Casa Impresa Si avvicina il Q-Day: il tuo storage è sicuro dal punto di vista quantistico?

Si avvicina il Q-Day: il tuo storage è sicuro dal punto di vista quantistico?

by Dylan Bryan

Quantum-Safe Storage è fondamentale con l'avvicinarsi del Q-Day. Scopri come i vendor stanno proteggendo i dati con la crittografia post-quantistica prima che sia troppo tardi.

Con l'avvicinarsi del previsto "Q-Day", il momento in cui i computer quantistici possono violare la crittografia a chiave pubblica ampiamente utilizzata, le organizzazioni di governo, finanza, cloud e IT aziendale stanno correndo per rafforzare la propria infrastruttura. Sebbene le stime varino, il progetto NSA e NIST Q-Day potrebbe arrivare già nel 2033, costringendo le aziende a riconsiderare il proprio approccio alla sicurezza crittografica. La minaccia più immediata non è solo la futura decrittazione, ma la strategia "harvest now, decrypt later" (HNDL) già utilizzata dai criminali informatici e dagli attori degli stati nazionali. I dati sensibili rubati oggi con crittografia RSA-2048 o ECC potrebbero essere decrittografati una volta che i computer quantistici raggiungono una scala sufficiente, esponendo tutto, dalle transazioni finanziarie ai segreti governativi.

In risposta, governi, provider cloud e venditori di hardware stanno rapidamente passando alla crittografia quantistica, implementando nuovi algoritmi approvati dal NIST e aggiornando le loro architetture di sicurezza. Questa transizione non riguarda solo l'aggiornamento della crittografia, ma richiede agilità crittografica, assicurando che appliance di archiviazione, server e protocolli di rete possano cambiare senza problemi algoritmi crittografici man mano che emergono nuove minacce. Mentre la crittografia simmetrica e i metodi di hashing come AES-256 e SHA-512 rimangono più resistenti, anche loro sono suscettibili agli attacchi quantistici, accelerando la necessità di standard crittografici post-quantistici (PQC).

Con le innovazioni nella correzione degli errori e nel ridimensionamento dei qubit da parte di IBM, Google, AWS e Microsoft, la corsa quantistica si sta muovendo più velocemente del previsto. Il chip Willow di Google ha recentemente eseguito un calcolo che avrebbe richiesto al supercomputer più veloce del mondo 10 settilioni di anni e, con IBM e AWS che sviluppano soluzioni cloud sicure per i quanti, il passaggio alla crittografia post-quantistica (PQC) non è più teorico. Le aziende che non riescono ad adattarsi rischiano violazioni della conformità, violazioni massicce dei dati e danni alla reputazione, rendendo la sicurezza sicura per i quanti una priorità assoluta per ogni azienda che archivi dati sensibili a lungo termine.

Foto di un computer quantistico generata dall'intelligenza artificiale

Foto di un computer quantistico generata dall'intelligenza artificiale

Perché la sicurezza Quantum-Safe è fondamentale?

Negli ultimi mesi, Amazon, Google, Microsoft e altri hanno fatto progressi nel campo dell'informatica quantistica. Google ha annunciato che è nuovo Chip quantistico Willow ha apportato enormi miglioramenti rispetto a qualsiasi altro computer quantistico noto al pubblicoAnche se il chip Willow di Google ha solo 105 qubit, e Il chip Heron R2 di IBM ha 156, sono ancora forti concorrenti. Ciò che distingue Willow è il suo tasso di errore estremamente basso rispetto alle offerte attuali. Il tasso di errore Heron R2 2Q di IBM è dello 0.371% e il suo tasso di errore di lettura è dell'1.475%, mentre il tasso di errore Willow 2Q di Google è dello 0.14% (+/- 0.05%) con un tasso di errore di lettura dello 0.67% (+/- 0.51%). Anche se ci sono computer quantistici più grandi, come il Condor di IBM con 1,121 qubit e il sistema di seconda generazione da 1,225 qubit di Atom Computing, Heron e Willow sono significativamente più veloci grazie ai tassi di errore più bassi. Per mettere tutto questo in prospettiva, si dice che Heron R2 di IBM sia circa 3-5 volte più veloce del suo chip Condor.

La velocità di Willow e Heron R2 mostra miglioramenti significativi nella tecnologia di calcolo quantistico perché possono funzionare molto più velocemente di altri chip con conteggi di qubit più elevati. Poiché i computer quantistici hanno già una velocità di elaborazione molto più elevata rispetto alla tecnologia di elaborazione classica, la maggiore velocità dei nuovi chip sta colmando il divario con il Q-Day più rapidamente del previsto. Il chip Willow di Google ha eseguito un calcolo di riferimento in meno di 5 minuti, il che avrebbe richiesto Supercomputer di frontiera ONRL 10 settilioni di anni per completarlo. I computer quantistici vengono sviluppati in sordina fino alla presentazione, sollevando interrogativi sulla prossima versione.

A questo punto, si vocifera che il "Q-Day" sarà negli anni '2030, quando i computer quantistici potranno violare la crittografia a chiave pubblica a 2048 bit. Ciò comporta rischi considerevoli per l'archiviazione dei dati, poiché i computer quantistici raggiungeranno il punto in cui potranno violare questa crittografia nel giro di settimane o giorni. Al contrario, i supercomputer classici potrebbero impiegare trilioni di anni per violarla. Non solo la tecnologia fisica per i computer quantistici è una grande preoccupazione, ma anche il software lascia perplessità. La maggior parte dei computer quantistici in genere utilizza l'algoritmo di Shor, ma l'algoritmo di Grover potrebbe accelerare la velocità di calcolo e gli attacchi. Qualsiasi miglioramento computazionale significativo può avvicinare il Q-Day ancora di più di quanto previsto in precedenza.

Attualmente, gli attacchi più rischiosi utilizzano attacchi "harvest now and decrypt later". Questi attacchi sono diffusi oggi, anche se i computer quantistici non hanno ancora raggiunto il punto di decifrare gli algoritmi attuali. Gli aggressori ruberanno i tuoi dati crittografati con algoritmi di crittografia che non sono sicuri per i quanti e poi, una volta che la tecnologia sarà disponibile, li decifreranno con i computer quantistici. Ciò significa che se memorizzi dati che non sono sicuri per i quanti, quei dati saranno vulnerabili. I dati principali presi di mira in questi attacchi sono tipi di dati che saranno ancora preziosi quando la decifratura diventerà un'opzione. I bersagli tipici includono SSN, nomi, date di nascita e indirizzi. Altri tipi di dati possono essere numeri di conto bancario, ID fiscali e altri dati identificativi finanziari o personali. Tuttavia, informazioni come i numeri di carte di credito e di debito hanno meno probabilità di rimanere preziosi poiché questi numeri ruotano nel tempo. Poiché i dati attuali, anche prima del Q-Day, sono vulnerabili, è necessario adottare misure appropriate per garantire che il tuo ambiente sia sicuro per i quanti.

Quanti qubit servono per violare la crittografia?

Non esiste una risposta univoca a quanti qubit servano per violare i metodi crittografici. Il numero di qubit richiesti può variare a seconda dell'algoritmo mirato e dell'approccio utilizzato per attaccarlo. Tuttavia, per alcuni degli schemi di crittografia più ampiamente utilizzati oggi, i ricercatori spesso fanno riferimento a stime basate sull'algoritmo di Shor, che è progettato per fattorizzare in modo efficiente numeri grandi e calcolare logaritmi discreti, operazioni che sostengono la sicurezza di molti sistemi crittografici a chiave pubblica.

Ad esempio, violare RSA-2048, uno standard di crittografia comune, richiederebbe diverse migliaia di qubit logici. Il numero esatto varia a seconda dell'efficienza degli algoritmi quantistici e dei metodi di correzione degli errori utilizzati, ma le stime variano in genere da circa 2,000 a 10,000 qubit logici. Per metodi di crittografia simmetrica come AES, un attacco brute-force quantistico completo richiederebbe anche molti qubit logici, anche se in genere meno di quelli necessari per RSA, poiché la crittografia simmetrica si basa su principi diversi.

In breve, il numero di qubit necessari non è un valore fisso, bensì un intervallo che dipende dall'algoritmo di crittografia, dall'algoritmo quantistico utilizzato per decifrarlo e dalle specifiche dell'hardware quantistico e delle tecniche di correzione degli errori impiegate.

I protagonisti della corsa al calcolo quantistico

Amazon AWS

Amazon Web Services (AWS) ha presentato Ocelot, un innovativo chip di calcolo quantistico progettato per superare una delle barriere più significative nel calcolo quantistico: il costo proibitivo della correzione degli errori. Incorporando un nuovo approccio alla soppressione degli errori fin dall'inizio, l'architettura Ocelot rappresenta una svolta che potrebbe avvicinare il calcolo quantistico pratico e tollerante ai guasti alla realtà. Sebbene l'annuncio di Ocelot non sia specifico per il "quantum-safe", è essenziale vedere i progressi nel calcolo quantistico.

I computer quantistici sono sensibili all'ambiente circostante. Piccole perturbazioni, come vibrazioni, fluttuazioni di temperatura o persino raggi cosmici, possono interrompere i qubit, causando errori di calcolo. Storicamente, la correzione degli errori quantistici comporta la codifica delle informazioni quantistiche su più qubit, creando qubit "logici" che rilevano e correggono gli errori. Tuttavia, gli attuali approcci di correzione degli errori richiedono grandi risorse, rendendo il calcolo quantistico su larga scala costoso e complesso.

Un nuovo approccio alla correzione degli errori quantistici

Sviluppato dall'AWS Center for Quantum Computing presso il Caltech, Ocelot è stato costruito da zero con la correzione degli errori come fondamento. Questo approccio si discosta dal metodo tradizionale di retrofitting delle architetture esistenti per gestire gli errori. Invece, Ocelot utilizza "cat qubit", ispirati all'esperimento mentale del gatto di Schrödinger, che sopprime intrinsecamente determinati errori. Questa resilienza agli errori integrata riduce drasticamente le risorse necessarie per la correzione degli errori, tagliando potenzialmente i costi fino al 90%.

Ocelot combina questi qubit cat con componenti aggiuntivi di correzione degli errori quantistici su un microchip in silicio scalabile, sfruttando le tecniche di produzione del settore della microelettronica. Questo design garantisce che il chip possa essere prodotto in quantità maggiori a costi inferiori, affrontando un ostacolo chiave nel percorso del calcolo quantistico verso un'adozione diffusa.

Secondo Oskar Painter, direttore di Quantum Hardware di AWS, questo nuovo approccio potrebbe accelerare lo sviluppo di computer quantistici pratici fino a cinque anni. Ocelot prepara il terreno per l'applicazione del calcolo quantistico a problemi complessi del mondo reale, riducendo i requisiti di risorse e consentendo sistemi quantistici più compatti e affidabili. Questi includono l'avanzamento della scoperta di farmaci, la creazione di nuovi materiali, l'ottimizzazione delle catene di fornitura e il miglioramento dei modelli di previsione finanziaria.

Il prototipo di chip Ocelot è composto da due microchip di silicio integrati legati in una pila. Gli elementi del circuito quantistico sono formati da sottili strati di materiale superconduttore, tra cui il tantalio, che migliora la qualità degli oscillatori del chip, i componenti principali responsabili del mantenimento di stati quantistici stabili. Ogni chip è grande solo 1 cm², ma ospita 14 componenti critici: cinque qubit di dati (qubit cat), cinque circuiti buffer per la stabilizzazione e quattro qubit di rilevamento degli errori.

Una visione per il futuro

Mentre Ocelot è ancora in fase di prototipo, AWS è impegnata in ricerca e sviluppo continui. Painter nota che il percorso verso il calcolo quantistico fault-tolerant richiederà innovazione continua e collaborazione con la comunità accademica. Ripensando lo stack quantistico e integrando nuove scoperte nel processo di ingegneria, AWS mira a costruire una solida base per la prossima generazione di tecnologie quantistiche.

AWS ha pubblicato i suoi risultati su Ocelot in un articolo peer-reviewed di Nature e sul sito Web di Amazon Science, fornendo approfondimenti tecnici più approfonditi sull'architettura e le capacità del chip. L'investimento di AWS nella ricerca quantistica fondamentale e nelle soluzioni scalabili contribuirà a trasformare il potenziale del calcolo quantistico in innovazioni concrete man mano che la ricerca procede.

Ricerca Google (Willow)

Nel dicembre 2024, Google Research ha introdotto Willow, una svolta nella correzione degli errori quantistici che potrebbe accelerare significativamente la tempistica per il calcolo quantistico pratico. Sebbene Google non abbia annunciato esplicitamente i progressi crittografici post-quantistici, i miglioramenti di Willow nella soppressione degli errori e nella scalabilità lo rendono un passo importante verso i sistemi quantistici fault-tolerant.

Una delle sfide di lunga data nel calcolo quantistico è stata la gestione dei tassi di errore, che aumentano con l'aggiunta di più qubit. Willow affronta questo problema dimostrando la soppressione esponenziale degli errori: con l'aumentare del numero di qubit, il sistema diventa significativamente più stabile e affidabile. Nei test, Willow ha ottenuto un calcolo di riferimento in meno di cinque minuti, un compito che richiederebbe al supercomputer Frontier dell'ORNL oltre 10 settilioni di anni per essere completato, un numero che supera di gran lunga l'età dell'universo.

La svolta fondamentale di Google risiede nel suo approccio scalabile alla correzione degli errori quantistici. Ogni volta che il reticolo di qubit codificato veniva aumentato da 3×3 a 5×5 a 7×7, il tasso di errore codificato veniva dimezzato. Ciò dimostra che con l'aggiunta di più qubit, il sistema non solo cresce, ma diventa esponenzialmente più affidabile. Ciò segna una pietra miliare significativa nella correzione degli errori quantistici, una sfida che i ricercatori perseguono da quasi tre decenni.

Sebbene l'attuale progettazione da 105 qubit di Willow possa sembrare modesta rispetto al Condor da 1,121 qubit di IBM, il suo tasso di errore notevolmente inferiore e l'architettura scalabile lo posizionano come un potenziale punto di svolta nella corsa agli armamenti del calcolo quantistico.

IBM

I progressi di IBM nell'informatica quantistica e nell'intelligenza artificiale pongono l'azienda all'avanguardia nell'innovazione tecnologica. Dagli sforzi principali nella crittografia post-quantistica al rilascio di modelli di intelligenza artificiale all'avanguardia, IBM continua a dimostrare un impegno nel plasmare il futuro delle soluzioni aziendali sicure e intelligenti.

IBM si è posizionata come leader nel panorama della crittografia post-quantistica, un'area di ricerca fondamentale man mano che il calcolo quantistico si evolve. I contributi significativi dell'azienda agli standard crittografici sicuri per i quanti includono lo sviluppo di diversi algoritmi che sono stati riconosciuti come punti di riferimento nel settore. In particolare, due algoritmi IBM, ML-KEM (ex CRYSTALS-Kyber) e ML-DSA (ex CRYSTALS-Dilithium), sono stati adottati ufficialmente come standard di crittografia post-quantistica nell'agosto 2024. Questi algoritmi sono stati creati in collaborazione con i principali partner accademici e industriali, rappresentando un passo fondamentale verso metodi di crittografia in grado di resistere agli attacchi quantistici.

Inoltre, IBM ha svolto un ruolo chiave in un altro standard significativo, SLH-DSA (precedentemente SPHINCS+), che è stato co-sviluppato da un ricercatore ora in IBM. L'algoritmo FN-DSA dell'azienda (precedentemente FALCON) è stato anche selezionato per la futura standardizzazione per consolidare ulteriormente la sua leadership. Questi risultati evidenziano l'impegno continuo di IBM nel definire e perfezionare gli strumenti crittografici per proteggere i dati in un mondo post-quantico.

Oltre allo sviluppo di algoritmi, IBM ha iniziato a integrare queste tecnologie sicure per i quanti nelle sue piattaforme cloud. Fornendo soluzioni pratiche e scalabili che gli ambienti aziendali possono adottare, IBM sottolinea il suo impegno nell'aiutare le organizzazioni a proteggere i propri dati dalle minacce basate sui quanti. Questo approccio completo, che consiste nel creare nuovi algoritmi, stabilire standard di settore e implementare nel mondo reale, posiziona IBM come partner affidabile per le aziende che si preparano per un futuro post-quantico.

Granito 3.2

Parallelamente ai suoi sforzi di calcolo quantistico, IBM sta anche facendo progredire l'intelligenza artificiale con il rilascio della famiglia di modelli Granite 3.2. Questi modelli di intelligenza artificiale spaziano da configurazioni più piccole da 2 miliardi di parametri a opzioni più estese da 8 miliardi di parametri, offrendo una gamma versatile su misura per varie esigenze aziendali. Tra questi vi sono diversi modelli specializzati progettati per gestire attività distinte:

  • Modelli di linguaggio visivo (VLM): In grado di comprendere ed elaborare attività che combinano dati di immagini e testo, come la lettura di documenti.
  • Istruisci i modelli con supporto di ragionamento: Questa funzionalità è ottimizzata per attività di ragionamento e di esecuzione di istruzioni più complesse, consentendo prestazioni migliori nei benchmark.
  • Modelli Guardian: I modelli incentrati sulla sicurezza, basati su iterazioni precedenti, vengono perfezionati per garantire una gestione dei contenuti più sicura e responsabile.

Il portafoglio di IBM include anche modelli di serie temporali (in precedenza denominati TinyTimeMixers o TTM) progettati per analizzare dati che cambiano nel tempo. Questi modelli possono prevedere tendenze a lungo termine, rendendoli preziosi per prevedere i movimenti del mercato finanziario, la domanda della supply chain o la pianificazione stagionale dell'inventario.

Come per i suoi progressi quantistici, i modelli di intelligenza artificiale di IBM beneficiano di una valutazione e di un perfezionamento continui. La gamma Granite 3.2 ha mostrato prestazioni elevate, in particolare nelle attività di ragionamento in cui i modelli possono competere con i concorrenti all'avanguardia (SOTA). Tuttavia, rimangono dubbi sulla trasparenza del processo di test. Gli attuali benchmark evidenziano la forza dei modelli IBM, ma alcune tecniche, come il ridimensionamento dell'inferenza, potrebbero aver dato a Granite un vantaggio. È importante notare che queste tecniche non sono esclusive dei modelli IBM; l'adozione da parte dei concorrenti potrebbe superare Granite in test simili.

Chiarire come sono stati condotti questi benchmark e riconoscere che le tecniche sottostanti possono essere applicate a tutti i modelli aiuterebbe a dipingere un quadro più equo del panorama competitivo. Questa trasparenza assicura che le aziende comprendano appieno le capacità e i limiti dei modelli Granite, consentendo loro di prendere decisioni informate quando adottano soluzioni AI.

Integrando standard crittografici e sviluppando modelli AI avanzati, IBM offre una suite completa di tecnologie progettate per soddisfare le esigenze delle aziende moderne. Il suo approccio alla crittografia post-quantistica prepara il terreno per un futuro sicuro, mentre la famiglia Granite 3.2 mette in mostra il potenziale dell'AI per trasformare le operazioni aziendali.

Microsoft

Microsoft ha annunciato di recente il chip quantistico Majorana 1. È costruito utilizzando un materiale rivoluzionario chiamato topoconduttore ed è il primo chip quantistico al mondo alimentato da un Topological Core. Questo chip può raggiungere un nuovo stato della materia che potrebbe accorciare i tempi per lo sviluppo di computer quantistici significativi da decenni ad anni. Questo approccio topologico consente la creazione di sistemi quantistici in grado di scalare fino a un milione di qubit su un singolo chip. Questo progresso ci consente di affrontare problemi che la potenza di calcolo mondiale non è in grado di risolvere oggi.

Sebbene Microsoft non abbia annunciato una soluzione di crittografia post-quantistica, ha seguito gli standard di sicurezza. È pronta a offrire una soluzione ibrida che utilizza il computing classico e quantistico.

Quali sono le conseguenze dell'essere impreparati?

  • Vulnerabilità di crittografia:Una volta che le macchine quantistiche su larga scala diventeranno realtà, i metodi di crittografia classici come RSA ed ECC potrebbero essere violati più rapidamente.
  • Algoritmi post-quantisticiPer affrontare questa minaccia, crittografi e fornitori di tecnologia stanno sviluppando nuovi algoritmi progettati per resistere agli attacchi quantistici.
  • Protezione dei dati e conformità:I settori che gestiscono dati sensibili (finanza, sanità, governo) devono anticipare le minacce quantistiche per soddisfare gli standard normativi e proteggere le informazioni dei clienti.
  • Aggiornamenti hardware e software:L'implementazione della crittografia post-quantistica richiede aggiornamenti all'infrastruttura esistente, con conseguenze su tutto, dai server e dispositivi di archiviazione alle apparecchiature di rete e agli strumenti di sicurezza basati su software.
  • Strategia a lungo termine: Una pianificazione tempestiva aiuta le organizzazioni a evitare migrazioni affrettate, garantendo la sicurezza dei dati anche se l'informatica quantistica si evolve più rapidamente.

Cosa significa essere quantum-safe?

Essere quantum-safe significa garantire che un'intera infrastruttura IT (server, storage, reti e applicazioni) sia protetta da potenziali attacchi di quantum computing. Ciò comporta la transizione ad algoritmi di crittografia post-quantum (PQC) approvati dal NIST, progettati per resistere agli attacchi dei computer quantistici. A differenza della crittografia tradizionale, che si basa sulla fattorizzazione degli interi o sulla crittografia a curva ellittica (ECC), la crittografia quantum-safe si basa su reticoli strutturati, hash senza stato e reticoli NTRU, che sono molto più difficili da decifrare per i computer quantistici.

Una delle sfide più grandi in questa transizione è l'agilità crittografica, ovvero la capacità di scambiare algoritmi di crittografia man mano che le vulnerabilità vengono scoperte rapidamente. Molti metodi crittografici attuali sono profondamente integrati in chip di sicurezza firmware, software e hardware, rendendo questa transizione complessa. Le organizzazioni che non riescono ad adottare l'agilità crittografica potrebbero avere difficoltà ad aggiornare la propria postura di sicurezza man mano che emergono minacce quantistiche.

Dal 2016, il NIST ha guidato un'iniziativa di standardizzazione della crittografia post-quantistica durata 8 anni, valutando 69 potenziali algoritmi prima di selezionare quattro finalisti:

  • CRYSTALS-Kyber (FIPS 203) – Crittografia a chiave pubblica e scambio di chiavi
  • CRISTALLI-Dilitio (FIPS 204) – Firme digitali
  • SPHINCS+ (SLH-DSA, FIPS 205) – Firme digitali basate su hash
  • FALCON – Un altro schema di firma digitale (non ancora completamente raccomandato dal NIST)

Questi algoritmi costituiscono la spina dorsale della sicurezza resistente ai computer quantistici e il NIST sta anche lavorando su standard di backup per garantire l'adattabilità man mano che l'informatica quantistica avanza.

La transizione alla sicurezza quantistica per le organizzazioni che gestiscono sistemi legacy potrebbe richiedere soluzioni middleware creative o cicli di aggiornamento hardware per garantire la conformità a lungo termine. Tuttavia, le aziende che oggi danno priorità all'agilità crittografica saranno meglio posizionate per una migrazione fluida man mano che la crittografia post-quantistica diventa il nuovo standard.

Approccio del fornitore alla sicurezza quantistica nello stoccaggio

Broadcom

Broadcom, un'azienda tradizionalmente focalizzata sulla connettività di rete ad alta velocità e sulle tecnologie di offload, è stata fortemente coinvolta nelle implicazioni di sicurezza del computing post-quantum. Sebbene non abbia pubblicizzato ampiamente i suoi sforzi di ricerca quantistica, le iniziative di Broadcom sulla connettività sicura sono significative. Allineando i suoi prodotti agli standard crittografici emergenti, Broadcom mira a garantire che il suo hardware di rete ampiamente utilizzato, come gli adattatori a marchio Emulex, rimanga sicuro contro le minacce future. Questo approccio silenzioso e metodico riflette l'impegno più ampio di Broadcom nel fornire un'infrastruttura resiliente che supporti le mutevoli esigenze degli ambienti aziendali e dei data center. Nel tempo, Broadcom potrebbe sfruttare la sua posizione nel settore e il portafoglio hardware affidabile per integrare in modo più evidente soluzioni sicure per i quanti, aiutando i suoi clienti a navigare nel passaggio agli standard post-quantum.

Di recente abbiamo parlato del nuovo Broadcom Adattatore bus host Fibre Channel sicuro Emulex (HBA), che incorpora gli standard NIST di crittografia post-quantistica e Zero Trust. Questi nuovi HBA scaricano la crittografia dal sistema host per garantire che non vi siano effetti negativi sulle prestazioni. Durante i nostri test, gli HBA Emulex hanno funzionato come pubblicizzato, con un calo delle prestazioni inferiore al 3%.

Gli HBA Emulex elaborano tutti i dati crittografati in volo (EDIF) nell'hardware. Gli HBA hanno SoC a 8 core, che gestiscono il carico di lavoro e indirizzano i pacchetti di dati attraverso il motore di offload della crittografia. Poiché la crittografia viene scaricata, la CPU host non è influenzata da tali operazioni di crittografia.

conca

Dell ha costantemente gettato le basi per la prontezza post-quantistica. Integrando funzionalità di crittografia basate su hardware nei suoi server, array di storage e appliance di protezione dei dati, Dell offre una base sicura per i carichi di lavoro aziendali. La sua collaborazione con i partner del settore e l'aderenza agli standard emergenti di sicurezza quantistica riflettono una strategia deliberata per aiutare i clienti a rendere le loro infrastrutture a prova di futuro.

Sebbene le iniziative di Dell legate al quantum non siano visibili pubblicamente come quelle di alcuni suoi pari, la sua attenzione alla resilienza, all'affidabilità e all'integrazione fluida negli ambienti IT esistenti dimostra un forte impegno nei confronti dei suoi clienti. Con l'avvicinarsi dell'era post-quantum, la combinazione di partnership di settore e solide soluzioni infrastrutturali di Dell fornirà probabilmente alle aziende un percorso diretto per proteggere i propri dati e le proprie operazioni.

Dell è consapevole che il calcolo quantistico avrà un impatto serio sull'attuale panorama della sicurezza, rendendolo uno strumento potente per gli aggressori. La crittografia, fondamentale per la sicurezza dei dati e dei sistemi, deve evolversi. Dell assisterà le aziende nella transizione verso una sicurezza sicura per i quanti nei seguenti modi:

  • Partecipa all'ecosistema PQC: Fornire ampie risorse e competenze per aiutare le aziende a rimanere al passo con i progressi nel calcolo quantistico e nella crittografia post-quantistica (PQC). Le nostre intuizioni possono aiutare le aziende ad anticipare e affrontare efficacemente le sfide future.
  • Valutare le misure di sicurezza: Valuta i dati e i sistemi nel tuo ambiente per identificare potenziali vulnerabilità nei sistemi crittografici e prepararti alle minacce future.
  • Investi in soluzioni Quantum-Safe: Dell si impegna a fornire soluzioni all'avanguardia per esplorare e implementare strategie PQC. Collabora con esperti del settore per garantire l'allineamento con gli standard e le tecnologie emergenti.
  • Crea una tabella di marcia per la transizione: Sviluppare ed eseguire piani di transizione dettagliati, integrando infrastrutture quantum-safe con tempistiche e impegni di risorse chiari. I consumatori di tecnologia devono prepararsi ora per il 2035 per adottare sistemi quantum-resistant.
  • Promuovere la collaborazione industriale: Partecipare attivamente a forum di settore come il Quantum Economic Development Consortium (QED-C) e i Quantum Cryptography and Post-Quantum Cryptography Working Groups, nonché ad altre partnership per condividere approfondimenti e best practice, promuovendo il progresso collettivo nella sicurezza quantistica.

Con l'avvicinarsi dell'era quantistica, la resilienza aziendale dipende dall'anticipazione e dall'adattamento al cambiamento tecnologico che ci attende. I clienti Dell si stanno allineando alla standardizzazione degli algoritmi di crittografia post-quantistica. I governi stanno imponendo sistemi resistenti ai quanti, con transizioni significative previste tra il 2030 e il 2033. Mentre l'implementazione del PQC potrebbe richiedere alcuni anni, le organizzazioni dovrebbero adottare le best practice di sicurezza oggi per facilitare la transizione di domani. Adottando il PQC e preparandosi con Dell Technologies, le aziende possono proteggere le operazioni, guidare l'innovazione e prosperare in un mondo basato sui quanti. Avere lungimiranza strategica e utilizzare misure proattive è essenziale.

Crittografia post-quantistica: un imperativo strategico per la resilienza aziendale

IBM

Due degli standard NIST PQC appena rilasciati sono stati sviluppati da esperti di crittografia presso IBM Research a Zurigo, mentre il terzo è stato sviluppato congiuntamente da uno scienziato che ora lavora presso IBM Research. IBM si è affermata come leader nella ricerca PQC, spinta dall'impegno per un futuro sicuro per i quanti attraverso il suo portafoglio di prodotti e servizi IBM Quantum Safe™. Come nota a margine, IBM ha lavorato su uno standard per la crittografia nel 1970 che è stato adottato dal predecessore del NIST, l'US National Bureau of Standards.

Abbiamo recentemente pubblicato una recensione del IBM Flash Sistema 5300 che discute l'attenzione di IBM nel rendere i suoi prodotti di storage a prova di futuro e tutto ciò che IBM supporta. Leggi la nostra recensione di Sistema Flash 5300.

I moduli FlashCore sono i componenti fondamentali per tutti gli array di storage NVMe FlashSystem. Supporto IBM FlashCore Module 4 (FCM4):

  • Crittografia quantistica sicura (QSC)
  • Algoritmi crittografici asimmetrici
  • Firme CRYSTALS-Dilitio per autenticazione e verifica FW
  • CRYSTALS-Kyber per il trasporto sicuro delle chiavi di sblocco PIN trasmesse dai controller IBM FLASHSYSTEMS ai FCM
  • Dati dei clienti crittografati nella memoria flash con *XTS-AES-256
  • Altri due algoritmi presi in considerazione dal NIST, FALCON e Sphincs+, non sono attualmente utilizzati in FlashSystem.

I team di IBM Quantum Safe e IBM Research hanno lanciato diverse iniziative per proteggere la piattaforma di elaborazione quantistica e l'hardware di IBM da potenziali minacce informatiche di tipo "harvest now, decrypt later". Inoltre, IBM sta stringendo partnership con comunità sia quantistiche che open source per proteggere i propri clienti e garantire la sicurezza quantistica globale. Al centro di questi sforzi c'è un piano completo per integrare protocolli di sicurezza quantistici nell'hardware, nel software e nei servizi di IBM, a partire dalla IBM Quantum Platform.

IBM Quantum Platform, accessibile tramite il kit di sviluppo software Qiskit, fornisce un accesso basato su cloud ai computer quantistici di IBM su scala di utilità. La sua transizione alla sicurezza quantum-safe avverrà in più fasi, con ogni fase che estenderà la crittografia post-quantum in ulteriori livelli di stack hardware e software. IBM ha implementato Transport Layer Security (TLS) quantum-safe su IBM Quantum Platform. Questa misura di sicurezza, alimentata dal service mesh Istio dello strumento IBM Quantum Safe Remediator™, garantisce la crittografia quantum-safe dalle workstation client tramite il firewall di IBM Cloud e nei servizi cloud. Mentre IBM continua a supportare connessioni legacy standard, ricercatori e sviluppatori saranno presto in grado di inviare attività di calcolo quantistiche interamente tramite protocolli quantum-safe.

Per gentile concessione di IBM dal blog Responsible Quantum Computing.

L'impegno di IBM per la sicurezza quantistica include anche un solido portafoglio di strumenti sotto il marchio IBM Quantum Safe. Questi strumenti includono IBM Quantum Safe Explorer™, IBM Quantum Safe Posture Management e IBM Quantum Safe Remediator. Ogni strumento svolge un ruolo distinto:

  • IBM Quantum Safe Explorer aiuta gli sviluppatori di applicazioni e i CIO a esaminare i portafogli di applicazioni della propria organizzazione, a identificare le vulnerabilità crittografiche e a generare distinte base crittografiche (CBOM) per guidare l'implementazione della sicurezza quantistica.
  • IBM Quantum Safe Posture Management fornisce un inventario completo delle risorse crittografiche di un'organizzazione, consentendo policy crittografiche personalizzate, valutazioni dei rischi e analisi contestuali delle vulnerabilità.
  • IBM Quantum Safe Remediator protegge i dati in transito abilitando comunicazioni TLS sicure per i quanti. Include inoltre un Test Harness che consente alle organizzazioni di misurare l'impatto sulle prestazioni degli algoritmi post-quantum prima di effettuare aggiornamenti a livello di sistema.

Mentre IBM Quantum Safe Explorer e IBM Quantum Safe Remediator sono già disponibili, IBM Quantum Safe Posture Management è attualmente in anteprima privata. Mentre IBM espande il suo Quantum Safe Portfolio, si concentra sulla fornitura di visibilità e controllo completi sulla sicurezza crittografica, consentendo alle aziende di passare senza problemi a sistemi quantum-safe.

Oltre agli sforzi proprietari di IBM, sono stati compiuti passi da gigante nella comunità open source. Riconoscendo il ruolo critico del software open source (OSS) nell'informatica globale, IBM ha sostenuto la creazione di comunità e governance attorno agli strumenti di crittografia post-quantistica. In collaborazione con la Linux Foundation e la comunità Open Quantum Safe, IBM ha contribuito a stabilire la Post-Quantum Cryptography Alliance (PQCA) nel 2023. Questa alleanza promuove la cooperazione in tutto il settore e l'avanzamento della crittografia post-quantistica, supportata dai contributi di importanti attori come AWS, NVIDIA e l'Università di Waterloo.

I contributi di IBM all'ecosistema open source includono:

  • Open Quantum Safe: un progetto fondamentale che abilita la crittografia post-quantistica in Linux e altri ambienti.
  • Pacchetto di codice post-quantico: implementazioni software ad alta garanzia di algoritmi PQC conformi agli standard.
  • Crittografia Sonar: un plugin SonarQube che analizza le basi di codice alla ricerca di risorse crittografiche e genera CBOM.
  • Miglioramenti di OpenSSL e cURL: aggiunta del supporto per algoritmi post-quantistici e funzionalità di osservabilità.
  • Contributi di HAProxy e Istio: miglioramento dell'osservabilità e configurazione di curve quantistiche sicure per comunicazioni sicure.
  • Integrazione Python: abilitazione della configurazione dell'algoritmo quantum-safe per TLS all'interno del provider OpenSSLv3 di Python.

Questi contributi illustrano il coinvolgimento di IBM nel progresso della sicurezza quantistica open source, dall'ideazione del toolkit Qiskit alla promozione degli sforzi della comunità volti a proteggere il software open source nell'era quantistica.

Man mano che i computer quantistici progrediscono verso un'utilità pratica, la potenziale minaccia di violare la crittografia a chiave pubblica diventa più pressante. Sebbene potrebbero volerci anni prima che ciò diventi realtà, il rischio di schemi "raccogli ora, decifra dopo" richiede un'azione immediata. IBM è stata in prima linea nello sviluppo e nella condivisione di algoritmi di crittografia post-quantistica come parte della competizione NIST. IBM continuerà a guidare la Post-Quantum Cryptography Alliance, a incorporare il feedback NIST e a guidare la transizione globale verso metodi sicuri per la crittografia quantistica.

Per supportare i clienti aziendali, IBM fornisce una suite completa di strumenti e servizi per abilitare la trasformazione quantum-safe. Queste risorse aiutano le organizzazioni a sostituire la crittografia a rischio, migliorare l'agilità crittografica e mantenere la visibilità sulle posture di sicurezza informatica.

IBM ha creato una guida per aiutare a determinare cosa è necessario per distribuire la crittografia. Scarica Implementazione della crittografia Build of Materials per iniziare a implementare sistemi e applicazioni post-quantistici.

NetApp

NetApp ha annunciato una soluzione detto Crittografia dei dati a riposo pronta per la tecnologia quantistica di NetAppQuesta soluzione utilizza la crittografia AES-256 per applicare le attuali raccomandazioni della NSA per la protezione dagli attacchi quantistici.

L'introduzione di Quantum-Ready Data-at-Rest Encryption da parte di NetApp evidenzia l'approccio dell'azienda alla sicurezza dello storage. Implementando la crittografia AES-256 in linea con le raccomandazioni della NSA, NetApp fornisce ai clienti una protezione contro i potenziali rischi posti dal quantum computing. Oltre all'implementazione tecnica, l'enfasi di NetApp sull'agilità crittografica, come la capacità di adattarsi a nuovi standard di crittografia, la distingue. Questa attenzione garantisce che, man mano che gli algoritmi quantum-safe maturano e diventano standardizzati, le soluzioni di storage di NetApp possano evolversi insieme a loro. Combinando questa agilità con una solida reputazione nella gestione dei dati e negli ambienti cloud ibridi, NetApp si posiziona come un partner affidabile per le organizzazioni che si preparano per un mondo post-quantico.

NetApp offre una soluzione di crittografia integrata e pronta per la tecnologia quantistica che aderisce alla Commercial National Security Algorithm Suite, che raccomanda AES-256 come algoritmo preferito e lunghezza della chiave fino a quando non saranno definiti algoritmi di crittografia resistenti alla tecnologia quantistica (vedere NSA sito per maggiori dettagli). Inoltre, nell'ambito del Commercial Solutions for Classified Program, la NSA sostiene un approccio di crittografia a strati che incorpora livelli software e hardware.

NetApp Volume Encryption (NVE), una funzionalità chiave del software di gestione dati NetApp ONTAP, fornisce crittografia AES-140 convalidata FIPS 2-256 tramite un modulo crittografico software. NetApp Storage Encryption (NSE) utilizza unità auto-cifranti per fornire crittografia AES-140 convalidata FIPS 2-256 per sistemi AFF all-flash e FAS hybrid-flash. Queste due distinte tecnologie di crittografia possono essere combinate
insieme per fornire una soluzione di crittografia nativa a più livelli che fornisce ridondanza di crittografia e sicurezza aggiuntiva: se un livello viene violato, il secondo livello continua a proteggere i dati.

Molto altro in arrivo

Mentre questo articolo evidenzia le iniziative quantum-safe di IBM, Dell, NetApp e Broadcom, anche altri importanti provider di storage e infrastrutture hanno iniziato a prepararsi per l'era post-quantum. HPE ha incorporato capacità crittografiche quantum-safe nei prodotti di rete Alletra Storage MP e Aruba, allineandosi agli standard PQC del NIST. Pure Storage ha riconosciuto la minaccia quantistica e sta lavorando all'integrazione della sicurezza post-quantistica nella sua architettura Evergreen, garantendo aggiornamenti crittografici senza interruzioni.

Western Digital e Seagate stanno esplorando strategie di protezione dei dati resistenti ai quanti per proteggere i dati di archivio a lungo termine. I provider di cloud storage come AWS, Google Cloud e Microsoft Azure hanno iniziato a implementare il TLS post-quantico (PQTLS) per i dati crittografati in transito, segnalando un più ampio spostamento del settore verso soluzioni di storage e networking sicure per i quanti. Man mano che il computing quantistico continua a evolversi, le aziende dovrebbero monitorare attivamente le roadmap dei vendor per garantire la resilienza crittografica a lungo termine nella loro infrastruttura.

Prepararsi al futuro quantistico

Il calcolo quantistico pone una delle sfide più significative per la sicurezza informatica e aspettare che arrivi il Q-Day non è un'opzione. Quando la crittografia asimmetrica a 2048 bit viene violata, le organizzazioni che non si sono adattate vedranno esposti i loro dati più sensibili, con potenziali enormi conseguenze finanziarie, legali e reputazionali. Mentre una violazione guidata dal calcolo quantistico potrebbe non porre fine al mondo, potrebbe rapidamente porre fine a un'azienda.

La buona notizia? La sicurezza quantistica non è una revisione immediata, è una transizione strategica. Le organizzazioni che implementano l'agilità crittografica oggi saranno molto meglio posizionate per gestire le minacce future, assicurando che software, storage e infrastruttura possano evolversi insieme agli standard post-quantici. I provider cloud, i vendor di storage e le aziende di sicurezza stanno già integrando algoritmi PQC approvati dal NIST, ma le aziende devono proteggere attivamente i propri dati.

Se la tua organizzazione non ha ancora iniziato a valutare i rischi quantistici, questa dovrebbe essere la tua chiamata di sveglia. Rivedi Raccomandazioni PQC del NIST, roadmap dei fornitori e strategie di migrazione post-quantistica. La transizione verso la sicurezza quantistica è già in corso e coloro che agiscono ora saranno i più preparati per il futuro.

La minaccia dell’informatica quantistica

Interagisci con StorageReview

Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | RSS feed