Kuantum bilgisayarlar tüm kriptografiyi kırabilir mi?

Gönderiyi paylaş

Kuantum bilgisayarlar, günümüzde en yaygın olarak kullanılan genel anahtar yöntemlerini tamamen ve geri döndürülemez bir şekilde kırabilir. Kuantum sonrası kriptografi bunu önleyebilir. Ancak yeni prosedürler ne kadar güvenli ve bunları uygularken nelerin dikkate alınması gerekiyor?

Birkaç yıl önce kulağa hala bilim kurgu gibi gelen şey, artık elinizin altında: benzeri görülmemiş bilgi işlem gücüyle günümüzün kriptografisini ve dolayısıyla tüm dijital altyapıyı tehlikeye atan kuantum bilgisayarlar.

Kuantum bilgisayarlar: Gelecekten gelen tehlike

Genel olarak kullanılması muhtemelen birkaç yıl alacak olsa da güvenlik açısından şirketlerin kuantum çağına hazırlanmaları hala önemli. Kuantum bilgisayarlara dayanıklı şifreleme yöntemleri sayesinde bilgilerin gizliliğini ve uzun vadede korunmasını sağlamak günümüzde zaten mümkün. Sözde post-kuantum kriptografi, hem kuantum bilgisayarlarla yapılan saldırılara hem de klasik saldırılara karşı güvenli olan kriptografik yöntemler kullanır.

Yeni bir şifreleme olarak kuantum sonrası algoritmalar

2016'da ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), anahtar değişimi ve dijital imza için birkaç kuantum sonrası algoritmayı test etmeyi ve standartlaştırmayı amaçlayan bir standardizasyon süreci başlattı. Yedi finalist geçen yıl sürecin üçüncü ve son turuna çıktı. Bunlar, ızgaraların karmaşıklığını kullanan ve bu nedenle bilgileri şifrelemek için zor bir matematik problemi olan ızgara tabanlı bir algoritma olan CRYSTALS-Kyber'ı içerir. Ancak bu potansiyel kuantum sonrası standart gerçekten ne kadar güvenli? TÜV Informationstechnik GmbH'deki (TÜViT) BT güvenlik uzmanları kendilerine bu soruyu sordular ve CRYSTALS-Kyber'e veya osiloskopa yakından baktılar.

CRYSTALS-Kyber örneğini kullanarak kuantum sonrası güvenlik

HaukeMalte Steffen, Lucie Johanna Kogelheide ve Timo Bartkewitz'den oluşan proje ekibi, geliştiricinin amaçladığı gibi kuantum sonrası algoritmanın uygulandığı bir çipi inceledi. Çipi test etmek için klasik kriptografiden zaten bilinenleri kullandılar: mevcut kriptografik yöntemlere yan kanallar kullanılarak saldırılabileceği gerçeği.

TÜViT'de Donanım Değerlendirme bölümünde öğrenci olan Hauke ​​​​Malte Steffen, "Kuantum güvenli şifrelemeye rağmen çip üzerindeki gerçekten gizli verilere erişip erişemeyeceğimiz sorusuna odaklanıldı" diye açıklıyor. "Bunu yapmak için, donanım laboratuvarımızda mesaj şifreleme sırasında çip tarafından tüketilen gücü ölçtük. Arka plan, farklı işlemlerin aynı zamanda farklı güç tüketimine yol açmasıdır, bu da şifrelenmiş veriler hakkında sonuçlar çıkarmamıza olanak tanır." Başarıyla: çünkü BT güvenlik uzmanları, CRYSTALS-Kyber'in referans uygulamasına ve buna göre okunan verilere saldırmayı başardı. dışarı.

Bir sonraki adımda, proje ekibi bu nedenle ızgara tabanlı algoritmanın nasıl güvenli bir şekilde uygulanabileceğini değerlendirdi. Bu çerçevede, her biri daha karmaşık düzeyde karşı önlem içeren dört farklı uygulama geliştirdiler. Bunlar, örneğin, bir kukla oluşturmayı veya bitleri rasgele hale getirmeyi içerir. Sonuç: İlk aşama, başarılı bir saldırı olasılığını önemli ölçüde azaltırken, dördüncü uygulama bunu tamamen engelledi.

Daha fazlası TUVit.de'de

 


TÜV bilgi teknolojisi hakkında

TÜV Informationstechnik GmbH, bilgi teknolojisinde güvenliği test etmeye ve sertifikalandırmaya odaklanır. BT güvenliği için bağımsız bir test hizmeti sağlayıcısı olarak TÜV Informationstechnik GmbH, uluslararası bir liderdir. Çok sayıda müşteri şimdiden şirketin test edilmiş güvenliğinden yararlanıyor. Portföy, siber güvenlik, yazılım ve donanım değerlendirmesi, IoT/Endüstri 4.0, veri koruma, ISMS, akıllı enerji, mobil güvenlik, otomotiv güvenliği, eID ve güven hizmetleri ile veri merkezlerinin fiziksel özelliklerine göre test edilmesini ve sertifikalandırılmasını içermektedir. güvenlik ve yüksek kullanılabilirlik.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku