Kuantum sonrası şifreleme Cisos’un bilmesi gereken şey


Quantum Post Cryptography

Kuantum bilgi işlem devrimi artık uzak bir tehdit değil – siber güvenlik liderlerinden derhal harekete geçmeyi talep eden bir gerçek.

Ulusal Standartlar ve Teknoloji Enstitüsü’nden (NIST) son gelişmeler ve kuantum bilgi işlem yeteneklerini hızlandıran gelişmeler, Baş Bilgi Güvenliği Görevlileri (CISOS) için organizasyonlarını quantum sonrası kriptografiye (PQC) geçirmeye başlamak için acil bir zaman çizelgesi yaratmıştır.

Kuantum bilgisayarların önümüzdeki on yıl içinde mevcut şifreleme yöntemlerini bozabilmesiyle, hazırlık penceresi hızla kapanıyor.

Google Haberleri

Bugünün kuantum bilgisayarları yaygın olarak kullanılan şifreleme yöntemlerini kırma gücünden yoksun olsa da, uzmanlar bu sınırlamanın geçici olduğu konusunda uyarıyor.

Ulusal Akademiler çalışması, gelecekteki kod kıran kuantum bilgisayarların 100.000 kat daha fazla işleme gücüne ve mevcut yeteneklerden 100 kat daha iyi bir hata oranına ihtiyaç duyacağını göstermektedir-on yıl içinde gerçekleşmeyebilecek ancak yine de kaçınılmaz olanlar.

Bununla birlikte, CISOS için en acil endişe, siber suçluların kuantum bilgisayarlar kullanıma sunulduktan sonra şifresini çözmek için bugün şifrelenmiş verileri çaldığı “şimdi hasat, daha sonra şifresini çöz” saldırı vektörüdür.

Bu tehdit özellikle ilgilidir, çünkü kişisel veriler, finansal kayıtlar ve fikri mülkiyet gibi orta veya uzun ömürlü bilgiler yıllarca savunmasız kalabilir.

Bir kuantum bilgisayar kullanarak 22 bit şifreleme anahtarını kıran Şangay Üniversitesi araştırmacılarının yakın tarihli bir başarı, kuantum bilgi işlem özelliklerinin hızla ilerlediğini hatırlatıyor.

Bu, gerçek dünyadaki şifreleme anahtarlarından önemli ölçüde daha küçük olsa da, kamu anahtarı şifrelemesini destekleyen ana sayıları kırmaya yönelik yörüngeyi gösterir.

NIST’in yanıtı ve kritik zaman çizelgeleri

NIST bu tehditlere benzeri görülmemiş bir aciliyetle cevap verdi. Ağustos 2024’te, kuruluş ilk üç sonlandırılmış quantum sonrası şifreleme standartlarını yayınladı: FIPS 203, 204 ve 205.

Bu standartlar, ML-KEM (modül-kafes tabanlı anahtar kapsülleme mekanizması), ML-DSA (modül-kafes tabanlı dijital imza algoritması) ve SLH-DSA (statüdess hash tabanlı dijital imza algoritması) dahil olmak üzere yeni algoritmalar sunar.

Daha da önemlisi, NIST’in son raporu IR 8547, her CISO’yu alarm vermesi gereken somut bir geçiş zaman çizelgesi oluşturuyor.

Zaman çizelgesi derhal eylem talep ediyor: bundan sonra 2030’dan itibaren kuruluşlar mevcut şifreleme yöntemlerini aşamalı olarak başlamalı ve 2030’a kadar 112 bit güvenliğe dayanan algoritmalar kullanımdan kaldırılacak.

Nihai son tarih, tüm sistemlerin izin verilmeyecek şekilde geleneksel şifreleme algoritmalarından uzaklaşması gerektiğinde 2035’tir.

NIST matematikçi Dustin Moody, sistem yöneticilerinin “bunları hemen sistemlerine entegre etmeye başlaması gerektiğini” belirterek aciliyeti vurguladı, çünkü tam entegrasyon zaman alacaktır.

Bu zaman çizelgesi, bu büyüklüğün şifreleme kaymalarının tipik olarak 10 ila 20 yıl gerektirdiği tarihsel gerçekliği yansıtır.

CISO’lar için kritik zorluklar

Quantum sonrası şifrelemeye geçiş, CISOS’un ele alması gereken bazı karmaşık zorluklar sunmaktadır. Birincisi ihtiyaçtır kriptografik çeviklik– Sistem altyapısını bozmadan çoklu kriptografik ilkeller arasında hızlı bir şekilde geçiş.

Bu kapasiteye sahip olmayan kuruluşlar, yeni algoritmalara geçerken önemli operasyonel zorluklarla karşılaşacaktır.

Moody’nin araştırması, cihazlar arasında yeni kriptografik standartların uygulanmasının operasyonel zorluklar nedeniyle 10 ila 15 yıl sürebileceğini ve geçişi “uzun ve maliyetli” hale getirebileceğini gösteriyor.

Karmaşıklık, işletmelerin ekosistemlerindeki tüm kriptografik bileşenleri kontrol etmemesi gerçeğiyle daha da artmaktadır – birçoğu kuantum geçişi için eşit derecede hazırlanamayan satıcılara bağlıdır.

Cisos ayrıca mevcut maruziyetlerini anlamak için kapsamlı kriptografik stokları da sürdürmelidir. Bu, kullanımda olan algoritmaların (RSA, AES, ECC), temel yönetim uygulamaları, protokol uygulamaları ve donanım güvenlik modüllerini izlemeyi içerir.

Bu görünürlük olmadan, kuruluşlar geçiş stratejilerini etkili bir şekilde planlayamazlar.

Bu gerçekler göz önüne alındığında, CISO’lar birkaç acil önlem almalıdır. İlk olarak, kuantum-gelişmez algoritmalar kullanılarak tüm sistemleri tanımlamak için kapsamlı bir şifreleme envanter yapılacaktır.

İkincisi, koruma çabalarına öncelik vermek için örgütsel verilerin duyarlılığı ve ömrü değerlendirilmelidir. 10 yıldan fazla korunmayı gerektiren bilgiler derhal risk altında dikkate alınmalıdır.

Üçüncüsü, potansiyel olarak önemli yazılım ve donanım güncellemeleri için yaşam döngüsü yönetimi planları ve bütçeleri gözden geçirilmelidir. Geçiş, yeni altyapıya önemli yatırım gerektirecek ve yeni şifreleme hızlandırıcılarını dahil etmek için donanımın değiştirilmesini gerektirebilir.

Dördüncüsü, mümkün olan her yerde kriptografik çevikliği uygulayın, saatlerce birkaç dakika içinde anahtarları döndürebilen ve kod değişiklikleri olmadan kütüphaneleri güncelleyebilen sistemler tasarlayın.

Kuruluşlar ayrıca, tam konuşlandırma zorunlu hale gelmeden önce operasyonel deneyim kazanmak için NIST onaylı nöbetçi algoritmalarla pilot programlara başlamalıdır.

Son olarak, işgücü kuantum tehditleri konusunda eğitilmeli ve geçiş için bölümler arası işbirliği kurulmalıdır.

Quantum sonrası şifrelemeye geçiş sadece teknik bir yükseltme değil, örgütsel bağlılık ve stratejik planlama gerektiren temel bir dönüşümdür.

Kuantum tehdidi CISOS’tan derhal harekete geçmeyi gerektiriyor. NIST’in agresif zaman çizelgesi ve hasat-şimdi-belirleme alıcı saldırılarının gerçekliği ile, kuantum bilgisayarlar kriptografik alaka düzeyine ulaştığında hazırlık riski aşamalı maruziyeti geciktiren kuruluşlar.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link