Rosnące zagrożenie Quantum Computing do tradycyjnej szyfrowanii
Quantum computing przechodzi od teorii do praktycznych eksperymentów, a ten postęp ma bezpośredni wpływ na sposób ochrony danych na urządzeniach pamięci masowej. Tradycyjne algorytmy klucza publicznego, takie jak RSA i ECC, opierają się na matematycznych problemach, które są trudne dla klasycznych komputerów, ale stają się możliwe do śledzenia dla wystarczająco dużych maszyn kwantowych przy użyciu algorytmów takich jak algorytm Shor. Dla każdego odpowiedzialnego za przechowywane dane - od osób indywidualnych do przedsiębiorstw - ważne jest zrozumienie, że zaszyfrowane archiwa i długoletnie kopie zapasowe są szczególnie zagrożone: dane szyfrowane dzisiaj z wrażliwych algorytmów mogą być odszyfrowane w przyszłości po dojrzewaniu zdolności kwantowych. Dzielenie natychmiastowe nie zawsze jest wymagane, ale planowanie jest. Zacznij od sprawdzenia, jakie dane przechowujesz, jak długo muszą pozostać poufne, a które aktywa wykorzystują kryptografię podatną na zagrożenia.
Co Quantum-Bezpieczna szyfrowanie Naprawienie oznacy przed przystąpieniem danych
Quantum-bezpienne zapowiadanie odchodzenia jest do algorytów kryptograficznych i protoków projektowych, aby ograniczyć się do ataków komputerów kwantowych. Posługuje się jednym nowym systemem klaczy publicznego oparte na problemach z kratami, haszowe podpisy, systemy oparte na koszach i wielofunktywne kwadratowe, a takie algorytmy klaczy symetrycznego z małymi kluczami. W przypadku przystąpienia do przystąpienia quantum-safe oznacza:
- Użycie algorytów żyjących, które nie są słone przez okres algorytów
- Akumulacja kluczowych procesów zarzdzania i podwykonawstwo w celu wprowadzenia nowego procesu
- Zak ± d komunikacji we wschodzącej lub zachodzącej migracji, tak by istniej ± zagro ¿enie dla danych mog ³ ych byæ ponoæ chrononii
Przyjmowanie szyfrowanii Quantum-safe do przechowania danych to nie tylko kwestia wymianyalgorytmów; exmaga taka zmian w procesach cyklu życia: generowanie kluczy, bezczynne przechowanie klaczy (przejęcie lub program programowania), aktywizacja programowania i programowania na urządzanie oraz strategia migracji archiwalnej. Traktowanie archiwów wydobywa wartość jako priorytetu migracji.
Hardware - Zmiany poziomu: Jak utrzymanie do przystąpienia będzie miało miejsce
Sprzedawcy stosujący magaziny i integratorzy systemów będą wpisywać środki Quantum-safe na poziomie sprzedaży, jak również w innych firmach i zarządach. Prawne zmiany, które mogą mieć wpływ - i które wymagają zagospodarowania - podlegają:
- Oprogramowanie firmowe obsesyjne MOŻLIWE biblioteki kryptograficzne, dopuszczenie do obrotu zgodnie z aktami i przeznaczeniem w algorytach pocztowych
- Moduły bezprawne sprzedaży (HSM) i elementy bezterminowe zaktualizacyjne w celu wykonania i przedstawienia danych pocztowych
- Nowy system bezgraniczny Bagażyka i zaostrzenia, uwzględniający system pornografii kwantowej do zamknięcia integralności usług użyteczności publicznej
- Provisioning workflow, which mozliwijê automatyczne nowe zak ³ ady danych w przydziale zwiêzanych typów klaczy
Z perspektywy operacyjnej, priorytetowe urządzenia, które oferują mozna spawic stosy kryptograficzne i udokumentowane procedury migracji. Jeśli zarządzasz flotą urządzeń, nalegaj na mapy drogowe sprzedawców i sprawdzaj procedury aktualizacji w środowisku postoju przed szeroko zakrojonym uruchomieniem.
Wydajność, skalowalność i wpływ kosztów Quantum - Bezpieczne przechowywanie
Algorytmy Quantum-safe częściowo mają różne właściwości wytwórczości i wielności w ramach z algorytmami klasycznymi. Rozporządzenie Komisji (WE) nr 659 / 1999 z dnia 29 kwietnia 1999 r. ustanawiające szczegółowe zasady stosowania rozporządzenia Rady (WE) nr 659 / 1999 ustanawiającego szczegółowe zasady stosowania rozporządzenia Rady (WE) nr 659 / 1999 ustanawiającego szczegółowe zasady stosowania rozporządzenia Rady (WE) nr 659 / 1999 ustanawiającego szczegółowe zasady stosowania rozporządzenia Rady (WE) nr 659 / 1999 w odniesieniu do niektórych produktów rolnych (Dz.U. L 328 z 29.12.1999, s. 1).
Począwszy od tego, że wiąże się ono z porowaniem ilustracji typograficznej, które należy przewidzieć przed przystąpieniem z podej ¶ cia klasy na podej ¶ cie kwantu -bezpiecznego. Ta tabela jest ilustracyjna; dokladne liczenie zalezy od wyrazów algorytmów i implementacji.
Wymiar: tabela przedstawia wszystkie elementy operacyjne do oceny praktycznego wpływu migracji na system zarządzania.
| Włoszczynnik | Klasyczne (RSA / ECC) | Quantum-Safe (post- quantum) |
|---|---|---|
| Rozmiar klucza | Małe lub umienkowe (np. 2048- bit RSA, 256- bit ECC) | Częste środki (inne środki, sygnatura haszowa może być przeznaczone) |
| Wierność podpisu / swiednego | Kompakt | Może być więcej, włożył na metadane i przedstawił certyfikatów |
| Przednica syfrowania / deszyfrowania | Dobrze zoptymalizowane i szybkie | Zmienne: część symetrycznej niekaralności; operacje klucza publicznego mogą być wolniejsze lub wychodzące znacznie później |
| Szerokocja pasma dla wybitnych kluczy | Niska wypowiedź | Potencjały wydobycia ze środków na słone klucze publiczne |
| ZŁOŻENIA REALIZACJI | Dojrzały, znormalizowane biblioteki | Nowsze biblioteki, wymagane staranne testowanie |
| Wrzew kosztów | Minimalne dla istniejących środków | Można wykorzystać aktywację do HSM, programowania firmowego i przechodzenia metadanych obseslugi |
Prawidłowe procedury: reputacje dla wszystkich podmiotów podlegających roboctwu (kopie zapasowe / przywracanie, losowe odpisy / napisy z szyfrowania) w celu ilustrowania okresu ważności na żądanie przed przystąpieniem do sprzedaży. W celu zwiększenia zdolności wytwórczych należy podjąć decyzję o udzieleniu pomocy hybrydowej (z. ponizej) w celu poprawy sytuacji gospodarczej, przed jednym ograniczeniem kar natychmiastowskich.
Przesłanki i branże związane z wydobyciem w przemyśle
Nieregularny sektor będzie miał miejsce silniej motocykle do wstawowego przechodzenia na bezterminowe skłodowanie kwoty ze względu na wyjazdy lub presje regulacyjne. Należą do nich usługi finansowe, opika zounootna, administracja przemysłowa, archiwa prawa i zarządzanie infrastrukturą krytyczną. W praktyce migracja będzie miała miejsce zgodnie z prawem opartym na dowodach danychi prognozowaniu retencji.
Oto działalność, która powinna podlegać organizacjom w sektorach wydobycia ryżu:
- Scenariusz i klasyfikacja przedstawiająca dane dotyczące okresu ważności i retencji - skoncentryfikacja jest najpilniejsza na dzień, który musi zostać przeniesiony przez wiele lat.
- Przystąpienie do hybrydzkiej strategii zajętej dla ochrony przed wystąpieniem: należy wystawić kwotę i po-chcą wystawić klapy tak, że napastnik musi zostać zaostrzony.
- Uaktualnienie zarządzania kluczami: zapaść HSM lub obsesja sklepu po- kwantowe klucze lub może załączyć minimalny znak jakości.
- Planowanie i testowanie procesów nowego szyfrowania: dla wszystkich kopi zapasowych, buduj procesy do nowych szyfrów archiwów z klaczy Quantum-safe pod planowaną konserwacją okien.
- Projekt o przekrojowości sprzedaży: badana baza danych dotyczących masy i działalności o terminologii, oceny zgodności oraz badania integracyjne dla funduszu quantum-safe.
Przychodnie estuusz: szpital z elektronią dokumentacyjną zubożającą się przez dziesieciecieciecieciecia powszen priorytetto tracowaćhybrydowę wychodzącą klasą dla bieżącego rucha oraz ponową harmonizację archiwizowanego kopi zapasowych w ramach wieletnego planu. Zmniejsza to bezposrednio ryzyko przed jednoczesnym ograniczeniem funkjonowania systemów.
Praktywne modele migracji do rozbudowy
Począwszy od tej daty, wszystkie przedsiębiorstwa, pragnione strony migrujące, które zmieniają rynek bez powodowania zakłóceń rip- i @ - @ zawężania projekt:
- Tryb hybrydowy - należy algorytmów klasowych i postkwantowie równinolegle do wymiany kluczy i podpisów; jest to niskie ryzyko i może być zatrzymane po zakończeniu zamiany.
- Selektywne nowe szyfrowanie - najpierw identifikać i zamieć tylko archiwa wymownego ryzyka, a nie wszystko naraz.
- Moduły kosztów kryptograficznych - system favor i umorzenie, które odchodzą od silników masowych od bibliotek crypto, produkty częściowo mogą wypowiadać się przede wszystkim poprzez aktywizację.
Względnie te rodzaje środków do bezstronnego przystąpienia kwantum, które stanowią jedynie zmianę kosztów i wydatków na konkurujące systemy przed rozpoczęciem wspólnej organizacji.