Home Enterprise Q-Day komt eraan: is uw opslag quantum-veilig?

Q-Day komt eraan: is uw opslag quantum-veilig?

by Dylan Bryan

Quantum-Safe Storage is cruciaal nu Q-Day nadert. Ontdek hoe leveranciers gegevens beveiligen met post-quantumcryptografie voordat het te laat is.

Nu de voorspelde "Q-Day" nadert - het punt waarop quantumcomputers de veelgebruikte openbare-sleutelversleuteling kunnen kraken - zijn organisaties in de overheid, financiën, cloud en enterprise IT bezig om hun infrastructuur te versterken. Hoewel schattingen uiteenlopen, zou NSA en NIST project Q-Day al in 2033 kunnen plaatsvinden, waardoor bedrijven gedwongen worden om hun aanpak van cryptografische beveiliging te heroverwegen. De meest directe bedreiging is niet alleen toekomstige decodering - het is de "harvest now, decrypt later" (HNDL) strategie die al wordt gebruikt door cybercriminelen en actoren van natiestaten. Gevoelige gegevens die vandaag worden gestolen onder RSA-2048 of ECC-codering, kunnen worden gedecodeerd zodra quantumcomputers voldoende schaalgrootte bereiken, waardoor alles wordt blootgelegd, van financiële transacties tot overheidsgeheimen.

Als reactie hierop stappen overheden, cloudproviders en hardwareleveranciers snel over op kwantumveilige encryptie, implementeren ze nieuwe door NIST goedgekeurde algoritmen en updaten ze hun beveiligingsarchitecturen. Deze transitie gaat niet alleen over het upgraden van encryptie, maar vereist ook cryptografische flexibiliteit, zodat opslagapparaten, servers en netwerkprotocollen naadloos cryptografische algoritmen kunnen verwisselen als er nieuwe bedreigingen ontstaan. Hoewel symmetrische encryptie en hashingmethoden zoals AES-256 en SHA-512 resistenter blijven, zijn zelfs deze vatbaar voor kwantumaanvallen, waardoor de behoefte aan post-kwantumcryptografie (PQC)-standaarden toeneemt.

Met doorbraken in foutcorrectie en qubit-schaling van IBM, Google, AWS en Microsoft verloopt de quantumrace sneller dan verwacht. De Willow-chip van Google voerde onlangs een berekening uit die de snelste supercomputer ter wereld 10 septiljoen jaar zou kosten, en met IBM en AWS die quantumveilige cloudoplossingen ontwikkelen, is de overstap naar post-quantumcryptografie (PQC) niet langer theoretisch. Bedrijven die zich niet aanpassen, riskeren nalevingsovertredingen, enorme datalekken en reputatieschade, waardoor quantumveilige beveiliging een topprioriteit is voor elke onderneming die gevoelige gegevens op lange termijn opslaat.

Door AI gegenereerde foto van een quantumcomputer

Door AI gegenereerde foto van een quantumcomputer

Waarom is Quantum-Safe-beveiliging cruciaal?

De afgelopen maanden hebben Amazon, Google, Microsoft en anderen vorderingen gemaakt op het gebied van quantum computing. Google heeft aangekondigd dat het nieuw is Wilgen quantumchip heeft enorme verbeteringen aangebracht ten opzichte van alle andere quantumcomputers die bij het publiek bekend zijn. Hoewel de Willow-chip van Google slechts 105 qubits heeft, en De Heron R2-chip van IBM heeft 156, zijn ze nog steeds sterke concurrenten. Wat Willow onderscheidt, is het extreem lage foutenpercentage vergeleken met de huidige aanbiedingen. Het foutenpercentage van IBM's Heron R2 2Q is 0.371% en het foutenpercentage bij het uitlezen is 1.475%, terwijl het foutenpercentage van Google's Willow 2Q 0.14% (+/- 0.05%) is met een foutenpercentage bij het uitlezen van 0.67% (+/- 0.51%). Hoewel er grotere quantumcomputers zijn, zoals IBM's Condor met 1,121 qubits en Atom Computing's tweede generatie 1,225 qubit-systeem, zijn Heron en Willow aanzienlijk sneller vanwege de lagere foutenpercentages. Om dit in perspectief te plaatsen, zou IBM's Heron R2 ongeveer 3-5x sneller zijn dan zijn Condor-chip.

De snelheid van Willow en Heron R2 laten significante verbeteringen zien in quantum computing technologie omdat ze veel sneller kunnen presteren dan andere chips met hogere qubit aantallen. Omdat quantum computers al een veel hogere rekensnelheid hebben dan klassieke computing technologie, dicht de toegenomen snelheid van de nieuwe chips de kloof met Q-Day sneller dan verwacht. Google's Willow chip voerde een benchmark berekening uit in minder dan 5 minuten, wat vandaag de dag nog zou duren. ONRL Frontier-supercomputer 10 septiljoen jaar om te voltooien. Quantumcomputers worden in stilte ontwikkeld tot de onthulling, wat vragen oproept over de volgende release.

Op dit moment wordt er gefluisterd dat "Q-Day" ergens in de jaren 2030 zal zijn, wanneer quantumcomputers 2048-bits encryptie met een openbare sleutel kunnen kraken. Dit brengt aanzienlijke risico's met zich mee voor de opslag van gegevens, aangezien quantumcomputers het punt zullen bereiken waarop ze deze encryptie binnen enkele weken of dagen kunnen kraken. Klassieke supercomputers zouden daarentegen biljoenen jaren nodig kunnen hebben om het te kraken. Niet alleen de fysieke technologie voor quantumcomputers is een grote zorg, maar ook de software baart zorgen. De meeste quantumcomputers gebruiken doorgaans het algoritme van Shor, maar het algoritme van Grover zou de rekensnelheid en aanvallen kunnen versnellen. Elke significante rekenkundige verbetering kan Q-Day nog dichterbij brengen dan eerder werd verwacht.

Momenteel gebruiken de aanvallen met het hoogste risico 'harvest now and decrypt later'-aanvallen. Deze aanvallen zijn tegenwoordig wijdverbreid, ook al hebben quantumcomputers het punt nog niet bereikt waarop ze huidige algoritmen kunnen decoderen. Aanvallers stelen uw gegevens die zijn gecodeerd met encryptie-algoritmen die niet quantum-veilig zijn, en zodra de technologie beschikbaar is, kraken ze deze met quantumcomputers. Dit betekent dat als u gegevens opslaat die niet quantum-veilig zijn, die gegevens kwetsbaar zijn. De primaire gegevens die het doelwit zijn van deze aanvallen, zijn gegevenstypen die nog steeds waardevol zijn wanneer decodering een optie wordt. Typische doelen zijn onder meer BSN's, namen, geboortedata en adressen. Andere gegevenstypen kunnen bankrekeningnummers, belasting-ID's en andere financiële of persoonlijke identificatiegegevens zijn. Informatie zoals creditcard- en debetkaartnummers blijven echter minder waarschijnlijk waardevol, omdat deze nummers in de loop van de tijd rouleren. Omdat huidige gegevens, zelfs vóór Q-Day, kwetsbaar zijn, moeten er passende maatregelen worden genomen om ervoor te zorgen dat uw omgeving quantum-veilig is.

Hoeveel qubits zijn er nodig om encryptie te kraken?

Er is geen eenduidig ​​antwoord op de vraag hoeveel qubits er nodig zijn om cryptografische methoden te kraken. Het aantal benodigde qubits kan variëren, afhankelijk van het beoogde algoritme en de aanpak die wordt gebruikt om het aan te vallen. Voor enkele van de meest gebruikte encryptieschema's van vandaag de dag verwijzen onderzoekers echter vaak naar schattingen op basis van het algoritme van Shor, dat is ontworpen voor het efficiënt ontbinden van grote getallen en het berekenen van discrete logaritmen: bewerkingen die de beveiliging van veel openbare-sleutel cryptografische systemen ondersteunen.

Bijvoorbeeld, om RSA-2048, een veelgebruikte encryptiestandaard, te kraken, zijn er duizenden logische qubits nodig. Het exacte aantal varieert afhankelijk van de efficiëntie van de gebruikte quantumalgoritmen en foutcorrectiemethoden, maar schattingen variëren doorgaans van ongeveer 2,000 tot 10,000 logische qubits. Voor symmetrische encryptiemethoden zoals AES zou een volledige quantum brute-force-aanval ook veel logische qubits nodig hebben, hoewel doorgaans minder dan wat nodig is voor RSA, aangezien symmetrische encryptie afhankelijk is van andere principes.

Kortom, het aantal benodigde qubits is geen vaste waarde, maar eerder een bereik dat afhankelijk is van het encryptiealgoritme, het quantumalgoritme dat wordt gebruikt om het te kraken en de specificaties van de quantumhardware en de gebruikte foutcorrectietechnieken.

Belangrijke spelers in de quantum computing-race

Amazon AWS

Amazon Web Services (AWS) introduceerde Ocelot, een innovatieve quantum computing-chip die is ontworpen om een ​​van de belangrijkste barrières in quantum computing te overwinnen: de prohibitieve kosten van foutcorrectie. Door vanaf het begin een nieuwe benadering van foutonderdrukking te integreren, vertegenwoordigt de Ocelot-architectuur een doorbraak die praktische, fouttolerante quantum computing dichter bij de realiteit kan brengen. Hoewel de aankondiging van Ocelot niet specifiek "quantum-safe" is, is het essentieel om de vooruitgang in quantum computing te zien.

Quantumcomputers zijn gevoelig voor hun omgeving. Kleine verstoringen, zoals trillingen, temperatuurschommelingen of zelfs kosmische straling, kunnen qubits verstoren en rekenfouten veroorzaken. Historisch gezien omvat quantumfoutcorrectie het coderen van quantuminformatie over meerdere qubits, waardoor 'logische' qubits worden gecreëerd die fouten detecteren en herstellen. Huidige foutcorrectiebenaderingen vereisen echter enorme middelen, waardoor grootschalige quantumcomputing kostbaar en complex is.

Een nieuwe benadering van kwantumfoutcorrectie

Ocelot is ontwikkeld door het AWS Center for Quantum Computing bij Caltech en is vanaf de grond af opgebouwd met foutcorrectie als basis. Deze aanpak wijkt af van de traditionele methode van het aanpassen van bestaande architecturen om fouten te verwerken. In plaats daarvan gebruikt Ocelot "cat qubits", geïnspireerd door Schrödingers gedachte-experiment over katten, dat inherent bepaalde fouten onderdrukt. Deze ingebouwde foutbestendigheid vermindert drastisch de benodigde middelen voor foutcorrectie, wat de kosten potentieel met 90% kan verlagen.

Ocelot combineert deze cat qubits met extra kwantumfoutcorrectiecomponenten op een schaalbare siliciummicrochip, waarbij gebruik wordt gemaakt van productietechnieken uit de micro-elektronica-industrie. Dit ontwerp zorgt ervoor dat de chip in grotere hoeveelheden tegen lagere kosten kan worden geproduceerd, waarmee een belangrijk obstakel op de weg naar brede acceptatie van quantumcomputing wordt aangepakt.

Volgens Oskar Painter, AWS Director of Quantum Hardware, zou deze nieuwe aanpak de ontwikkeling van praktische quantumcomputers met maximaal vijf jaar kunnen versnellen. Ocelot legt de basis voor het toepassen van quantumcomputing op complexe, echte problemen door de resourcevereisten te verlagen en compactere, betrouwbare quantumsystemen mogelijk te maken. Deze omvatten het bevorderen van medicijnontdekking, het creëren van nieuwe materialen, het optimaliseren van toeleveringsketens en het verbeteren van financiële prognosemodellen.

De prototype Ocelot-chip bestaat uit twee geïntegreerde siliciummicrochips die in een stapel zijn samengevoegd. De quantumcircuitelementen zijn gevormd uit dunne lagen supergeleidend materiaal, waaronder tantaal, wat de kwaliteit van de oscillatoren van de chip verbetert: de kerncomponenten die verantwoordelijk zijn voor het handhaven van stabiele quantumtoestanden. Elke chip is slechts 1 cm² groot, maar herbergt 14 kritische componenten: vijf dataqubits (catqubits), vijf buffercircuits voor stabilisatie en vier foutdetectiequbits.

Een visie voor de toekomst

Terwijl Ocelot nog in de prototypefase zit, zet AWS zich in voor doorlopend onderzoek en ontwikkeling. Painter merkt op dat de reis naar fouttolerante quantum computing voortdurende innovatie en samenwerking met de academische gemeenschap vereist. Door de quantum stack te heroverwegen en nieuwe bevindingen te integreren in het engineeringproces, wil AWS een robuust fundament bouwen voor de volgende generatie quantumtechnologieën.

AWS heeft zijn bevindingen over Ocelot gepubliceerd in een peer-reviewed Nature-artikel en op de website van Amazon Science, wat diepere technische inzichten biedt in de architectuur en mogelijkheden van de chip. De investering van AWS in fundamenteel kwantumonderzoek en schaalbare oplossingen zal helpen het potentieel van kwantumcomputing om te zetten in echte doorbraken naarmate het onderzoek vordert.

Google Onderzoek (Willow)

In december 2024 introduceerde Google Research Willow, een doorbraak in kwantumfoutcorrectie die de tijdlijn voor praktische kwantumcomputing aanzienlijk zou kunnen versnellen. Hoewel Google niet expliciet post-kwantum cryptografische ontwikkelingen heeft aangekondigd, maken de verbeteringen in Willow's foutonderdrukking en schaalbaarheid het een belangrijke stap richting fouttolerante kwantumsystemen.

Een van de langdurige uitdagingen in quantum computing is het beheren van foutpercentages, die toenemen naarmate er meer qubits worden toegevoegd. Willow pakt dit aan door exponentiële foutonderdrukking te demonstreren: naarmate het aantal qubits groeit, wordt het systeem aanzienlijk stabieler en betrouwbaarder. Tijdens het testen bereikte Willow een benchmarkberekening in minder dan vijf minuten, een taak die de Frontier-supercomputer van ORNL meer dan 10 septiljoen jaar zou kosten, een getal dat de leeftijd van het heelal ver overschrijdt.

De belangrijkste doorbraak van Google ligt in de schaalbare kwantumfoutcorrectiebenadering. Elke keer dat het gecodeerde qubitrooster werd vergroot van 3×3 naar 5×5 naar 7×7, werd de gecodeerde foutratio gehalveerd. Dit bewijst dat naarmate er meer qubits worden toegevoegd, het systeem niet alleen groeit, maar ook exponentieel betrouwbaarder wordt. Dit markeert een belangrijke mijlpaal in kwantumfoutcorrectie, een uitdaging waar onderzoekers al bijna drie decennia mee bezig zijn.

Hoewel het huidige 105-qubit-ontwerp van Willow misschien bescheiden lijkt vergeleken met de 1,121-qubit Condor van IBM, positioneren de aanzienlijk lagere foutmarge en schaalbare architectuur het als een potentiële game-changer in de wapenwedloop op het gebied van quantumcomputing.

IBM

IBM's vooruitgang in quantum computing en kunstmatige intelligentie plaatst het bedrijf aan de voorhoede van technologische innovatie. Van het leiden van inspanningen in post-quantum cryptografie tot het uitbrengen van geavanceerde AI-modellen, IBM blijft een toewijding tonen om de toekomst van veilige, intelligente bedrijfsoplossingen vorm te geven.

IBM heeft zichzelf gepositioneerd als leider in het post-quantum cryptografielandschap, een vitaal onderzoeksgebied naarmate quantum computing evolueert. De belangrijke bijdragen van het bedrijf aan quantum-veilige cryptografische standaarden omvatten de ontwikkeling van verschillende algoritmen die zijn erkend als benchmarks in het veld. Met name twee IBM-algoritmen - ML-KEM (voorheen CRYSTALS-Kyber) en ML-DSA (voorheen CRYSTALS-Dilithium) - werden in augustus 2024 officieel aangenomen als post-quantum cryptografiestandaarden. Deze algoritmen werden gecreëerd in samenwerking met top academische en industriële partners, wat een cruciale stap vertegenwoordigt in de richting van encryptiemethoden die bestand zijn tegen quantumaanvallen.

Bovendien speelde IBM een belangrijke rol in een andere belangrijke standaard, SLH-DSA (voorheen SPHINCS+), die mede werd ontwikkeld door een onderzoeker die nu bij IBM werkt. Het FN-DSA-algoritme van het bedrijf (voorheen FALCON) is ook geselecteerd voor toekomstige standaardisatie om zijn leiderschap verder te vestigen. Deze prestaties benadrukken IBM's voortdurende inspanning om de cryptografische tools te definiëren en te verfijnen om gegevens te beveiligen in een post-kwantumwereld.

Naast de ontwikkeling van algoritmen is IBM begonnen met het integreren van deze kwantumveilige technologieën in zijn cloudplatforms. Door praktische, schaalbare oplossingen te leveren die bedrijfsomgevingen kunnen gebruiken, onderstreept IBM zijn toewijding om organisaties te helpen hun gegevens te beschermen tegen kwantumgebaseerde bedreigingen. Deze uitgebreide aanpak - het creëren van nieuwe algoritmen, het vaststellen van industriestandaarden en implementatie in de echte wereld - positioneert IBM als een vertrouwde partner voor ondernemingen die zich voorbereiden op een post-kwantumtoekomst.

Graniet 3.2

Naast zijn quantum computing-inspanningen, ontwikkelt IBM ook AI met de release van de Granite 3.2-modelfamilie. Deze AI-modellen variëren van kleinere configuraties met 2 miljard parameters tot uitgebreidere opties met 8 miljard parameters, en bieden een veelzijdige line-up die is afgestemd op verschillende bedrijfsbehoeften. Hiertoe behoren verschillende gespecialiseerde modellen die zijn ontworpen om verschillende taken uit te voeren:

  • Visietaalmodellen (VLM's): Kan taken begrijpen en verwerken waarbij beeld- en tekstgegevens worden gecombineerd, zoals het lezen van documenten.
  • Geef modellen instructies met behulp van redeneerondersteuning: Deze functie is geoptimaliseerd voor complexere taken zoals het volgen van instructies en redeneren, waardoor de prestaties bij benchmarks worden verbeterd.
  • Guardian-modellen: Veiligheidsgerichte modellen die voortbouwen op eerdere iteraties worden verfijnd om een ​​veiligere en verantwoordelijkere verwerking van inhoud te realiseren.

IBM's portfolio omvat ook tijdreeksmodellen (voorheen TinyTimeMixers of TTM's genoemd) die zijn ontworpen voor het analyseren van gegevens die in de loop van de tijd veranderen. Deze modellen kunnen langetermijntrends voorspellen, waardoor ze waardevol zijn voor het voorspellen van bewegingen op de financiële markt, vraag in de toeleveringsketen of seizoensgebonden voorraadplanning.

Net als bij de kwantumvooruitgang profiteren de AI-modellen van IBM van voortdurende evaluatie en verfijning. De Granite 3.2-reeks heeft sterke prestaties laten zien, met name in redeneertaken waarbij de modellen kunnen concurreren met state-of-the-art (SOTA) concurrenten. Er blijven echter vragen bestaan ​​over de transparantie van het testproces. De huidige benchmarks benadrukken de kracht van IBM's modellen, maar sommige technieken, zoals inferentieschaling, hebben Granite mogelijk een voordeel gegeven. Belangrijk is dat deze technieken niet uniek zijn voor IBM's modellen; de acceptatie door concurrenten zou Granite in vergelijkbare tests kunnen overtreffen.

Verduidelijken hoe deze benchmarks zijn uitgevoerd en erkennen dat de onderliggende technieken op alle modellen kunnen worden toegepast, zou helpen een eerlijker beeld te schetsen van het concurrentielandschap. Deze transparantie zorgt ervoor dat ondernemingen de mogelijkheden en beperkingen van de Granite-modellen volledig begrijpen, waardoor ze weloverwogen beslissingen kunnen nemen bij het adopteren van AI-oplossingen.

Door cryptografische standaarden te integreren en geavanceerde AI-modellen te ontwikkelen, levert IBM een uitgebreide reeks technologieën die zijn ontworpen om te voldoen aan de behoeften van moderne ondernemingen. De aanpak van post-kwantumcryptografie vormt het toneel voor een veilige toekomst, terwijl de Granite 3.2-familie het potentieel van AI laat zien om bedrijfsactiviteiten te transformeren.

Microsoft

Microsoft heeft onlangs de Majorana 1 quantumchip aangekondigd. Deze is gebouwd met behulp van een baanbrekend materiaal genaamd een topoconductor en is 's werelds eerste quantumchip die wordt aangestuurd door een topologische kern. Deze chip kan een nieuwe toestand van materie bereiken die de tijdlijn voor de ontwikkeling van zinvolle quantumcomputers van tientallen jaren naar jaren kan verkorten. Deze topologische benadering maakt het mogelijk om quantumsystemen te creëren die kunnen worden opgeschaald tot een miljoen qubits op één chip. Deze vooruitgang stelt ons in staat om problemen aan te pakken die wereldwijde rekenkracht vandaag de dag niet kan oplossen.

Hoewel Microsoft geen post-quantum crypto-oplossing heeft aangekondigd, heeft het wel de veiligheidsnormen gevolgd. Het is voorbereid om een ​​hybride oplossing aan te bieden die gebruikmaakt van klassieke en quantum computing.

Wat zijn de gevolgen als je niet voorbereid bent?

  • Encryptie kwetsbaarheden:Als grootschalige quantummachines werkelijkheid worden, kunnen klassieke encryptiemethoden zoals RSA en ECC sneller worden gekraakt.
  • Post-kwantumalgoritmenOm deze bedreiging het hoofd te bieden, ontwikkelen cryptografen en technologieleveranciers nieuwe algoritmen die bestand zijn tegen quantumaanvallen.
  • Gegevensbescherming en naleving:Bedrijven die gevoelige gegevens verwerken (financiën, gezondheidszorg, overheid) moeten de kwantumdreigingen voorblijven om te voldoen aan de wettelijke normen en om de informatie van klanten te beschermen.
  • Hardware- en software-updates:Voor de implementatie van post-kwantumcryptografie zijn updates van de bestaande infrastructuur nodig. Dit heeft gevolgen voor alles, van servers en opslagapparaten tot netwerkapparatuur en softwarematige beveiligingstools.
  • Langetermijnstrategie:Door vroegtijdig te plannen, kunnen organisaties overhaaste migraties voorkomen en ervoor zorgen dat gegevens veilig blijven, zelfs als quantum computing zich sneller ontwikkelt.

Wat betekent het om kwantumveilig te zijn?

Quantum-safe betekent dat je ervoor zorgt dat een volledige IT-infrastructuur (servers, opslag, netwerken en applicaties) beschermd is tegen mogelijke quantum computing-aanvallen. Dit houdt in dat je overstapt op door NIST goedgekeurde post-quantum cryptografische (PQC) algoritmen die zijn ontworpen om aanvallen van quantumcomputers te weerstaan. In tegenstelling tot traditionele encryptie, die afhankelijk is van integer factorisatie of elliptic-curve cryptografie (ECC), is quantum-safe encryptie gebaseerd op gestructureerde roosters, stateless hashes en NTRU roosters, die veel moeilijker te kraken zijn voor quantumcomputers.

Een van de grootste uitdagingen in deze transitie is cryptografische flexibiliteit: het vermogen om encryptie-algoritmen te verwisselen als kwetsbaarheden snel worden ontdekt. ​​Veel huidige cryptografische methoden zijn diepgeworteld in firmware-, software- en hardwarebeveiligingschips, waardoor deze transitie complex is. Organisaties die er niet in slagen cryptografische flexibiliteit te omarmen, kunnen moeite hebben om hun beveiligingshouding te updaten als er kwantumbedreigingen opduiken.

Sinds 2016 leidt NIST een 8 jaar durend standaardisatieproject voor post-kwantumcryptografie, waarbij 69 potentiële algoritmen worden geëvalueerd en vier finalisten worden geselecteerd:

  • CRYSTALS-Kyber (FIPS 203) – Openbare sleutelversleuteling en sleuteluitwisseling
  • CRYSTALS-Dilithium (FIPS 204) – Digitale handtekeningen
  • SPHINCS+ (SLH-DSA, FIPS 205) – Hash-gebaseerde digitale handtekeningen
  • FALCON – Een ander digitaal handtekeningenschema (nog niet volledig aanbevolen door NIST)

Deze algoritmen vormen de ruggengraat van quantumbestendige beveiliging. Daarnaast werkt NIST aan back-upstandaarden om aanpasbaarheid te garanderen naarmate quantumcomputing zich verder ontwikkelt.

De overgang naar quantum-veilige beveiliging voor organisaties die legacysystemen gebruiken, kan creatieve middleware-oplossingen of hardwarevernieuwingscycli vereisen om naleving op de lange termijn te garanderen. Bedrijven die vandaag de dag prioriteit geven aan cryptografische flexibiliteit, zullen echter beter gepositioneerd zijn voor een soepele migratie, aangezien post-quantumcryptografie de nieuwe standaard wordt.

Leveranciersbenadering van kwantumveiligheid in opslag

Broadcom

Broadcom, een bedrijf dat zich traditioneel richt op snelle netwerkconnectiviteit en offloading-technologieën, is intensief bezig met de beveiligingsimplicaties van post-quantum computing. Hoewel ze hun quantumonderzoeksinspanningen niet uitgebreid hebben gepubliceerd, zijn Broadcoms initiatieven rond veilige connectiviteit van belang. Door hun producten af ​​te stemmen op opkomende cryptografische standaarden, wil Broadcom ervoor zorgen dat hun veelgebruikte netwerkhardware, zoals adapters van het merk Emulex, veilig blijft tegen toekomstige bedreigingen. Deze stille, methodische aanpak weerspiegelt Broadcoms bredere toewijding aan het leveren van veerkrachtige infrastructuur die de veranderende eisen van bedrijfs- en datacenteromgevingen ondersteunt. In de loop van de tijd kan Broadcom zijn positie in de sector en vertrouwde hardwareportfolio benutten om quantumveilige oplossingen prominenter te integreren, en zo zijn klanten te helpen bij de overgang naar post-quantumstandaarden.

We hebben onlangs de nieuwe Broadcom- Emulex Secure Fibre Channel Host Bus-adapter (HBA), dat Post-Quantum Cryptography NIST-normen en Zero Trust omvat. Deze nieuwe HBA's ontlasten encryptie van het hostsysteem om te garanderen dat er geen nadelige prestatie-effecten zijn. Tijdens onze tests presteerden de Emulex HBA's zoals geadverteerd, met minder dan 3% prestatieverlies.

Emulex HBA's verwerken alle Encrypted Data In Flight (EDIF) in hardware. De HBA's hebben 8-core SoC's, die de werklast beheren en de datapakketten door de encryptie-offload-engine leiden. Omdat de encryptie wordt offloaded, wordt de host-CPU niet beïnvloed door die encryptiebewerkingen.

Dell

Dell heeft gestaag de basis gelegd voor post-quantum readiness. Door hardware-gebaseerde encryptiemogelijkheden in te bedden in zijn servers, storage arrays en data protection appliances, biedt Dell een veilige basis voor enterprise workloads. De samenwerking met industriële partners en naleving van opkomende quantum-safe standaarden weerspiegelen een bewuste strategie om klanten te helpen hun infrastructuren toekomstbestendig te maken.

Hoewel Dell's quantum-gerelateerde initiatieven niet zo publiekelijk zichtbaar zijn als sommige van zijn concurrenten, toont de focus op veerkracht, betrouwbaarheid en naadloze integratie in bestaande IT-omgevingen een sterke toewijding aan zijn klanten. Nu het post-quantumtijdperk nadert, zal Dell's mix van industriële partnerschappen en solide infrastructuuroplossingen ondernemingen waarschijnlijk een eenvoudig pad bieden om hun gegevens en activiteiten te beveiligen.

Dell is zich ervan bewust dat quantum computing een serieuze impact zal hebben op het huidige beveiligingslandschap, waardoor quantum computing een krachtig hulpmiddel wordt voor aanvallers. Cryptografie, fundamenteel voor data- en systeembeveiliging, moet evolueren. Dell zal bedrijven helpen bij de overgang naar quantum-veilige beveiliging op de volgende manieren:

  • Neem deel aan het PQC-ecosysteem: Bied uitgebreide middelen en expertise om bedrijven te helpen voorop te blijven lopen op het gebied van quantum computing en post-quantum cryptografie (PQC). Onze inzichten kunnen bedrijven helpen toekomstige uitdagingen te anticiperen en er effectief mee om te gaan.
  • Evalueer de beveiligingshoudingen: Beoordeel de gegevens en systemen in uw omgeving om mogelijke kwetsbaarheden in cryptografische systemen te identificeren en u voor te bereiden op toekomstige bedreigingen.
  • Investeer in kwantumveilige oplossingen: Dell streeft ernaar om geavanceerde oplossingen te bieden om PQC-strategieën te verkennen en implementeren. Ze werken samen met experts uit de industrie om te zorgen voor afstemming op opkomende standaarden en technologieën.
  • Maak een transitie-routekaart: Ontwikkel en voer gedetailleerde transitieplannen uit, integreer kwantumveilige infrastructuur met duidelijke tijdlijnen en resourcetoezeggingen. Consumenten van technologie moeten zich nu voorbereiden op 2035 om kwantumbestendige systemen te adopteren.
  • Bevorder samenwerking binnen de industrie: Neem actief deel aan brancheforums zoals het Quantum Economic Development Consortium (QED-C) en de Quantum Cryptography and Post-Quantum Cryptography Working Groups, maar ook aan andere partnerschappen om inzichten en best practices te delen en zo gezamenlijke vooruitgang op het gebied van quantumbeveiliging te stimuleren.

Nu we het kwantumtijdperk naderen, hangt de veerkracht van ondernemingen af ​​van het anticiperen op en aanpassen aan de technologische verschuiving die voor ons ligt. Dell-klanten sluiten zich aan bij de standaardisatie van post-kwantumcryptografie-algoritmen. Overheden verplichten kwantumbestendige systemen, met aanzienlijke overgangen die rond 2030 tot 2033 worden verwacht. Hoewel de implementatie van PQC een paar jaar kan duren, moeten organisaties vandaag de beste beveiligingspraktijken invoeren om de overgang van morgen te vergemakkelijken. Door PQC te omarmen en zich voor te bereiden met Dell Technologies, kunnen ondernemingen hun activiteiten beveiligen, innovatie stimuleren en gedijen in een door kwantum aangestuurde wereld. Strategisch vooruitzicht en het inzetten van proactieve maatregelen zijn essentieel.

Post-kwantumcryptografie: een strategische noodzaak voor veerkracht van ondernemingen

IBM

Twee van de onlangs vrijgegeven NIST PQC-normen werden ontwikkeld door cryptografie-experts bij IBM Research in Zürich, terwijl de derde mede werd ontwikkeld door een wetenschapper die nu bij IBM Research werkt. IBM heeft zichzelf gevestigd als leider in PQC-onderzoek, gedreven door een toewijding aan een kwantumveilige toekomst via zijn portfolio van IBM Quantum Safe™-producten en -services. Terzijde: IBM werkte in 1970 aan een norm voor encryptie die werd overgenomen door de voorganger van NIST, het Amerikaanse National Bureau of Standards.

We hebben onlangs een recensie gepubliceerd over de IBM FlashSysteem 5300 waarin IBM's focus op het toekomstbestendig maken van zijn opslagproducten en alles wat IBM ondersteunt, wordt besproken. Lees onze review van de FlashSystem 5300.

FlashCore Modules zijn de belangrijkste bouwstenen voor alle NVMe FlashSystem-opslagarrays. Ondersteuning voor IBM FlashCore Module 4 (FCM4):

  • Kwantumveilige cryptografie (QSC)
  • Asymmetrische cryptografische algoritmen
  • CRYSTALS-Dilithium-handtekeningen voor authenticatie en FW-verificatie
  • CRYSTALS-Kyber voor veilig sleuteltransport van ontgrendelings-PIN verzonden door IBM FLASHSYSTEMS Controllers naar FCM's
  • Klantgegevens gecodeerd in flashgeheugen met *XTS-AES-256
  • Twee andere algoritmen die door NIST worden overwogen, FALCON en Sphincs+, worden momenteel niet gebruikt in het FlashSystem.

Teams bij IBM Quantum Safe en IBM Research hebben verschillende initiatieven gelanceerd om IBM's quantum computing-platform en hardware te beveiligen tegen potentiële cyberbedreigingen van het type "harvest now, decrypt later". Daarnaast smeedt IBM partnerschappen met zowel quantum- als open-sourcecommunity's om haar klanten te beschermen en wereldwijde quantumveiligheid te garanderen. Centraal in deze inspanningen staat een uitgebreid plan om quantumveilige beveiligingsprotocollen te integreren in de hardware, software en services van IBM, te beginnen met het IBM Quantum Platform.

Het IBM Quantum Platform, toegankelijk via de Qiskit software development kit, biedt cloudgebaseerde toegang tot IBM's quantumcomputers op nutsschaal. De overgang naar quantumveilige beveiliging zal in meerdere fasen plaatsvinden, waarbij elke fase post-quantumcryptografie uitbreidt naar extra hardware- en softwarestapellagen. IBM heeft quantumveilige Transport Layer Security (TLS) geïmplementeerd op het IBM Quantum Platform. Deze beveiligingsmaatregel, aangestuurd door de Istio-servicemesh van de IBM Quantum Safe Remediator™-tool, zorgt voor quantumveilige encryptie van clientwerkstations via de firewall van IBM Cloud en naar de cloudservices. Hoewel IBM standaard legacy-verbindingen blijft ondersteunen, kunnen onderzoekers en ontwikkelaars binnenkort quantumcomputationele taken volledig via quantumveilige protocollen indienen.

Met dank aan IBM van de Responsible Quantum Computing-blog.

IBM's toewijding aan quantumveiligheid omvat ook een robuust portfolio van tools onder het merk IBM Quantum Safe. Deze tools omvatten de IBM Quantum Safe Explorer™, IBM Quantum Safe Posture Management en IBM Quantum Safe Remediator. Elke tool vervult een specifieke rol:

  • Met IBM Quantum Safe Explorer kunnen applicatieontwikkelaars en CIO's de applicatieportfolio's van hun organisatie scannen, cryptografische kwetsbaarheden identificeren en cryptografische materiaallijsten (CBOM's) genereren om de quantumveilige implementatie te begeleiden.
  • IBM Quantum Safe Posture Management biedt een uitgebreid overzicht van de cryptografische activa van een organisatie, waardoor op maat gemaakt cryptografisch beleid, risicobeoordelingen en contextuele analyses van kwetsbaarheden mogelijk zijn.
  • IBM Quantum Safe Remediator beschermt data tijdens het transport door quantum-veilige TLS-communicatie mogelijk te maken. Het bevat ook een Test Harness waarmee organisaties de prestatie-impact van post-quantumalgoritmen kunnen meten voordat ze systeembrede updates uitvoeren.

Terwijl IBM Quantum Safe Explorer en IBM Quantum Safe Remediator al beschikbaar zijn, is IBM Quantum Safe Posture Management momenteel in private preview. Nu IBM zijn Quantum Safe Portfolio uitbreidt, richt het zich op het leveren van volledige zichtbaarheid en controle over cryptografische beveiliging, waardoor ondernemingen naadloos kunnen overstappen op quantum-safe systemen.

Naast de eigen inspanningen van IBM zijn er ook belangrijke stappen gezet in de open-sourcecommunity. IBM erkent de cruciale rol van open-sourcesoftware (OSS) in wereldwijde computing en pleit voor het opbouwen van een community en governance rond post-quantumcryptografietools. In samenwerking met de Linux Foundation en de Open Quantum Safe-community hielp IBM in 2023 bij het opzetten van de Post-Quantum Cryptography Alliance (PQCA). Deze alliantie bevordert samenwerking binnen de hele sector en de vooruitgang van post-quantumcryptografie, ondersteund door bijdragen van grote spelers zoals AWS, NVIDIA en de University of Waterloo.

De bijdragen van IBM aan het open-source-ecosysteem omvatten:

  • Open Quantum Safe: een fundamenteel project dat post-quantumcryptografie in Linux en andere omgevingen mogelijk maakt.
  • Post-Quantum Code Package: Software-implementaties met hoge zekerheid van PQC-algoritmen op basis van standaarden.
  • Sonar Cryptography: een SonarQube-plug-in die codebases scant op cryptografische activa en CBOM's genereert.
  • Verbeteringen aan OpenSSL en cURL: toevoeging van ondersteuning voor post-quantumalgoritmen en observatiefuncties.
  • Bijdragen van HAProxy en Istio: Verbetering van de waarneembaarheid en configuratie van kwantumveilige curven voor veilige communicatie.
  • Python-integratie: kwantumveilige algoritmeconfiguratie voor TLS binnen de OpenSSLv3-provider van Python.

Deze bijdragen illustreren de betrokkenheid van IBM bij het bevorderen van open-source quantumveiligheid, van het pionieren van de Qiskit-toolkit tot het stimuleren van community-inspanningen om open-sourcesoftware in het quantumtijdperk te beveiligen.

Naarmate quantumcomputers steeds praktischer worden, wordt de potentiële dreiging van het breken van openbare sleutelversleuteling steeds urgenter. Hoewel het nog jaren kan duren voordat dit werkelijkheid wordt, vereist het risico van "oogst nu, ontcijfer later"-schema's onmiddellijke actie. IBM is koploper geweest in het ontwikkelen en delen van post-quantumversleutelingsalgoritmen als onderdeel van de NIST-competitie. IBM zal de Post-Quantum Cryptography Alliance blijven leiden, NIST-feedback opnemen en de wereldwijde overgang naar quantumveilige methoden begeleiden.

Ter ondersteuning van zakelijke klanten biedt IBM een uitgebreide reeks tools en services om quantum-veilige transformatie mogelijk te maken. Deze resources helpen organisaties om risicovolle cryptografie te vervangen, cryptografische flexibiliteit te verbeteren en zicht te houden op cybersecurity-houdingen.

IBM heeft een gids gemaakt om te helpen bepalen wat er nodig is voor het implementeren van cryptografie. Downloaden Implementatie van cryptografie-opbouw van materialen om te beginnen met de implementatie van post-kwantumsystemen en -toepassingen.

NetApp

NetApp heeft een oplossing aangekondigd genaamd Quantum-Ready Data-at-Rest-encryptie door NetAppDeze oplossing maakt gebruik van AES-256-codering om de huidige NSA-aanbevelingen af ​​te dwingen ter bescherming tegen kwantumaanvallen.

De introductie van Quantum-Ready Data-at-Rest Encryption door NetApp benadrukt de aanpak van het bedrijf voor opslagbeveiliging. Door AES-256-encryptie te implementeren in overeenstemming met de aanbevelingen van de NSA, biedt NetApp klanten een bescherming tegen de potentiële risico's van quantumcomputing. Naast de technische implementatie onderscheidt NetApp zich door de nadruk op cryptografische flexibiliteit, zoals het vermogen om zich aan te passen aan nieuwe encryptiestandaarden. Deze focus zorgt ervoor dat de opslagoplossingen van NetApp mee kunnen evolueren naarmate quantumveilige algoritmen volwassen worden en gestandaardiseerd worden. Door deze flexibiliteit te combineren met een sterke reputatie in gegevensbeheer en hybride cloudomgevingen, positioneert NetApp zichzelf als een betrouwbare partner voor organisaties die zich voorbereiden op een post-quantumwereld.

NetApp biedt een geïntegreerde, quantum-ready encryptieoplossing die voldoet aan de Commercial National Security Algorithm Suite, die AES-256 aanbeveelt als het voorkeursalgoritme en sleutellengte totdat quantum-resistente encryptiealgoritmen zijn gedefinieerd (zie NSA site voor meer details). Daarnaast pleit de NSA onder het Commercial Solutions for Classified Program voor een gelaagde encryptieaanpak met software- en hardwarelagen.

NetApp Volume Encryption (NVE), een belangrijke functie in NetApp ONTAP-gegevensbeheersoftware, biedt FIPS 140-2 gevalideerde AES-256-encryptie via een softwarecryptografische module. NetApp Storage Encryption (NSE) maakt gebruik van zelfcoderende schijven om FIPS 140-2 gevalideerde AES-256-encryptie te leveren voor AFF all-flash en FAS hybride-flash-systemen. Deze twee afzonderlijke encryptietechnologieën kunnen worden gecombineerd
Samen zorgen we voor een native, gelaagde encryptieoplossing die redundantie en extra beveiliging biedt: als één laag wordt gehackt, beveiligt de tweede laag de gegevens nog steeds.

Er komt nog veel meer aan

Hoewel dit artikel quantum-veilige initiatieven van IBM, Dell, NetApp en Broadcom belicht, zijn andere grote opslag- en infrastructuurproviders ook begonnen met de voorbereidingen op het post-quantumtijdperk. HPE heeft quantum-veilige cryptografische mogelijkheden opgenomen in Alletra Storage MP en Aruba-netwerkproducten, in lijn met de PQC-normen van NIST. Pure Storage heeft de quantumdreiging erkend en werkt aan de integratie van post-quantumbeveiliging in zijn Evergreen-architectuur, om naadloze cryptografische updates te garanderen.

Western Digital en Seagate onderzoeken kwantumbestendige gegevensbeschermingsstrategieën om archiefgegevens op lange termijn te beveiligen. Cloudopslagproviders zoals AWS, Google Cloud en Microsoft Azure zijn begonnen met het uitrollen van post-quantum TLS (PQTLS) voor versleutelde gegevens tijdens het transport, wat een bredere verschuiving van de industrie naar kwantumveilige opslag- en netwerkoplossingen aangeeft. Naarmate quantumcomputing zich blijft ontwikkelen, moeten ondernemingen de routekaarten van leveranciers actief in de gaten houden om cryptografische veerkracht op lange termijn in hun infrastructuur te garanderen.

Voorbereiding op de kwantumtoekomst

Quantum computing vormt een van onze grootste cybersecurity-uitdagingen en wachten tot Q-Day aanbreekt is geen optie. Wanneer 2048-bits asymmetrische encryptie wordt gekraakt, zullen organisaties die zich niet hebben aangepast, hun meest gevoelige gegevens bloot zien liggen, wat potentieel enorme financiële, juridische en reputatiegevolgen met zich meebrengt. Hoewel een quantum-gedreven inbreuk misschien niet de wereld zal vernietigen, kan het snel een einde maken aan een bedrijf.

Het goede nieuws? Quantum-safe beveiliging is geen revisie van de ene op de andere dag, maar een strategische transitie. Organisaties die vandaag cryptografische flexibiliteit implementeren, zijn veel beter gepositioneerd om toekomstige bedreigingen aan te pakken, zodat software, opslag en infrastructuur kunnen evolueren naast post-quantum standaarden. Cloudproviders, opslagleveranciers en beveiligingsbedrijven integreren al NIST-goedgekeurde PQC-algoritmen, maar bedrijven moeten hun eigen gegevens actief beveiligen.

Als uw organisatie nog niet is begonnen met het beoordelen van kwantumrisico's, zou dit uw wake-up call moeten zijn. De PQC-aanbevelingen van NIST, routekaarten van leveranciers en strategieën voor post-kwantummigratie. De overgang naar kwantumveilige beveiliging is al gaande en degenen die nu handelen, zijn het best voorbereid op de toekomst.

De kwantumcomputerdreiging

Neem contact op met StorageReview

Nieuwsbrief | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | RSS Feed