Kuantum Sonrası Kriptografi İttifakı, Kuantum Sonrası Kriptografiyi Geliştirmek İçin Başladı


BASIN BÜLTENİ

SAN FRANCISCO, 6 Şubat 2024 /PRNewswire/ — Linux Vakfı lansmanını duyurmanın heyecanını yaşıyor Kuantum Sonrası Kriptografi İttifakı (PQCA), kuantum sonrası kriptografinin ilerlemesini ve benimsenmesini teşvik eden açık ve işbirlikçi bir girişim. PQCA, yeni kuantum sonrası algoritmaların sürekli geliştirilmesini ve standartlaştırılmasını desteklerken, standartlaştırılmış algoritmaların yüksek güvenceli yazılım uygulamalarının üretilmesi yoluyla kuantum hesaplamanın ortaya çıkardığı kriptografik güvenlik zorluklarını ele almak için sektör liderlerini, araştırmacıları ve geliştiricileri bir araya getiriyor.

PQCA, üretime hazır kitaplıklar ve paketler arayan kuruluşlar ve açık kaynak projeler için merkezi temel olmayı ve bunların uyumlulaşmasını desteklemeyi amaçlamaktadır. ABD Ulusal Güvenlik Ajansı’nın Ticari Ulusal Güvenlik Algoritması Paketi 2.0’a ilişkin Siber Güvenlik Tavsiyesi. PQCA, burada açıklanan zaman çizelgeleri için ekosistem genelinde kriptografik çevikliği sağlamak için çaba gösterecektir.

Kuantum bilişimdeki hızlı gelişmelerle birlikte, gelecekteki kriptografik açıdan önemli kuantum bilgisayarlardan gelecek saldırılara dayanabilecek sağlam kriptografik çözümlere duyulan ihtiyaç çok önemli hale geldi. Kurucu üyelerin desteğiyle Amazon Web Hizmetleri (AWS), Cisco, Google, IBM, IntellectEU, Keyfactor, Kudelski IoT, NVIDIA, QuSecure, SandboxAQ ve Waterloo Üniversitesi PQCA, kuantum sonrası dönemde hassas verilerin ve iletişimin güvenliğinin sağlanmasına yönelik ilerlemeyi destekleyecek.

PQCA, yeni kuantum sonrası algoritmaların değerlendirilmesi, prototiplenmesi ve dağıtılmasına yönelik yazılımların geliştirilmesi de dahil olmak üzere hedeflerini desteklemek için çeşitli teknik projelerle meşgul olacak. Vakıf, bu yazılım uygulamalarını sağlayarak kuantum sonrası kriptografinin farklı endüstrilerde pratik olarak benimsenmesini kolaylaştırmayı amaçlıyor.

PQCA’nın çalışmaları, son on yılda kuantum sonrası kriptografiye geçişe hazırlık yapan birçok kurucu üye tarafından atılan temel üzerine inşa edilmiştir. PQCA’nın birkaç üyesi bugüne kadar kuantum sonrası kriptografinin standartlaştırılmasında önemli roller oynamıştır; bunlara NIST Kuantum Sonrası Şifreleme Standardizasyon Projesi’nde (CRYSTALS-Kyber ve CRYSTALS-Dilithium, Falcon) seçilen ilk dört algoritmanın ortak yazarları da dahildir. ve SPHINCS+).

PQCA’nın lansman projelerinden biri, 2014 yılında Waterloo Üniversitesi’nde kurulan ve kuantum sonrası kriptografiye adanmış dünyanın önde gelen açık kaynaklı yazılım projelerinden biri olan Open Quantum Safe projesidir. PQCA ayrıca, ML-KEM algoritmasından başlayarak, gelecek kuantum sonrası şifreleme standartlarının yüksek güvenceli, üretime hazır yazılım uygulamalarını oluşturacak yeni PQ Kod Paketi Projesi’ne de ev sahipliği yapacak.

PQCA, kuruluşları ve bireyleri katılmaya ve katılmaya davet ediyor. İttifak’a katılmak, teknik toplulukla işbirliği yapmak ve misyonu ve girişimleri hakkında daha fazla bilgi edinmek için lütfen PQCA’yı ziyaret edin. İnternet sitesi veya GitHub.

Destekleyici alıntılarla birlikte tam sürümü görüntüleyin.

Linux Vakfı Hakkında

Linux Vakfı, açık kaynaklı yazılım, donanım, standartlar ve veriler konusunda dünyanın önde gelen işbirliği yuvasıdır. Linux Foundation projeleri, Linux, Kubernetes, Node.js, ONAP, PyTorch, RISC-V, SPDX, OpenSSF OpenChain ve daha fazlasını içeren dünya altyapısı için kritik öneme sahiptir. Linux Vakfı, açık işbirliği için sürdürülebilir modeller oluşturmak amacıyla en iyi uygulamalardan yararlanmaya ve katkıda bulunanların, kullanıcıların ve çözüm sağlayıcıların ihtiyaçlarını karşılamaya odaklanıyor. Daha fazla bilgi için lütfen linuxfoundation.org adresimizi ziyaret edin. Linux Foundation’ın tescilli ticari markaları vardır ve ticari markaları kullanır. The Linux Foundation’ın ticari markalarının listesi için lütfen ticari marka kullanım sayfasına bakın: www.linuxfoundation.org/trademark-usage. Linux, Linus Torvalds’ın tescilli ticari markasıdır.





Source link