随着量子日的临近,量子安全存储至关重要。了解供应商如何利用后量子加密技术保护数据,以免为时已晚。
随着预测的“Q 日”临近——量子计算机可以破解广泛使用的公钥加密——政府、金融、云计算和企业 IT 部门都在竞相强化其基础设施。尽管估计各不相同,但 NSA 和 NIST 预计 Q 日最早可能在 2033 年到来,迫使企业重新考虑其加密安全方法。最直接的威胁不仅仅是未来的解密——而是网络犯罪分子和民族国家行为者已经使用的“先收集,后解密”(HNDL)策略。一旦量子计算机达到足够的规模,今天在 RSA-2048 或 ECC 加密下窃取的敏感数据可能会被解密,从而暴露从金融交易到政府机密的一切。
为了应对这一情况,政府、云提供商和硬件供应商正在迅速转向量子安全加密,实施 NIST 批准的新算法,并更新其安全架构。这种转变不仅仅是升级加密,它需要加密灵活性,确保存储设备、服务器和网络协议能够在出现新威胁时无缝切换加密算法。虽然对称加密和 AES-256 和 SHA-512 等哈希方法仍然具有更强的抵抗力,但即使它们也容易受到量子攻击,这加速了对后量子加密 (PQC) 标准的需求。
随着 IBM、谷歌、AWS 和微软在纠错和量子比特扩展方面取得突破,量子竞赛的进展速度超出预期。谷歌的 Willow 芯片最近完成了一项计算,而世界上最快的超级计算机需要 10 千万亿年才能完成这项计算。随着 IBM 和 AWS 开发量子安全云解决方案,向后量子密码学 (PQC) 的转变已不再是理论上的。未能适应这一变化的公司将面临合规违规、大规模数据泄露和声誉受损的风险——因此,量子安全是每个存储长期敏感数据的企业的首要任务。
人工智能生成的量子计算机照片
为什么量子安全至关重要?
近几个月来,亚马逊、谷歌、微软等公司在量子计算方面取得了进展。谷歌宣布 它的新 Willow量子芯片 比任何其他已知的量子计算机都有了巨大的进步。尽管谷歌的 Willow 芯片只有 105 个量子比特, IBM 的 Heron R2 芯片 尽管谷歌的量子计算机有 156 个量子比特,但它们仍然是强劲的竞争对手。Willow 的独特之处在于,与当前产品相比,它的错误率极低。IBM 的 Heron R2 2Q 错误率为 0.371%,读出错误率为 1.475%,而谷歌的 Willow 2Q 错误率为 0.14%(+/- 0.05%),读出错误率为 0.67%(+/- 0.51%)。尽管有更大的量子计算机,例如 IBM 的 1,121 量子比特的 Condor 和 Atom Computing 的第二代 1,225 量子比特系统,但由于错误率较低,Heron 和 Willow 的速度明显更快。从这个角度来看,据说 IBM 的 Heron R2 比其 Condor 芯片快大约 3 到 5 倍。
Willow 和 Heron R2 的速度显示出量子计算技术的显著进步,因为它们的运行速度比其他具有更高量子比特数的芯片快得多。由于量子计算机的计算速度已经远远高于传统计算技术,因此新芯片的速度提升正在比预期更快地缩小与 Q-Day 的差距。谷歌的 Willow 芯片在不到 5 分钟的时间内完成了基准计算,而今天的芯片则需要 ONRL Frontier 超级计算机 需要 10 千万亿年才能完成。量子计算机的开发一直很低调,直到揭幕,这引发了人们对下一次发布的疑问。
目前,有传言称“Q 日”将在 2030 年代到来,届时量子计算机将能够破解公钥 2048 位加密。这对数据存储构成了相当大的风险,因为量子计算机将在几周或几天内达到破解这种加密的程度。相比之下,传统超级计算机可能需要数万亿年才能破解它。不仅量子计算机的物理技术是一个大问题,软件也留下了隐患。大多数量子计算机通常使用 Shor 算法,但 Grover 算法可以加快计算速度和攻击。任何显著的计算改进都可能使 Q 日比之前预期的更接近。
目前,风险最高的攻击采用“先收集后解密”攻击。尽管量子计算机尚未达到解密当前算法的程度,但这些攻击如今仍然盛行。攻击者将窃取使用非量子安全加密算法加密的数据,然后,一旦该技术可用,他们就会使用量子计算机破解它。这意味着,如果您存储的数据不是量子安全的,那么这些数据就很容易受到攻击。这些攻击的主要目标是当解密成为一种选择时仍然有价值的数据类型。典型的目标包括 SSN、姓名、出生日期和地址。其他数据类型可能是银行帐号、税号和其他财务或个人身份数据。但是,随着这些数字随着时间的推移而变化,信用卡和借记卡号等信息不太可能保持价值。由于当前数据(即使在 Q-Day 之前)也容易受到攻击,因此应采取适当措施确保您的环境是量子安全的。
破解加密需要多少个量子比特?
破解加密方法需要多少量子比特,这个问题没有统一的答案。所需的量子比特数量可能因目标算法和攻击方法而异。然而,对于当今一些最广泛使用的加密方案,研究人员经常参考基于 Shor 算法的估计值,该算法旨在高效分解大数并计算离散对数——这些操作是许多公钥加密系统安全性的基础。
例如,破解常见加密标准 RSA-2048 需要几千个逻辑量子比特。具体数量取决于所用量子算法和纠错方法的效率,但估计通常在 2,000 到 10,000 个逻辑量子比特之间。对于 AES 等对称加密方法,完整的量子暴力攻击也需要许多逻辑量子比特,但通常比 RSA 所需的要少,因为对称加密依赖于不同的原理。
简而言之,所需的量子比特数不是一个固定值,而是一个取决于加密算法、破解该算法的量子算法以及所采用的量子硬件和纠错技术的具体情况的范围。
量子计算竞赛的关键参与者
亚马逊AWS
亚马逊网络服务 (AWS) 推出了一款创新的量子计算芯片 Ocelot,旨在克服量子计算中最大的障碍之一:纠错成本过高。通过从一开始就采用一种新颖的纠错方法,Ocelot 架构代表着一项突破,可以使实用的容错量子计算更接近现实。尽管 Ocelot 的声明并不是“量子安全”的,但了解量子计算的进步至关重要。
量子计算机容易受到周围环境的影响。轻微的干扰(例如振动、温度波动甚至宇宙射线)都可能破坏量子比特,导致计算错误。从历史上看,量子纠错涉及跨多个量子比特编码量子信息,创建用于检测和修复错误的“逻辑”量子比特。然而,当前的纠错方法需要大量资源,这使得大规模量子计算成本高昂且复杂。
量子纠错的新方法
Ocelot 由加州理工学院的 AWS 量子计算中心开发,从头开始以纠错为基础。这种方法不同于传统的改造现有架构来处理错误的方法。相反,Ocelot 使用“猫量子比特”,灵感来自薛定谔的猫思想实验,它可以从本质上抑制某些错误。这种内置的错误恢复能力大大减少了纠错所需的资源,可能将成本降低高达 90%。
Ocelot 利用微电子行业的制造技术,将这些猫量子比特与额外的量子纠错组件结合在可扩展的硅微芯片上。这种设计确保芯片能够以更低的成本进行大批量生产,解决了量子计算广泛应用道路上的一个关键障碍。
AWS 量子硬件总监 Oskar Painter 表示,这种新方法可以将实用量子计算机的开发速度加快多达五年。Ocelot 通过降低资源需求并实现更紧凑、更可靠的量子系统,为将量子计算应用于复杂的现实问题奠定了基础。这些包括推进药物发现、创造新材料、优化供应链和改进财务预测模型。
原型 Ocelot 芯片由两个堆叠在一起的集成硅微芯片组成。量子电路元件由薄层超导材料(包括钽)构成,这提高了芯片振荡器(负责维持稳定量子态的核心组件)的质量。每个芯片只有 1cm²,但它包含 14 个关键组件:五个数据量子比特(猫量子比特)、五个用于稳定的缓冲电路和四个错误检测量子比特。
未来愿景
尽管 Ocelot 仍处于原型阶段,但 AWS 致力于持续研发。Painter 指出,容错量子计算的旅程需要不断创新并与学术界合作。通过重新思考量子堆栈并将新发现融入工程流程,AWS 旨在为下一代量子技术奠定坚实的基础。
AWS 在同行评审的《自然》杂志文章和 Amazon Science 网站上发表了其对 Ocelot 的研究成果,深入了解了该芯片的架构和功能。随着研究的进展,AWS 对基础量子研究和可扩展解决方案的投资将有助于将量子计算的潜力转化为现实世界的突破。
谷歌研究(Willow)
2024 年 XNUMX 月,谷歌研究院推出了 Willow,这是量子纠错领域的一项突破,可以大大加快实用量子计算的时间表。虽然谷歌尚未明确宣布后量子加密技术的进步,但 Willow 的错误抑制和可扩展性改进使其成为迈向容错量子系统的重要一步。
量子计算的长期挑战之一是管理错误率,随着量子比特数量的增加,错误率也会增加。Willow 通过展示指数错误抑制来解决这个问题——随着量子比特数量的增加,系统变得更加稳定和可靠。在测试中,Willow 在不到五分钟的时间内完成了基准计算——这项任务需要 ORNL 的 Frontier 超级计算机花费超过 10 千万亿年才能完成,这个数字远远超过了宇宙的年龄。
谷歌的关键突破在于其可扩展的量子纠错方法。每次编码的量子比特格从 3×3 增加到 5×5 再到 7×7,编码错误率就会降低一半。这证明随着量子比特的增加,系统不只是增长,而是变得更加可靠。这标志着量子纠错领域的一个重要里程碑,而量子纠错是研究人员近三十年来一直在追求的挑战。
尽管与 IBM 的 105 量子比特 Condor 相比,Willow 目前的 1,121 量子比特设计似乎显得有些不起眼,但其极低的错误率和可扩展的架构使其成为量子计算军备竞赛中潜在的游戏规则改变者。
IBM
IBM 在量子计算和人工智能方面的进步使该公司处于技术创新的前沿。从引领后量子密码学到发布尖端人工智能模型,IBM 继续展现出致力于塑造安全、智能企业解决方案未来的承诺。
IBM 已将自己定位为后量子密码学领域的领导者,这是量子计算发展过程中的一个重要研究领域。该公司对量子安全密码标准的重大贡献包括开发了几种被公认为该领域基准的算法。值得注意的是,两种 IBM 算法 ML-KEM(以前称为 CRYSTALS-Kyber)和 ML-DSA(以前称为 CRYSTALS-Dilithium)于 2024 年 XNUMX 月正式被采纳为后量子密码学标准。这些算法是与顶尖学术和行业合作伙伴合作创建的,代表着朝着能够抵御量子攻击的加密方法迈出了关键一步。
此外,IBM 还在另一项重要标准 SLH-DSA(原名 SPHINCS+)中发挥了关键作用,该标准由 IBM 的一名研究人员共同开发。该公司的 FN-DSA 算法(原名 FALCON)也被选为未来标准化算法,以进一步确立其领导地位。这些成就凸显了 IBM 为定义和完善加密工具以保护后量子世界数据而做出的持续努力。
除了算法开发之外,IBM 还开始将这些量子安全技术集成到其云平台中。通过提供企业环境可以采用的实用、可扩展的解决方案,IBM 强调了其致力于帮助组织保护其数据免受量子威胁的承诺。这种全面的方法(创建新算法、建立行业标准和实际部署)使 IBM 成为为后量子未来做准备的企业值得信赖的合作伙伴。
花岗岩 3.2
除了量子计算方面的努力,IBM 还通过发布 Granite 3.2 模型系列来推动 AI 的发展。这些 AI 模型的范围从较小的 2 亿参数配置到更广泛的 8 亿参数选项,提供了针对各种企业需求量身定制的多功能阵容。其中包括几个专门用于处理不同任务的模型:
- 视觉语言模型(VLM): 能够理解和处理结合图像和文本数据的任务,例如阅读文档。
- 用推理支持指导模型: 此功能针对更复杂的指令跟踪和推理任务进行了优化,从而提高了基准测试的性能。
- 守护者模型: 在先前迭代的基础上构建的以安全为重点的模型经过微调,可以提供更安全、更负责任的内容处理。
IBM 的产品组合还包括时间序列模型(以前称为 TinyTimeMixers 或 TTM),用于分析随时间变化的数据。这些模型可以预测长期趋势,因此对于预测金融市场走势、供应链需求或季节性库存规划非常有用。
与量子技术进步一样,IBM 的 AI 模型也受益于持续的评估和改进。Granite 3.2 系列表现出色,尤其是在推理任务中,这些模型可以与最先进的 (SOTA) 竞争对手相媲美。然而,测试过程的透明度仍然存在问题。当前的基准测试凸显了 IBM 模型的实力,但一些技术(例如推理扩展)可能让 Granite 占据了优势。重要的是,这些技术并不是 IBM 模型独有的;竞争对手的采用可能会在类似的测试中超越 Granite。
澄清这些基准测试是如何进行的,并承认底层技术可以应用于各种模型,将有助于更公平地描绘竞争格局。这种透明度可确保企业充分了解 Granite 模型的功能和局限性,从而使他们在采用 AI 解决方案时能够做出明智的决策。
通过整合加密标准和开发先进的 AI 模型,IBM 提供了一套全面的技术,旨在满足现代企业的需求。其后量子加密方法为安全的未来奠定了基础,而 Granite 3.2 系列则展示了 AI 改变业务运营的潜力。
Microsoft
微软最近宣布推出 Majorana 1 量子芯片。它采用一种名为拓扑导体的突破性材料制造而成,是世界上第一款由拓扑核心驱动的量子芯片。该芯片可以实现一种新的物质状态,这可能会将开发有意义的量子计算机的时间从几十年缩短到几年。这种拓扑方法使得能够在单个芯片上创建能够扩展到一百万量子比特的量子系统。这一进步使我们能够解决当今全球计算能力无法解决的问题。
虽然微软还没有宣布后量子加密解决方案,但它已经遵循了安全标准。它准备提供一种利用经典计算和量子计算的混合解决方案。
缺乏准备会产生什么影响?
- 加密漏洞:一旦大规模量子机器成为现实,RSA 和 ECC 等经典加密方法可能会被更快地破解。
- 后量子算法:为了应对这一威胁,密码学家和技术供应商正在开发旨在抵抗量子攻击的新算法。
- 数据保护和合规性:处理敏感数据的行业(金融、医疗保健、政府)必须领先于量子威胁,以满足监管标准并保护客户信息。
- 硬件和软件更新:实施后量子加密需要更新现有的基础设施,影响从服务器和存储设备到网络设备和基于软件的安全工具的一切。
- 长期策略:早期规划可帮助组织避免仓促的迁移,确保即使量子计算发展得更快,数据仍然安全。
量子安全意味着什么?
量子安全意味着确保整个 IT 基础设施(服务器、存储、网络和应用程序)免受潜在的量子计算攻击。这涉及过渡到 NIST 批准的后量子加密 (PQC) 算法,旨在抵御量子计算机的攻击。与依赖整数分解或椭圆曲线加密 (ECC) 的传统加密不同,量子安全加密基于结构化格、无状态哈希和 NTRU 格,量子计算机很难破解这些格。
这一转变中最大的挑战之一是加密敏捷性——即在漏洞被发现时更换加密算法的能力。许多当前的加密方法都深深嵌入到固件、软件和硬件安全芯片中,这使得这一转变变得复杂。未能采用加密敏捷性的组织可能会在量子威胁出现时难以更新其安全态势。
自 2016 年以来,NIST 一直领导着一项为期 8 年的后量子密码标准化工作,评估了 69 种潜在算法,然后选出了四个最终入围算法:
- CRYSTALS-Kyber (FIPS 203) – 公钥加密和密钥交换
- CRYSTALS-Dilithium (FIPS 204) – 数字签名
- SPHINCS+ (SLH-DSA, FIPS 205) – 基于哈希的数字签名
- FALCON – 另一种数字签名方案(NIST 尚未完全推荐)
这些算法构成了抗量子安全性的支柱,NIST 也在致力于制定备份标准,以确保随着量子计算的进步而具有适应性。
对于运行旧系统的组织来说,过渡到量子安全安全可能需要创造性的中间件解决方案或硬件更新周期,以确保长期合规。然而,随着后量子密码学成为新标准,如今优先考虑加密敏捷性的企业将更有能力顺利迁移。
供应商在存储中实现量子安全的方法
博通
博通是一家传统上专注于高速网络连接和卸载技术的公司,一直积极参与后量子计算的安全问题。虽然博通尚未大力宣传其量子研究工作,但其在安全连接方面的举措意义重大。通过使其产品与新兴加密标准保持一致,博通旨在确保其广泛使用的网络硬件(如 Emulex 品牌的适配器)能够抵御未来威胁。这种低调、有条不紊的方法反映了博通更广泛的承诺,即提供支持企业和数据中心环境不断变化的需求的弹性基础设施。随着时间的推移,博通可能会利用其行业地位和值得信赖的硬件产品组合,更突出地集成量子安全解决方案,帮助其客户应对向后量子标准的转变。
我们最近报道了 Broadcom 的新 Emulex 安全光纤通道主机总线适配器 (HBA),它采用了后量子密码学 NIST 标准和零信任。这些新 HBA 可从主机系统卸载加密,以确保不会对性能产生不利影响。在我们的测试中,Emulex HBA 的性能与宣传一致,性能损失不到 3%。
Emulex HBA 在硬件中处理所有加密数据 (EDIF)。HBA 具有 8 核 SoC,可管理工作负载并通过加密卸载引擎引导数据包。由于加密已卸载,因此主机 CPU 不受这些加密操作的影响。
戴尔
戴尔一直在稳步为后量子时代做好准备。通过将基于硬件的加密功能嵌入到其服务器、存储阵列和数据保护设备中,戴尔为企业工作负载提供了安全的基础。它与行业合作伙伴的合作以及对新兴量子安全标准的遵守反映了一种深思熟虑的战略,旨在帮助客户确保其基础设施面向未来。
尽管戴尔的量子相关举措不像其他同行那样引人注目,但其对弹性、可靠性和与现有 IT 环境的无缝集成的关注表明了对客户的坚定承诺。随着后量子时代的临近,戴尔将行业合作伙伴关系与坚实的基础设施解决方案相结合,可能会为企业提供一条保护其数据和运营的直接途径。
戴尔意识到量子计算将严重影响当前的安全格局,使量子计算成为攻击者的强大工具。加密技术是数据和系统安全的基础,必须不断发展。戴尔将通过以下方式帮助企业过渡到量子安全:
- 参与 PQC 生态系统: 提供广泛的资源和专业知识,帮助企业在量子计算和后量子密码学 (PQC) 方面保持领先地位。我们的见解可以帮助企业预测并有效应对未来的挑战。
- 评估安全态势: 评估您环境中的数据和系统,以识别加密系统中的潜在漏洞并为未来的威胁做好准备。
- 投资量子安全解决方案: 戴尔致力于提供尖端解决方案,探索和实施 PQC 策略。他们与行业专家合作,确保与新兴标准和技术保持一致。
- 制定过渡路线图: 制定并执行详细的过渡计划,将量子安全基础设施与明确的时间表和资源承诺相结合。技术消费者需要立即为 2035 年采用抗量子系统做好准备。
- 促进行业合作: 积极参与量子经济发展联盟(QED-C)、量子密码和后量子密码工作组等行业论坛及其他合作伙伴关系,分享见解和最佳实践,推动量子安全的共同进步。
随着量子时代的临近,企业的弹性取决于对未来技术变革的预测和适应。戴尔客户正在与后量子加密算法的标准化保持一致。各国政府正在强制推行抗量子系统,预计在 2030 年至 2033 年左右将出现重大转变。虽然 PQC 的实施可能需要几年时间,但组织应该立即采用安全最佳实践,以缓解未来的过渡。通过采用 PQC 并与戴尔科技一起做好准备,企业可以确保运营安全、推动创新并在量子驱动的世界中蓬勃发展。拥有战略远见并采取主动措施至关重要。
IBM
新发布的 NIST PQC 标准中有两项是由位于苏黎世的 IBM 研究中心的密码学专家开发的,而第三项则由目前在 IBM 研究中心工作的一位科学家共同开发。IBM 已成为 PQC 研究领域的领导者,其动力来自于其通过 IBM Quantum Safe™ 产品和服务组合对量子安全未来的承诺。顺便提一下,IBM 于 1970 年制定了一项加密标准,该标准被 NIST 的前身美国国家标准局采用。
我们最近发表了一篇评论 IBM 闪存系统 5300 讨论了 IBM 对其存储产品的未来发展以及 IBM 支持的一切的关注。阅读我们对 闪存系统 5300.
FlashCore 模块是所有 NVMe FlashSystem 存储阵列的核心构建块。IBM FlashCore Module 4 (FCM4) 支持:
- 量子安全密码学(QSC)
- 非对称加密算法
- 用于身份验证和 FW 验证的 CRYSTALS-Dilithium 签名
- CRYSTALS-Kyber 用于将解锁 PIN 的安全密钥传输到 IBM FLASHSYSTEMS 控制器,并传输到 FCM
- 使用 *XTS-AES-256 在闪存中加密客户数据
- NIST 正在考虑的另外两种算法 FALCON 和 Sphincs+ 目前尚未在 FlashSystem 中使用。
IBM Quantum Safe 和 IBM Research 的团队已启动多项计划,以保护 IBM 的量子计算平台和硬件免受潜在的“先收集,后解密”网络威胁。此外,IBM 正在与量子和开源社区建立合作伙伴关系,以保护其客户并确保全球量子安全。这些努力的核心是一项全面计划,从 IBM Quantum 平台开始,将量子安全协议集成到 IBM 的硬件、软件和服务中。
IBM Quantum Platform 可通过 Qiskit 软件开发工具包访问,提供对 IBM 公用事业级量子计算机的基于云的访问。其向量子安全安全性的过渡将分多个阶段进行,每个阶段都会将后量子加密扩展到其他硬件和软件堆栈层。IBM 已在 IBM Quantum Platform 上实施了量子安全传输层安全性 (TLS)。此安全措施由 IBM Quantum Safe Remediator™ 工具的 Istio 服务网格提供支持,可确保从客户端工作站通过 IBM Cloud 的防火墙进入云服务的量子安全加密。虽然 IBM 继续支持标准的传统连接,但研究人员和开发人员很快就能完全通过量子安全协议提交量子计算任务。
由 IBM 的“负责任的量子计算”博客提供。
IBM 对量子安全的承诺还包括 IBM Quantum Safe 品牌下的强大工具组合。这些工具包括 IBM Quantum Safe Explorer™、IBM Quantum Safe Posture Management 和 IBM Quantum Safe Remediator。每个工具都发挥着不同的作用:
- IBM Quantum Safe Explorer 帮助应用程序开发人员和 CIO 扫描其组织的应用程序组合,识别加密漏洞,并生成加密物料清单 (CBOM) 以指导量子安全实施。
- IBM Quantum Safe Posture Management 提供了组织加密资产的全面清单,支持定制的加密策略、风险评估和漏洞上下文分析。
- IBM Quantum Safe Remediator 通过启用量子安全 TLS 通信来保护传输中的数据。它还包括一个测试工具,使组织能够在进行系统范围的更新之前测量后量子算法的性能影响。
IBM Quantum Safe Explorer 和 IBM Quantum Safe Remediator 已经上市,而 IBM Quantum Safe Posture Management 目前处于私人预览阶段。随着 IBM 扩展其 Quantum Safe 产品组合,它专注于提供对加密安全的完全可视性和控制,使企业能够无缝过渡到量子安全系统。
除了 IBM 的专有努力之外,开源社区也取得了重大进展。IBM 认识到开源软件 (OSS) 在全球计算中的关键作用,倡导围绕后量子密码学工具建立社区和治理。IBM 与 Linux 基金会和 Open Quantum Safe 社区合作,于 2023 年帮助建立了后量子密码学联盟 (PQCA)。该联盟促进了全行业的合作和后量子密码学的发展,并得到了 AWS、NVIDIA 和滑铁卢大学等主要参与者的支持。
IBM 对开源生态系统的贡献包括:
- Open Quantum Safe:一个在 Linux 和其他环境中实现后量子加密的基础项目。
- 后量子代码包:标准轨道 PQC 算法的高保证软件实现。
- Sonar Cryptography:一个 SonarQube 插件,可扫描代码库中的加密资产并生成 CBOM。
- OpenSSL 和 cURL 增强功能:添加后量子算法支持和可观察性功能。
- HAProxy 和 Istio 贡献:提高可观察性并配置量子安全曲线以实现安全通信。
- Python 集成:在 Python 的 OpenSSLv3 提供程序中为 TLS 启用量子安全算法配置。
这些贡献体现了 IBM 在推进开源量子安全方面所做出的贡献,从率先推出 Qiskit 工具包到推动社区努力保护量子时代的开源软件。
随着量子计算机逐渐走向实用,破解公钥加密的潜在威胁变得更加紧迫。虽然这可能需要数年时间才能成为现实,但“先收获,后解密”方案的风险要求立即采取行动。作为 NIST 竞赛的一部分,IBM 一直处于开发和共享后量子加密算法的前沿。IBM 将继续领导后量子密码联盟,吸收 NIST 反馈,并指导全球向量子安全方法的过渡。
为了支持企业客户,IBM 提供了一套全面的工具和服务,以实现量子安全转型。这些资源可帮助组织替换存在风险的加密技术、增强加密灵活性并保持对网络安全态势的可见性。
IBM 已创建指南来帮助确定部署加密所需的条件。下载 实施材料的加密构建 开始实现后量子系统和应用程序。
NetApp的
NetApp 宣布推出解决方案 被称为 NetApp 的量子就绪静态数据加密。该解决方案利用 AES-256 加密来执行当前 NSA 建议,以防止量子攻击。
NetApp 推出的量子就绪静态数据加密凸显了该公司对存储安全的重视。通过实施符合 NSA 建议的 AES-256 加密,NetApp 为客户提供了防范量子计算带来的潜在风险的保障。除了技术实施之外,NetApp 还强调加密灵活性(例如适应新加密标准的能力),这使其与众不同。这种重点确保了随着量子安全算法的成熟和标准化,NetApp 的存储解决方案可以随之发展。通过将这种灵活性与数据管理和混合云环境中的良好声誉相结合,NetApp 将自己定位为为后量子世界做准备的组织的可靠合作伙伴。
NetApp 提供符合商业国家安全算法套件的集成量子就绪加密解决方案,该套件建议在定义抗量子加密算法之前将 AES-256 作为首选算法和密钥长度(请参阅 国家安全局 站点了解更多详情)。此外,在机密项目商业解决方案下,NSA 提倡采用结合软件层和硬件层的分层加密方法。
NetApp 卷加密 (NVE) 是 NetApp ONTAP 数据管理软件的一项重要功能,它通过软件加密模块提供经 FIPS 140-2 验证的 AES-256 加密。NetApp 存储加密 (NSE) 利用自加密驱动器为 AFF 全闪存和 FAS 混合闪存系统提供经 FIPS 140-2 验证的 AES-256 加密。这两种不同的加密技术可以结合使用
共同提供本机的分层加密解决方案,该解决方案可提供加密冗余和额外的安全性:如果一层被破坏,第二层仍然可以保护数据。
更多未来
虽然本文重点介绍了 IBM、戴尔、NetApp 和 Broadcom 的量子安全举措,但其他主要存储和基础设施提供商也已开始为后量子时代做准备。HPE 已将量子安全加密功能纳入 Alletra Storage MP 和 Aruba 网络产品中,符合 NIST 的 PQC 标准。Pure Storage 已经认识到量子威胁,并正在努力将后量子安全性集成到其 Evergreen 架构中,确保无缝加密更新。
西部数据和希捷正在探索抗量子数据保护策略,以保护长期存档数据的安全。AWS、Google Cloud 和 Microsoft Azure 等云存储提供商已开始为传输中的加密数据推出后量子 TLS (PQTLS),这表明整个行业正在转向量子安全存储和网络解决方案。随着量子计算的不断发展,企业应积极监控供应商路线图,以确保其基础设施具有长期加密弹性。
为量子未来做好准备
量子计算是我们面临的最重大的网络安全挑战之一,等待量子日到来并非明智之举。当 2048 位非对称加密被破解时,尚未适应的组织将发现其最敏感的数据暴露在外——可能面临巨大的财务、法律和声誉后果。虽然量子驱动的漏洞可能不会毁灭世界,但它可能会迅速摧毁一家公司。
好消息?量子安全并非一朝一夕就能实现的,而是一个战略转型。如今实施加密敏捷性的组织将能够更好地应对未来的威胁,确保软件、存储和基础设施能够与后量子标准一起发展。云提供商、存储供应商和安全公司已经集成了 NIST 批准的 PQC 算法,但企业必须积极保护自己的数据。
如果你的组织尚未开始评估量子风险,这应该是你的警钟。回顾 NIST 的 PQC 建议、供应商路线图和后量子迁移策略。向量子安全的过渡已经在进行中,现在采取行动的人将为未来做好最充分的准备。
参与 StorageReview
电子报 | YouTube | 播客 iTunes/Spotify | Instagram | Twitter | TikTok | RSS订阅