Mevcut genel anahtar şifreleme algoritmalarını kırmak için gereken kuantum bilgi işlem gücünün tahminleri düşmeye devam ettikçe, bir grup teknoloji şirketi ve kuruluşu kullanıcıları şimdi quantum sonrası kriptografik standartlara geçmeye başlamaya çağırıyor.
Quantum sonrası kriptografiye geçiş olan kuruluşlara yardımcı olmak için, Quantum Post-Quantum Kriptografi Koalisyonu (PQCC), bu yolculuğun aşamalarında şirketlere rehberlik etmek için bugün bir göç yol haritası yayınladı.
“Kuantum bilgi işlem teknolojisi ilerlemeye devam ettikçe, kuruluşlar bu dönüştürücü değişiklikler ve güvenliklerine yönelik tehditler için hazırlanmayı geciktiremezler” dedi.
Miter, Sandboxaq, PQShield, IBM Quantum ve Microsoft ile birlikte PQCC’nin kurucu üyelerinden biridir.
Yol haritasının sürümü, RSA-2048 şifreleme anahtarlarını kırmak için gereken tahmini kuantum bilgi işlem gücünün% 95’inden fazlasını azaltan bir makalenin yayınlanmasından sadece günler sonra geliyor.
RSA-2048’i kırmak için gereken kuantum bilgi işlem gücü düşürüldü
Google Quantum AI’dan Craig Gidney tarafından yapılan bu makale, 2019 makalesini güncelliyor Gidney, 2048 bit RSA tamsayılarının 20 milyon gürültülü kubitli bir kuantum bilgisayar tarafından sekiz saat içinde kırılabileceğini tahmin etti.
“Bu yazıda, gerekli kubit sayısını önemli ölçüde azaltıyorum,” diye yazdı Gidney, Arxiv’de yayınlanan yeni makalede. “2048 bit RSA tamsayı, bir milyondan az gürültülü kubitli bir kuantum bilgisayar tarafından bir haftadan daha kısa bir sürede hesaba katılabileceğini tahmin ediyorum.”
Gidney, makaledeki bir blog yazısında, ilgili hata oranlarına sahip mevcut kuantum bilgisayarların “sadece 100 ila 1000 kubit sırasına sahip olduğunu” ve ulusal standart ve teknoloji enstitüsünün (NIST), “gelecekteki büyük seviyeli bilgisayarlara karşı dirençli olması beklenen, bu yeni sonuçların önemsiz olması için önde gelen çabaların geliştirildiğini söyledi. zaman çizelgeleri. “
Kasım 2024 raporunda Nist, “Kuantum bilgisayarlar on yıl uzakta olsa bile, kuruluşlar kuantum bilgisayarlar gelecekte faaliyete geçtikten sonra şifrelenmiş verilerinin maruz kalmasını önlemek için bugün postquantum kriptografisine geçmelidir.” Dedi.
Bazı uygulamalar Quantum Posth Cryptography (PQC) daha erken gerektirse de, NIST ve ABD federal sistemleri “2035 yılına kadar yaygın PQC’nin benimsenmesini sağlama hedefi” belirlemiştir.
Bir Nisan güncellemesinde PQCC, şimdiye kadar sadece üç PQC standardının “bazı evlat edinme” gördüğünü kaydetti: SSH, TLS 1.3 ve IKE/IPSEC. İşte PQCC’nin Standartları Evlat Edinme Heatmap:


Quantum Post Cryptography Migration yol haritası
20 sayfalık PQCC geçiş yol haritası, CIO’ların ve CISOS’un “şimdi ve gelecekte hassas verileri korumak için proaktif adımlar atarak” kararlı bir şekilde hareket etmesine yardımcı olmak için dört geçiş aşamasını detaylandırıyor.
Bu göç aşamaları:
- Hazırlık: Bir kuruluşun PQC göç hedeflerine genel bir bakışla başlayarak, bir göç liderliği atamak, paydaşları tanımlamak ve paydaşları stratejik mesajlaşma yoluyla hizalamak.
- Temel Anlama: Bir kuruluşun veri envanterinin temel bir şekilde anlaşılması, varlıkların güncellenmesi için önceliklendirilmesi ve gerekli kaynakları ve mevcut bütçeyi oluşturma.
- Planlama ve Yürütme: Sistem satıcıları ve dahili sistem sahipleri ile işbirliği yapmak “quantum sonrası çözümlerin harici olarak edinilmesini veya dahili olarak geliştirilmesini ve etkili bir şekilde uygulanmasını” sağlamak.
- İzleme ve Değerlendirme: Göç sürecini izlemek ve “kuantum yetenekleri geliştikçe kriptografik güvenliği yeniden değerlendirmek için” bir süreci formüle etmek için önlemler geliştirmek.
“Bu yol haritasında özetlenen süreç, stratejik planlama, paydaş uyumunun ve teknolojik gelişmelere uyum sağlamak ve sağlam güvenlik duruşlarını korumak için sürekli izleme ve belgelerin önemini vurgulamaktadır” dedi. “Kuantum bilgi işlem manzarası gelişmeye devam ettikçe, kuruluşlar uyarlanabilir kalmalı ve güvenli bir PQC geçişini sürdürmek için rehberlikte güncellemeleri izlemelidir.”
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.