Szybki rozwój obliczeń kwantowych eliminuje pojęcie, że technologia ta jest odległym pojęciem, ponieważ szybko zbliża się do wdrożenia w świecie rzeczywistym.Rewolucyjna technologia stwarza ogromne przeszkody w cyberbezpieczeństwie dla systemów chmurowych, mimo że jej zdolność do rozwiązywania problemów współczesne komputery nie mogą sobie poradzić.Liderzy organizacji muszą rozpocząć przygotowania do nadchodzących zagrożeń bezpieczeństwa obliczeń kwantowych, ponieważ migracja danych do chmury spowodowała znaczną zmianę. What Is Quantum Computing? Czym jest komputer kwantowy? Podstawowe elementy strukturalne komputerów kwantowych wykorzystują mechanikę kwantową do pracy w sposób, który wykracza poza tradycyjną technologię obliczeniową. Zdolność komputerów kwantowych do istnienia w wielu stanach jednocześnie powoduje wyższą moc obliczeniową przy wykonywaniu określonych rodzajów rozwiązań problemów, głównie związanych z kryptografią. osiąga fakturowanie liczby całkowitej z eksponencyjną szybkością w porównaniu z tradycyjnymi metodami obliczeniowymi. Algorytm Shora The State of Cloud Security Today Bezpieczeństwo w chmurze dzisiaj Komputery w chmurze są nieodzowne jako podstawa współczesnego rozwoju systemów IT. Prawie wszystkie firmy opierające się na usługach w chmurze korzystają obecnie z nich zgodnie z Dodatkowo, 87% działa z systemami multi-cloud. Raport o stanie chmury Flexera 2024 Te środowiska chmury otrzymują bezpieczeństwo poprzez kilka podstawowych mechanizmów obronnych. Public-key cryptography (e.g., RSA and ECC) Symmetric key encryption (e.g., AES) TLS/SSL protocols for secure communication A combination of management systems for keys and access controls Złożoność tych metod jest ich główną siłą, ale obliczenia kwantowe potencjalnie przewyższają ten poziom. How Quantum Computing Threatens Cloud Security Jak komputery kwantowe zagrażają bezpieczeństwu w chmurze Poniżej przedstawiono, jak komputery kwantowe zagrażają bezpieczeństwu w chmurze: Breaking Public-Key Encryption Kryptografia klucza publicznego, podobnie jak i (Elliptic Curve Cryptography), stanowi podstawę dzisiejszego bezpieczeństwa w chmurze. Algorytmy kryptograficzne te zależą od problemów matematycznych, które obejmują czynnikowanie liczby całkowitej i rozwiązanie problemu dyskretnego logarytmu.Algorytm Shora, który działa na komputerze kwantowym z wystarczającą mocą, może ominąć aplikacje kryptograficzne klucza publicznego, ponieważ skutecznie rozwiązuje problemy RSA i ECC. RSA ECC a System, który obecnie chroni dane w chmurze, w ciągu kilku minut stanie się podatny na uszkodzenie przez przyszły komputer kwantowy na dużą skalę. 2048-bitowy klucz kryptograficzny RSA i G Dokumenty wskazują, że maszyny kwantowe będą rozwijać wystarczającą moc, aby złamać RSA-2048. Projekt LOBAL RISK INSTITUT Weakening Symmetric Encryption Komputery kwantowe wpływają na algorytmy szyfrowania AES, zmniejszając ich siłę bezpieczeństwa, chociaż w mniejszym stopniu niż wpływają na techniki asymetryczne.Z algorytmem Grovera bezpieczeństwo symetrycznego szyfrowania staje się około połowy praktycznego.AES-128 działałby przy 64 bitach bezpieczeństwa, gdy byłby oglądany w środowisku obliczeniowym kwantowym. Rozwiązaniem zaproponowanym przez ekspertów w dziedzinie bezpieczeństwa, aby bronić się przed atakami kwantowymi, jest , ponieważ dostarczyłby odpowiednika oporu 128-bitowego. szyfrowanie AES-256 The "Harvest Now, Decrypt Later" Risk Atakujący nabywają dziś chronione dane dla przyszłych celów odszyfrowania, ponieważ komputery kwantowe nie mogą w tym czasie przełamać szyfrowania. Atakujący zbierają zaszyfrowane dane z przyszłymi planami na ich odszyfrowanie, jeśli to możliwe.Długoterminowe poufne zestawy danych, w tym dane finansowe, rekordy zdrowotne i pliki rządowe, mogą stać się zagrożone. Harvest Now dekrybuje model późniejszego zagrożenia Według a 61% organizacji obawia się przyszłych zagrożeń kwantowych, które zagrażają poufności danych. Ankieta DigiCert 2023 How to Prepare for Post-Quantum Cloud Security Jak przygotować się do post-Quantum Cloud Security [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security) Możesz łatwo przygotować się do bezpieczeństwa chmury post-kwantowej za pomocą następującego krótkiego przewodnika: Post-Quantum Cryptography (PQC) Głównym rozwiązaniem przeciwdziałania zagrożeniom kwantowym jest tworzenie algorytmów kryptograficznych, które pozostają odporne na obliczenia kwantowe. NIST jest liderem w tworzeniu standardowych kryptograficznych standardów post-kwantowych. W lipcu 2022 roku ogłoszono czterech pierwotnych kandydatów do standardów. Narodowy Instytut Norm i Technologii CRYSTALS-Kyber – for key establishment CRYSTALS-Dilithium – for digital signatures FALCON – for efficient signatures SPHINCS+ – a stateless hash-based signature scheme Okres docelowy publikacji ostatecznych standardów przedłuża się do 2024–2025 r., zanim w kolejnych latach zacznie obowiązywać powszechne wdrażanie standardowych projektów. Quantum Key Distribution (QKD) Kryptograficzny system wymiany kluczy, Quantum Key Distribution, opiera się na zasadach mechaniki kwantowej, aby bezpiecznie rozprowadzać klucze. Pomimo wysokiego poziomu bezpieczeństwa, QKD pozostaje nieakceptowane przez rynek, ponieważ jego instalacja wymaga znacznych inwestycji i tworzy granice zasięgu. Hybrid Cryptographic Systems Przyjęcie bezpiecznych metod szyfrowania kwantowego nie wymaga od użytkowników wyeliminowania ich obecnych systemów z obsługi. Połączenie algorytmów klasycznych i odpornych na kwant tworzy model kryptograficzny znany jako kryptografia hybrydowa. Microsoft i Google zademonstrowały testowanie hybrydowego systemu szyfrowania w ramach ich bieżących operacji. otrzymuje testy za pośrednictwem Google Chrome dla połączeń TLS, ponieważ przeglądarka stara się poprawić środki bezpieczeństwa. algorytm cybernetyczny Cloud Vendor Initiatives Główni dostawcy usług w chmurze budują obecnie swoją infrastrukturę, aby wspierać dystrybucję post-kwantową: Users can enable a quantum-safe virtual private network through the Microsoft Azure platform. Post-quantum algorithms are now present in test environments of IBM Cloud platforms. Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks. Organizacje muszą współpracować ze swoimi dostawcami chmury, aby zobaczyć ich aktualne opcje dotyczące bezpieczeństwa kwantowego i uzyskać przydatne informacje na temat odpowiednich metod przejścia. Cryptographic Inventory and Risk Assessment Organizacje muszą rozpocząć drogę do odporności kwantowej, tworząc zapas kryptograficzny. All encryption algorithms in use Key lengths Locations of sensitive data Systems with long-term confidentiality requirements Aktualizacja systemów zajmujących się przechowywaniem lub przesyłaniem danych wrażliwych wymaga natychmiastowego priorytetu, ponieważ systemy te mogą pozostać w użyciu przez dłuższy czas. Challenges in Transitioning Wyzwania w okresie przejściowym Istnieje wiele barier przy wdrażaniu kwantowo bezpiecznego szyfrowania: Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices. Several quantum-resistant algorithms consume more computing power, along with higher memory requirements. The practice of migration requires major financial and operational resource expenditures. Niepodejmowanie działań stwarza znacznie większe ryzyko w porównaniu do samej generacji ciepła.Średni koszt naruszenia danych w chmurze wynosi 4,45 miliona dolarów w oparciu o koszty IBM w 2023 roku Ale ta liczba może wzrosnąć, jeśli pojawią się kwantowo zdolni gracze zagrożeń. Raport o naruszeniu danych Conclusion konkluzji Rewolucyjny potencjał przetwarzania danych w obliczeniach kwantowych stwarza ogromne zmiany w obsłudze informacji, a jednocześnie grozi zniesieniem tradycyjnych systemów zabezpieczeń w chmurze. Organizacje muszą rozpocząć przygotowania poprzez: Monitoring NIST standards Quantum readiness with external cloud vendor organizations Implementing hybrid encryption Carry out risk assessments along with cryptographic audits. Obecne inicjatywy w kierunku proaktywnych środków zapobiegną wystąpieniu potencjalnych przyszłych katastrof. Przyjęcie systemów post-kwantowych wymaga, aby organizacje przygotowywały się teraz, ponieważ ta transformacja nieuchronnie nastąpi. organizacje oparte na chmurze, które wdrażają obecne środki ostrożności w zakresie bezpieczeństwa, chronią swoje dane i systemy przed przyszłymi zagrożeniami.