Agilità crittografica post-quantistica
Che importanza riveste nella protezione dei dati?
Marca davvero la fine della crittografia come la conosciamo?
La minaccia e l'arrivo dei computer quantistici sono sempre presenti con ogni scoperta della fisica, un maggior numero di Qubit, la “supremazia” quantistica e la creazione di computer quantistici da parte dei fornitori di servizi cloud. Ma qual è l'importanza per la protezione dei dati? È davvero la fine della crittografia come la conosciamo?
Risposta: il quantum computing utilizza quantum bit o qubit basati sulla fisica quantistica per infrangere le barriere che attualmente limitano la velocità dei computer odierni. Non fornisce una maggiore potenza di calcolo, ma si affida alla sovrapposizione (la capacità di sussistere in diversi stati allo stesso tempo) e all’entanglement (l'unisono perfetto di due o più particelle quantistiche) per elaborare grandi quantità di informazioni, compresi i numeri. Il primo uso reale per i computer quantistici sarà probabilmente dedicato all'evoluzione di settori come la progettazione dei materiali, i prodotti farmaceutici e l’ottimizzazione della rete elettrica.
Risposta: la crittografia di chiave pubblica odierna si basa sulla fattorizzazione per gli algoritmi RSA, o problemi di log discreti con DSA, Diffie-Hellman e crittografia ellittica. Anche se questi problemi difficili sono sufficienti oggi, non appena un hacker avrà accesso a un computer quantistico sarà in grado di indebolire questi algoritmi con algoritmi quantistici come Shor o Lov Grovers, violandoli o riducendo l’efficacia delle chiavi crittografiche simmetriche e degli hash crittografici. Di conseguenza, tutto quello su cui contiamo oggi per proteggere le nostre connessioni e transazioni sarà minacciato dalla crittografia quantistica, compromettendo chiavi, certificati e dati.
Oggi nessun computer quantistico può eseguire algoritmi quantistici ma, una volta che sarà in grado di farlo, numerosi protocolli pubblici basati su chiavi come TLS / SSL, IPSEC, Internet delle cose (IoT), firme digitali e del codice diventeranno vulnerabili a intercettazioni e divulgazione pubblica in quanto non sono abbastanza avanzati per resistere a un attacco quantistico. Nessuno ha una data concreta per quando raggiungeremo l'era post-quantistica, ma probabilmente inizierà tra il 2023 e il 2030. Se queste date sono corrette, allora in alcuni casi potrebbe essere già troppo tardi. Ad esempio:
In soli 5 minuti puoi ottenere una migliore comprensione del livello di rischio della tua organizzazione per quanto riguarda eventuali violazioni post-quantistiche.
Gli algoritmi crittografici non richiedono il quantum computing per essere violati: la maggior parte delle volte ciò accade lo stesso e senza preavviso. L’era post-quantistica aggiunge, però, un ulteriore livello di preoccupazione. Alcuni passi da intraprendere già da oggi includono:
L’agilità crittografica offre la capacità di reagire velocemente alle minacce crittografiche implementando metodi di crittografia alternativi. Di conseguenza:
Inizia a proteggere i tuoi dispositivi connessi più importanti oggi stesso utilizzando certificati digitali avanzati a prova di quantum e gestione sicura delle chiavi per i dispositivi IoT connessi. Thales e ISARA stanno collaborando per proteggere dalle minacce sistemi connessi ad automobili, sistemi di controllo industriali, dispositivi medici, le centrali nucleari e altre infrastrutture critiche tra cinque, dieci e vent’anni.
La generazione di numeri unici e veramente casuali è una combinazione efficace per proteggere un'impresa. L’elevata entropia e l’archiviazione sicura delle chiavi si rivolgono ad applicazioni critiche dove i numeri casuali di alta qualità sono assolutamente vitali, ad esempio: servizi crittografici, simulazioni numeriche, cloud, compliance, gaming, autenticazione di dispositivi su scala IoT e crittografia gestita end-to-end.
Senza la crittografia protetta dal quantum computing, tutto ciò che è stato o sarà trasmesso attraverso una rete è vulnerabile a intercettazioni e divulgazione pubblica. Prova la nostra valutazione gratuita dei rischi per l'era post-quantistica e, in meno di cinque minuti, scoprirai se la tua organizzazione rischia di essere vittima di una violazione, apprenderai l’entità degli interventi richiesti e cosa dovresti fare oggi per essere pronto a un mondo post-quantistico.
Anche se l’era post-quantistica arriverà solo tra qualche anno, allenare l’agilità crittografica ora contribuirà ad evitare costosi retrofitting di sicurezza in futuro con l’aumento dell'incidenza del quantum computing.
Non rischiare che le tue chiavi root private vengano compromesse. Contattaci per scoprire come gli Hardware Security Module e gli High Speed Encryptor di Thales, insieme alle soluzioni di sicurezza protette del quantum computing di ISARA, possono aiutare a prepararti.
Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.
Quantum computers will have the power to change the cybersecurity landscape, rendering today’s encryption standards useless.What will security look like in the post-quantum era?
This white paper will focus on the use of Thales Luna Hardware Security Modules to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security with a crypto agile solution.The challenges and solutions outlined within will show how...
The onset of large-scale quantum computing will break current public-key cryptography, resulting in widespread vulnerabilities within everything that connects and transacts. This results in a unique problem for long-lived connected devices deployed today which need to remain...
Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020. Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...
In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...
Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...