tài trợ, là cố vấn ngành cho Trung tâm Công nghệ Lượng tử đầu tiên do NSF-IUCRC tài trợ ( CQT), cố vấn của Quantum Startup Foundry và cựu thành viên hội đồng quản trị của nhà sản xuất chip lượng tử Quside.  Trước khi gia nhập Qrypt, Denis đã phục vụ 20 năm trong Cộng đồng Tình báo Hoa Kỳ, làm việc trong các dự án an ninh quốc gia, cơ sở hạ tầng mạng và phát triển công nghệ tiên tiến. Anh ấy có bằng Vật lý của Đại học Rutgers và nói được tiếng Croatia và tiếng Nga như người bản xứ. Ông xuất bản rộng rãi về mối đe dọa lượng tử đối với an ninh kinh tế quốc gia.

DANH MỤC:
an ninh mạng, Bài viết của khách, Tính toán lượng tử

tại chỗ_img

Tin tức mới nhất

tại chỗ_img