O rápido avanço da computação quântica elimina a noção de que esta tecnologia é um conceito distante, já que se aproxima rapidamente da implementação do mundo real.A tecnologia revolucionária apresenta enormes obstáculos de cibersegurança para os sistemas de nuvem, apesar de sua capacidade de resolver problemas que os computadores modernos não podem lidar.Os líderes organizacionais devem iniciar preparações para ameaças de segurança da computação quântica, já que a migração de dados para a nuvem criou uma mudança significativa. What Is Quantum Computing? O que é Computação Quântica? Com a capacidade física dos bits quânticos (qubits) operando simultaneamente entre os estados binários 0 e 1, as máquinas quânticas adquirem a capacidade de processamento concorrente. A capacidade dos computadores quânticos de existir em vários estados simultaneamente resulta em poder computacional superior ao executar tipos específicos de soluções de problemas, principalmente conectados à criptografia. alcança factorização de inteiros a uma velocidade exponencial em comparação com os métodos de computação tradicionais. Algoritmo de Shor The State of Cloud Security Today O estado da segurança na nuvem hoje A computação em nuvem é indispensável como a base para o desenvolvimento de sistemas de TI contemporâneos.Quase todas as empresas que dependem de serviços de nuvem estão atualmente a usá-los de acordo com o Além disso, 87% operam com frameworks multi-cloud. Relatório do Estado da Nuvem Flexera 2024 Esses ambientes de nuvem recebem sua segurança através de vários mecanismos de defesa primários. Public-key cryptography (e.g., RSA and ECC) Symmetric key encryption (e.g., AES) TLS/SSL protocols for secure communication A combination of management systems for keys and access controls A complexidade desses métodos é a sua principal força, mas a computação quântica potencialmente supera esse nível. How Quantum Computing Threatens Cloud Security Como a computação quântica ameaça a segurança na nuvem Veja como a computação quântica ameaça a segurança na nuvem: Breaking Public-Key Encryption Criptografia de chave pública, como e Estes algoritmos criptográficos dependem de problemas matemáticos que envolvem factorização de inteiros e resolução do problema de logaritmos discretos.O algoritmo de Shor, que é executado em um computador quântico com energia suficiente, poderia contornar aplicações de criptografia de chave pública porque resolve problemas de RSA e ECC de forma eficiente. RSA ECC a O software, que atualmente protege dados baseados em nuvem, se tornaria vulnerável a ser quebrado por um futuro computador quântico em grande escala dentro de minutos. Chave de criptografia RSA de 2048 bits O G Os documentos indicam que as máquinas quânticas desenvolverão energia suficiente para quebrar o RSA-2048. Projeto LOBAL RISK INSTITUT Weakening Symmetric Encryption Os computadores quânticos afetam os algoritmos de criptografia AES diminuindo a sua força de segurança, embora em menor medida do que afetam as técnicas assimétricas.Com o algoritmo de Grover, a segurança de um cifrador simétrico torna-se aproximadamente metade da prática.O AES-128 funcionaria com 64 bits de segurança quando visto em um ambiente de computação quântica. A solução proposta pelos especialistas em segurança para se defender contra ataques quânticos é avançar para , uma vez que forneceria o equivalente à resistência de 128 bits. Criptografia AES-256 The "Harvest Now, Decrypt Later" Risk Os atacantes adquirem dados protegidos hoje para fins futuros de descriptografia, uma vez que os computadores quânticos não podem quebrar a criptografia neste momento. Os atacantes recolhem dados criptografados com planos futuros para descriptografá-los sempre que possível. conjuntos de dados confidenciais de longo prazo, incluindo dados financeiros, registros de saúde e arquivos governamentais, podem se tornar em risco. Colheita agora descriptografar modelo de ameaça mais tarde De acordo com a 61% das organizações estão preocupadas com ameaças quânticas futuras, que comprometem a confidencialidade dos dados. Pesquisa DigiCert 2023 How to Prepare for Post-Quantum Cloud Security Como se preparar para a segurança de nuvem pós-quântica [Source](https://yandex.com/images/search?img_url=https%3A%2F%2Fwww.microcontrollertips.com%2Fwp-content%2Fuploads%2F2022%2F07%2FQuarkLink-PQC-NIST-CQ025.png&lr=10616&p=1&pos=2&rpt=simage&text=How%20to%20Prepare%20for%20Post-Quantum%20Cloud%20Security) Você pode facilmente se preparar para a segurança de nuvem pós-quântica através do seguinte guia curto: Post-Quantum Cryptography (PQC) A principal solução para combater ameaças quânticas requer a criação de algoritmos criptográficos que permanecem resistentes à computação quântica. algoritmos PQC operam com segurança garantida contra métodos de ataque clássicos e quânticos. NIST serve como líder no estabelecimento de padrões criptográficos pós-quânticos padronizados. declarou quatro candidatos iniciais às normas em julho de 2022. Instituto Nacional de Padrões e Tecnologia CRYSTALS-Kyber – for key establishment CRYSTALS-Dilithium – for digital signatures FALCON – for efficient signatures SPHINCS+ – a stateless hash-based signature scheme O período-alvo para a publicação de normas finais se estende até 2024-2025, antes que a implantação generalizada de projetos normalizados entre em vigor nos anos subsequentes. Quantum Key Distribution (QKD) O sistema de troca de chaves criptográficas, a Distribuição de Chaves Quânticas, depende dos princípios da mecânica quântica para distribuir as chaves com segurança.O estado quântico muda sempre que ocorre uma tentativa de interceptação, o que permite que ambas as partes detectem a tentativa de ouvir. Apesar de seu alto nível de segurança, QKD permanece inaceitável pelo mercado porque sua instalação requer investimentos significativos e cria limites de alcance. organizações militares, agências governamentais e instituições financeiras acham a implantação de QKD a opção mais prática. Hybrid Cryptographic Systems A adoção de métodos de criptografia de segurança quântica não exige que os usuários eliminem seus sistemas atuais do serviço.A combinação de algoritmos clássicos e resistentes a quantidades compõe o modelo criptográfico conhecido como criptografia híbrida. A Microsoft e o Google demonstraram o teste de um sistema de criptografia híbrida como parte de suas operações atuais. Recebe testes através do Google Chrome para conexões TLS à medida que o navegador procura melhorar as medidas de segurança. Algoritmo de cibersegurança Cloud Vendor Initiatives Os principais provedores de serviços de nuvem atualmente estão construindo sua infraestrutura para suportar a distribuição pós-quântica: Users can enable a quantum-safe virtual private network through the Microsoft Azure platform. Post-quantum algorithms are now present in test environments of IBM Cloud platforms. Customers seeking post-quantum guidance should consult Amazon Web Services (AWS) because the platform offers basic planning and cryptographic inventory frameworks. As organizações devem trabalhar com seus fornecedores de nuvem para ver suas opções atuais de segurança quântica e obter informações úteis sobre métodos de transição adequados. Cryptographic Inventory and Risk Assessment As organizações devem começar seu caminho para a resiliência quântica criando um inventário criptográfico. All encryption algorithms in use Key lengths Locations of sensitive data Systems with long-term confidentiality requirements A atualização de sistemas que lidam com armazenamento ou transmissão de dados sensíveis requer prioridade imediata, uma vez que esses sistemas podem permanecer em uso por períodos prolongados. Challenges in Transitioning Desafios da Transição Existem várias barreiras ao implementar criptografia segura quântica: Post-quantum algorithms face resistance because they cannot interact with existing legacy systems and devices. Several quantum-resistant algorithms consume more computing power, along with higher memory requirements. The practice of migration requires major financial and operational resource expenditures. Não tomar medidas representa um risco significativamente maior em comparação com a geração de calor em si.O custo médio de uma violação de dados na nuvem é de US $ 4,45 milhões com base no custo de um computador de 2023 da IBM. Mas esse número pode crescer se os atores de ameaça capazes de quantificarem. Relatório de violação de dados Conclusion CONCLUSÃO O potencial revolucionário de processamento de dados da computação quântica cria enormes mudanças no processamento de informações, ao mesmo tempo que ameaça abolir os sistemas tradicionais de segurança em nuvem. As organizações devem começar os seus preparativos por: Monitoring NIST standards Quantum readiness with external cloud vendor organizations Implementing hybrid encryption Carry out risk assessments along with cryptographic audits. A adoção de sistemas pós-quantum exige que as organizações se preparem agora porque essa transição inevitavelmente acontecerá.As organizações dependentes da nuvem que implementam as precauções de segurança atuais protegerão seus dados e sistemas contra ameaças futuras.