Quantum-Safe Storage är avgörande när Q-Day närmar sig. Lär dig hur leverantörer säkrar data med post-kvantkryptografi innan det är för sent.
När den förutspådda "Q-Day" närmar sig – punkten då kvantdatorer kan bryta allmänt använd kryptering med offentliga nyckel – tävlar organisationer inom myndigheter, finans, moln och företags-IT om att hårdna sin infrastruktur. Även om uppskattningarna varierar, kan NSA- och NIST-projektet Q-Day komma så tidigt som 2033, vilket tvingar företag att ompröva sin strategi för kryptografisk säkerhet. Det mest omedelbara hotet är inte bara framtida dekryptering – det är strategin "skörd nu, dekryptera senare" (HNDL) som redan används av cyberkriminella och nationalstatliga aktörer. Känsliga data som stulits idag under RSA-2048- eller ECC-kryptering kan dekrypteras när kvantdatorer når tillräcklig skala, vilket avslöjar allt från finansiella transaktioner till regeringshemligheter.
Som svar går regeringar, molnleverantörer och hårdvaruleverantörer snabbt över till kvantsäker kryptering, implementerar nya NIST-godkända algoritmer och uppdaterar sina säkerhetsarkitekturer. Den här övergången handlar inte bara om att uppgradera kryptering – den kräver kryptografisk smidighet, vilket säkerställer att lagringsenheter, servrar och nätverksprotokoll sömlöst kan byta kryptografiska algoritmer när nya hot dyker upp. Även om symmetriska kryptering och hashmetoder som AES-256 och SHA-512 förblir mer resistenta, är även de mottagliga för kvantattacker, vilket påskyndar behovet av post-kvantkryptografiska (PQC) standarder.
Med genombrott inom felkorrigering och qubit-skalning från IBM, Google, AWS och Microsoft går kvantloppet snabbare än väntat. Googles Willow-chip utförde nyligen en beräkning som skulle ta världens snabbaste superdator 10 septiljoner år, och med IBM och AWS som utvecklar kvantsäkra molnlösningar är övergången till postkvantkryptografi (PQC) inte längre teoretisk. Företag som misslyckas med att anpassa riskerar överträdelser av efterlevnad, massiva dataintrång och rykteskada – vilket gör kvantsäker säkerhet till en högsta prioritet för alla företag som lagrar långsiktigt känslig data.

AI-genererat foto av en kvantdator
Varför är Quantum-Safe Security kritisk?
Under de senaste månaderna har Amazon, Google, Microsoft och andra gjort framsteg inom kvantberäkning. Google meddelade att det är nytt Willow kvantchip gjort massiva förbättringar jämfört med någon annan kvantdator som är känd för allmänheten. Även om Googles Willow-chip bara har 105 qubits, och IBMs Heron R2-chip har 156, de är fortfarande starka konkurrenter. Det som skiljer Willow åt är dess extremt låga felfrekvens jämfört med det nuvarande utbudet. IBM:s Heron R2 2Q-felfrekvens är 0.371 % och dess avläsningsfelfrekvens är 1.475 %, medan Googles Willow 2Q-felfrekvens är 0.14 % (+/- 0.05 %) med en avläsningsfelfrekvens på 0.67 % (+/- 0.51 %). Även om det finns större kvantdatorer, som IBMs Condor med 1,121 1,225 qubits och Atom Computings andra generationens 2 3 qubit-system, är Heron och Willow betydligt snabbare på grund av de lägre felfrekvenserna. För att sätta detta i perspektiv sägs IBM:s Heron R5 vara ungefär XNUMX-XNUMX gånger snabbare än sitt Condor-chip.
Hastigheten hos Willow och Heron R2 visar betydande förbättringar inom kvantberäkningsteknik eftersom de kan prestera mycket snabbare än andra chip med högre kvantbitar. Eftersom kvantdatorer redan har en mycket högre beräkningshastighet än klassisk datorteknik, minskar den ökade hastigheten på de nya chipsen gapet till Q-Day snabbare än väntat. Googles Willow-chip utförde en benchmark-beräkning på under 5 minuter, vilket skulle ha tagit dagens ONRL Frontier superdator 10 septiljoner år att slutföra. Kvantdatorer utvecklas tyst fram till avtäckningen, vilket väcker frågor om nästa utgåva.
Vid denna tidpunkt ryktas "Q-Day" vara på 2030-talet, när kvantdatorer kan bryta 2048-bitars kryptering med offentlig nyckel. Detta innebär avsevärda risker för datalagring eftersom kvantdatorer kommer att nå den punkt där de kan bryta denna kryptering inom några veckor eller dagar. Däremot kan klassiska superdatorer ta biljoner år att knäcka den. Inte bara den fysiska tekniken för kvantdatorer är ett stort problem, utan mjukvaran lämnar också oro. De flesta kvantdatorer använder vanligtvis Shors algoritm, men Grovers algoritm kan påskynda beräkningshastigheten och attackerna. Alla betydande beräkningsförbättringar kan föra Q-Day ännu närmare än tidigare förväntat.
För närvarande använder attackerna med högst risk "skörd nu och dekryptera senare" attacker. Dessa attacker är vanliga idag, även om kvantdatorer inte har nått punkten att dekryptera nuvarande algoritmer. Angripare kommer att stjäla din data krypterad med krypteringsalgoritmer som inte är kvantsäkra, och sedan, när tekniken är tillgänglig, kommer de att knäcka den med kvantdatorer. Det betyder att om du lagrar data som inte är kvantsäker så är den data sårbar. De primära data som riktas mot dessa attacker är datatyper som fortfarande kommer att vara värdefulla när dekryptering blir ett alternativ. Typiska mål inkluderar SSN, namn, födelsedatum och adresser. Andra datatyper kan vara bankkontonummer, skatte-ID och andra finansiella eller personliga identifieringsuppgifter. Det är dock mindre sannolikt att information som kredit- och betalkortsnummer förblir värdefull eftersom dessa siffror roterar över tiden. Eftersom aktuell data, även före Q-Day, är sårbar, bör lämpliga åtgärder vidtas för att säkerställa att din miljö är kvantsäker.
Hur många Qubits tar det för att bryta kryptering?
Det finns inget entydigt svar på hur många qubits som krävs för att bryta kryptografiska metoder. Antalet qubits som krävs kan variera beroende på målalgoritmen och det tillvägagångssätt som används för att attackera den. Men för några av de mest använda krypteringssystemen idag hänvisar forskare ofta till uppskattningar baserade på Shors algoritm, som är designad för att effektivt faktorisera stora tal och beräkna diskreta logaritmer – operationer som underbygger säkerheten hos många kryptografiska system med offentliga nyckel.
Att bryta RSA-2048, en vanlig krypteringsstandard, skulle till exempel kräva flera tusen logiska qubits. Det exakta antalet varierar beroende på effektiviteten hos de kvantalgoritmer och felkorrigeringsmetoder som används, men uppskattningar sträcker sig vanligtvis från cirka 2,000 10,000 till XNUMX XNUMX logiska qubits. För symmetriska krypteringsmetoder som AES skulle en full quantum brute-force attack också kräva många logiska qubits, men vanligtvis mindre än vad som behövs för RSA, eftersom symmetrisk kryptering bygger på olika principer.
Kortfattat är antalet qubits som krävs inte ett fast värde utan snarare ett intervall som beror på krypteringsalgoritmen, kvantalgoritmen som används för att bryta den och specifikationerna för kvanthårdvaran och felkorrigeringstekniker som används.
Nyckelspelare i Quantum Computing Race
Amazon AWS
Amazon Web Services (AWS) introducerade Ocelot, ett innovativt kvantberäkningschip designat för att övervinna en av de viktigaste barriärerna inom kvantberäkning: den oöverkomliga kostnaden för felkorrigering. Genom att införliva ett nytt tillvägagångssätt för att undertrycka fel från början, representerar Ocelot-arkitekturen ett genombrott som kan föra praktiska, feltoleranta kvantberäkningar närmare verkligheten. Även om Ocelot-meddelandet inte är "kvantsäkert" specifikt, är det viktigt att se framstegen inom kvantberäkning.
Kvantdatorer är mottagliga för sin omgivning. Mindre störningar – som vibrationer, temperaturfluktuationer eller till och med kosmiska strålar – kan störa qubits och orsaka beräkningsfel. Historiskt sett innebär kvantfelskorrigering kodning av kvantinformation över flera kvantbitar, vilket skapar "logiska" kvantbitar som upptäcker och fixar fel. Men nuvarande felkorrigeringsmetoder kräver stora resurser, vilket gör storskalig kvantberäkning kostsam och komplex.
En ny metod för att korrigera kvantfel
Utvecklat av AWS Center for Quantum Computing vid Caltech, byggdes Ocelot från grunden med felkorrigering som grund. Detta tillvägagångssätt avviker från den traditionella metoden att eftermontera befintliga arkitekturer för att hantera fel. Istället använder Ocelot "cat qubits", inspirerad av Schrödingers katttankeexperiment, som i sig undertrycker vissa fel. Denna inbyggda felmotståndskraft minskar drastiskt de resurser som behövs för felkorrigering, vilket kan minska kostnaderna med upp till 90 %.
Ocelot kombinerar dessa cat-qubits med ytterligare kvantfelskorrigeringskomponenter på ett skalbart kiselmikrochip, som utnyttjar mikroelektronikindustrins tillverkningstekniker. Denna design säkerställer att chippet kan produceras i större kvantiteter till lägre kostnader, vilket tar itu med ett viktigt hinder i kvantdatorns väg till utbredd användning.
Enligt Oskar Painter, AWS-chef för Quantum Hardware, kan detta nya tillvägagångssätt påskynda utvecklingen av praktiska kvantdatorer med upp till fem år. Ocelot sätter scenen för att tillämpa kvantberäkning på komplexa, verkliga problem genom att sänka resurskraven och möjliggöra mer kompakta, pålitliga kvantsystem. Dessa inkluderar att utveckla läkemedelsupptäckten, skapa nya material, optimera leveranskedjor och förbättra finansiella prognosmodeller.
Prototypen av Ocelot-chipset består av två integrerade kiselmikrochips sammanfogade i en stack. Kvantkretselementen är gjorda av tunna lager av supraledande material, inklusive tantal, vilket förbättrar kvaliteten på chipets oscillatorer - kärnkomponenterna som ansvarar för att upprätthålla stabila kvanttillstånd. Varje chip är bara 1 cm², men ändå rymmer det 14 kritiska komponenter: fem data-qubits (cat-qubits), fem buffertkretsar för stabilisering och fyra feldetekterings-qubits.
En vision för framtiden
Medan Ocelot fortfarande är i prototypfasen, är AWS engagerad i pågående forskning och utveckling. Painter noterar att resan till feltolerant kvantberäkning kommer att kräva kontinuerlig innovation och samarbete med det akademiska samhället. Genom att tänka om kvantstacken och integrera nya rön i konstruktionsprocessen, siktar AWS på att bygga en robust grund för nästa generations kvantteknologier.
AWS har publicerat sina resultat om Ocelot i en sakkunnig granskad Nature-artikel och på Amazon Science-webbplatsen, vilket ger djupare tekniska insikter om chipets arkitektur och kapacitet. AWS investering i grundläggande kvantforskning och skalbara lösningar kommer att hjälpa till att omvandla kvantdatorns potential till verkliga genombrott allt eftersom forskningen fortskrider.
Google Research (Willow)
I december 2024 introducerade Google Research Willow, ett genombrott inom kvantfelskorrigering som avsevärt skulle kunna påskynda tidslinjen för praktisk kvantberäkning. Även om Google inte uttryckligen har meddelat post-kvantkryptografiska framsteg, gör Willows felundertryckande och skalbarhetsförbättringar det ett stort steg mot feltoleranta kvantsystem.
En av de långvariga utmaningarna inom kvantberäkning har varit att hantera felfrekvenser, som ökar när fler qubits läggs till. Willow åtgärdar detta genom att demonstrera exponentiell felundertryckning – när antalet qubits växer blir systemet betydligt mer stabilt och tillförlitligt. Vid tester uppnådde Willow en benchmark-beräkning på mindre än fem minuter – en uppgift som skulle ta ORNL:s Frontier-superdator över 10 septiljoner år att slutföra, ett antal som vida överstiger universums ålder.
Googles viktigaste genombrott ligger i dess skalbara tillvägagångssätt för kvantfelskorrigering. Varje gång det kodade qubit-gittret ökades från 3×3 till 5×5 till 7×7, halverades den kodade felfrekvensen. Detta bevisar att när fler qubits läggs till växer systemet inte bara – det blir exponentiellt mer tillförlitligt. Detta markerar en betydande milstolpe i kvantfelskorrigering, en utmaning som forskare har eftersträvat i nästan tre decennier.
Medan Willows nuvarande 105-qubit-design kan verka blygsam jämfört med IBM:s 1,121 XNUMX-qubit Condor, positionerar dess drastiskt lägre felfrekvens och skalbara arkitektur den som en potentiell spelväxlare i kvantdatorkapprustningen.
IBM
IBM:s framsteg inom kvantberäkning och artificiell intelligens placerar företaget i framkanten av teknisk innovation. Från ledande insatser inom postkvantkryptering till att släppa banbrytande AI-modeller, fortsätter IBM att visa ett engagemang för att forma framtiden för säkra, intelligenta företagslösningar.
IBM har positionerat sig som en ledare inom post-kvantkryptografin, ett viktigt forskningsområde i takt med att kvantdatorer utvecklas. Företagets betydande bidrag till kvantsäkra kryptografiska standarder inkluderar utvecklingen av flera algoritmer som har erkänts som riktmärken inom området. Noterbart är att två IBM-algoritmer – ML-KEM (tidigare CRYSTALS-Kyber) och ML-DSA (tidigare CRYSTALS-Dilithium) – antogs officiellt som post-kvantkryptografistandarder i augusti 2024. Dessa algoritmer skapades i samarbete med akademiska och branschpartners främsta partner, vilket representerar ett kritiskt steg mot krypteringsmetod mot capquan.
Dessutom spelade IBM en nyckelroll i en annan betydande standard, SLH-DSA (tidigare SPHINCS+), som utvecklades tillsammans av en forskare nu på IBM. Företagets FN-DSA-algoritm (tidigare FALCON) har också valts ut för framtida standardisering för att ytterligare etablera sitt ledarskap. Dessa prestationer belyser IBM:s pågående ansträngningar att definiera och förfina de kryptografiska verktygen för att säkra data i en post-kvantvärld.
Utöver algoritmutveckling har IBM börjat integrera dessa kvantsäkra teknologier i sina molnplattformar. Genom att leverera praktiska, skalbara lösningar som företagsmiljöer kan ta till sig, understryker IBM sitt engagemang för att hjälpa organisationer att skydda sina data mot kvantbaserade hot. Detta omfattande tillvägagångssätt – att skapa nya algoritmer, etablera industristandarder och implementering i verkliga världen – positionerar IBM som en pålitlig partner för företag som förbereder sig för en framtid efter kvantum.
Granit 3.2
Vid sidan av sina kvantberäkningsinsatser, utvecklar IBM också AI med lanseringen av modellfamiljen Granite 3.2. Dessa AI-modeller sträcker sig från mindre konfigurationer med 2 miljarder parametrar till mer omfattande alternativ med 8 miljarder parametrar, och erbjuder ett mångsidigt sortiment som är skräddarsytt för olika företagsbehov. Bland dessa finns flera specialiserade modeller utformade för att hantera distinkta uppgifter:
- Vision Language Models (VLMs): Kan förstå och bearbeta uppgifter som kombinerar bild- och textdata, såsom att läsa dokument.
- Instruera modeller med resonemangsstöd: Den här funktionen är optimerad för mer komplexa instruktionsföljande och resonerande uppgifter, vilket möjliggör förbättrad prestanda på benchmarks.
- Guardian modeller: Säkerhetsfokuserade modeller som bygger på tidigare iterationer är finjusterade för att ge säkrare och ansvarsfullare innehållshantering.
IBM:s portfölj inkluderar även tidsseriemodeller (tidigare kallade TinyTimeMixers, eller TTM) utformade för att analysera data som förändras över tiden. Dessa modeller kan förutsäga långsiktiga trender, vilket gör dem värdefulla för att förutsäga finansmarknadsrörelser, efterfrågan i försörjningskedjan eller säsongsbetonad lagerplanering.
Precis som med sina kvantframsteg drar IBMs AI-modeller nytta av fortlöpande utvärdering och förfining. Granite 3.2-serien har visat starka prestanda, särskilt i resonemangsuppgifter där modellerna kan konkurrera med toppmoderna (SOTA) konkurrenter. Frågor kvarstår dock angående insynen i testprocessen. De nuvarande riktmärkena belyser styrkan hos IBM:s modeller, men vissa tekniker, som slutledningsskalning, kan ha gett Granite en fördel. Viktigt är att dessa tekniker inte är unika för IBMs modeller; Konkurrentens antagande skulle kunna överträffa Granite i liknande tester.
Att klargöra hur dessa riktmärken utfördes och att erkänna att de underliggande teknikerna kan tillämpas på olika modeller skulle hjälpa till att måla upp en mer rättvis bild av det konkurrensutsatta landskapet. Denna transparens säkerställer att företag till fullo förstår granitmodellernas möjligheter och begränsningar, vilket gör att de kan fatta välgrundade beslut när de antar AI-lösningar.
Genom att integrera kryptografiska standarder och utveckla avancerade AI-modeller, levererar IBM en omfattande uppsättning teknologier utformade för att möta behoven hos moderna företag. Dess tillvägagångssätt för post-kvantkryptering sätter scenen för en säker framtid, medan Granite 3.2-familjen visar upp AI:s potential att förändra affärsverksamheten.
Microsoft
Microsoft tillkännagav nyligen Majorana 1 quantum chip. Det är byggt med ett banbrytande material som kallas en topoledare och är världens första kvantchip som drivs av en topologisk kärna. Detta chip kan uppnå ett nytt materiatillstånd som kan förkorta tidslinjen för att utveckla meningsfulla kvantdatorer från årtionden till år. Detta topologiska tillvägagångssätt möjliggör skapandet av kvantsystem som kan skalas till en miljon qubits på ett enda chip. Detta framsteg gör att vi kan ta itu med problem som världsomspännande beräkningskraft inte kan lösa idag.
Även om Microsoft inte har tillkännagett en post-kvantkrypteringslösning har den följt säkerhetsstandarder. Den är beredd att erbjuda en hybridlösning som använder klassisk och kvantberäkning.
Vad är konsekvenserna av att vara oförberedd?
- Krypteringssårbarheter: När storskaliga kvantmaskiner väl blivit verklighet kan klassiska krypteringsmetoder som RSA och ECC brytas snabbare.
- Postkvantalgoritmer: För att möta detta hot utvecklar kryptografer och teknikleverantörer nya algoritmer utformade för att motstå kvantattacker.
- Dataskydd och efterlevnad: Branscher som hanterar känslig data – finans, sjukvård, myndigheter – måste ligga steget före kvanthot för att möta regulatoriska standarder och skydda kundinformation.
- Hårdvaru- och mjukvaruuppdateringar: Implementering av post-kvantkryptering kräver uppdateringar av befintlig infrastruktur, vilket påverkar allt från servrar och lagringsenheter till nätverksutrustning och mjukvarubaserade säkerhetsverktyg.
- Långsiktig strategi: Tidig planering hjälper organisationer att undvika förhastade migrationer, vilket säkerställer att data förblir säker även om kvantberäkningen utvecklas snabbare.
Vad innebär det att vara kvantsäker?
Att vara kvantsäker innebär att se till att en hel IT-infrastruktur – servrar, lagring, nätverk och applikationer – är skyddad mot potentiella kvantberäkningsattacker. Detta innebär övergång till NIST-godkända post-kvantkryptografiska (PQC) algoritmer utformade för att motstå attacker från kvantdatorer. Till skillnad från traditionell kryptering, som bygger på heltalsfaktorisering eller elliptisk kurvkryptering (ECC), är kvantsäker kryptering baserad på strukturerade gitter, tillståndslösa hash och NTRU-gitter, som är mycket svårare för kvantdatorer att knäcka.
En av de största utmaningarna i denna övergång är kryptografisk smidighet – förmågan att byta krypteringsalgoritmer när sårbarheter upptäcks snabbt. Många nuvarande kryptografiska metoder är djupt inbäddade i firmware, mjukvara och hårdvarusäkerhetschips, vilket gör denna övergång komplex. Organisationer som misslyckas med att använda kryptografisk smidighet kan kämpa för att uppdatera sin säkerhetsställning när kvanthot dyker upp.
Sedan 2016 har NIST lett en 8-årig post-kvantkryptografistandardiseringssatsning, och utvärderat 69 potentiella algoritmer innan fyra finalister valts ut:
- CRYSTALS-Kyber (FIPS 203) – Kryptering med offentlig nyckel och nyckelutbyte
- CRYSTALS-Dilithium (FIPS 204) – Digitala signaturer
- SPHINCS+ (SLH-DSA, FIPS 205) – Hash-baserade digitala signaturer
- FALCON – Ett annat digitalt signaturschema (ännu inte helt rekommenderat av NIST)
Dessa algoritmer utgör ryggraden i kvantbeständig säkerhet, och NIST arbetar också med säkerhetskopieringsstandarder för att säkerställa anpassningsförmåga när kvantberäkningen utvecklas.
Övergången till kvantsäker säkerhet för organisationer som kör äldre system kan kräva kreativa mellanvarulösningar eller uppdateringscykler för hårdvara för att säkerställa långsiktig efterlevnad. Företag som idag prioriterar kryptografisk agilitet kommer dock att vara bättre positionerade för en smidig migrering eftersom postkvantkryptografi blir den nya standarden.
Leverantörens tillvägagångssätt för kvantsäkra i lagring
Broadcom
Broadcom, ett företag som traditionellt fokuserar på höghastighetsnätverksanslutning och avlastningsteknik, har varit mycket engagerat i säkerhetskonsekvenserna av post-kvantberäkning. Även om de inte har publicerat sin kvantforskningssatsning så mycket, är Broadcoms initiativ kring säker anslutning betydande. Genom att anpassa sina produkter till framväxande kryptografiska standarder, strävar Broadcom efter att säkerställa att dess allmänt använda nätverkshårdvara – som Emulex-märkta adaptrar – förblir säker mot framtida hot. Detta tysta, metodiska tillvägagångssätt återspeglar Broadcoms bredare engagemang för att leverera robust infrastruktur som stödjer de föränderliga kraven från företags- och datacentermiljöer. Med tiden kan Broadcom utnyttja sin branschposition och pålitliga hårdvaruportfölj för att integrera kvantsäkra lösningar mer framträdande, och hjälpa sina kunder att navigera över skiftet till post-kvantstandarder.
Vi täckte nyligen Broadcoms nya Emulex Secure Fibre Channel Host Bus Adapter (HBA), som innehåller Post-Quantum Cryptography NIST-standarder och Zero Trust. Dessa nya HBA laddar bort kryptering från värdsystemet för att säkerställa inga negativa prestandaeffekter. Under våra tester fungerade Emulex HBA som annonserat, med mindre än 3 % prestandaträff.
Emulex HBA:er bearbetar all krypterad data under flygning (EDIF) i hårdvara. HBA:erna har 8-kärniga SoC:er, som hanterar arbetsbelastningen och dirigerar datapaketen genom krypteringsmotorn. Eftersom krypteringen laddas ur påverkas inte värdprocessorn av dessa krypteringsoperationer.
Dell
Dell har stadigt lagt grunden för post-kvantberedskap. Genom att bädda in hårdvarubaserade krypteringsmöjligheter i sina servrar, lagringsmatriser och dataskyddsutrustningar erbjuder Dell en säker grund för företagsarbetsbelastningar. Dess samarbete med industripartners och efterlevnaden av framväxande kvantsäkra standarder återspeglar en medveten strategi för att hjälpa kunder att framtidssäkra sin infrastruktur.
Även om Dells kvantrelaterade initiativ inte är lika offentligt synliga som vissa av dess kollegor, visar dess fokus på motståndskraft, tillförlitlighet och sömlös integration i befintliga IT-miljöer ett starkt engagemang för sina kunder. När post-kvanttiden närmar sig kommer Dells blandning av branschpartnerskap och solida infrastrukturlösningar sannolikt att ge företag en enkel väg att säkra sin data och verksamhet.
Dell är medveten om att kvantdatorn kommer att påverka det nuvarande säkerhetslandskapet allvarligt, vilket gör kvantdatorn till ett kraftfullt verktyg för angripare. Kryptografi, grunden för data- och systemsäkerhet, måste utvecklas. Dell kommer att hjälpa företag som går över till kvantsäker säkerhet på följande sätt:
- Engagera dig i PQC-ekosystemet: Tillhandahåll omfattande resurser och expertis för att hjälpa företag att ligga steget före framstegen inom kvantberäkning och postkvantkryptering (PQC). Våra insikter kan hjälpa företag att förutse och effektivt navigera i framtida utmaningar.
- Utvärdera säkerhetsställningar: Utvärdera data och system i din miljö för att identifiera potentiella sårbarheter i kryptografiska system och förbereda dig för framtida hot.
- Investera i kvantsäkra lösningar: Dell har åtagit sig att tillhandahålla banbrytande lösningar för att utforska och implementera PQC-strategier. De samarbetar med branschexperter för att säkerställa anpassning till nya standarder och teknologier.
- Skapa en övergångsfärdplan: Utveckla och verkställ detaljerade övergångsplaner, integrera kvantsäker infrastruktur med tydliga tidslinjer och resursåtaganden. Teknikkonsumenter måste förbereda sig nu för 2035 för att anta kvantresistenta system.
- Främja industrisamarbete: Delta aktivt i branschforum som Quantum Economic Development Consortium (QED-C) och Quantum Cryptography and Post-Quantum Cryptography Working Groups samt andra partnerskap för att dela insikter och bästa praxis, driva kollektiva framsteg inom kvantsäkerhet.
När vi närmar oss kvanteran beror företagsresiliens på att förutse och anpassa sig till det tekniska skiftet som ligger framför oss. Dells kunder anpassar sig till standardiseringen av post-kvantkryptografialgoritmer. Regeringar kräver kvantresistenta system, med betydande övergångar förväntas runt 2030 till 2033. Även om PQC-implementering kan ta några år, bör organisationer anta bästa säkerhetspraxis idag för att underlätta morgondagens övergång. Genom att anamma PQC och förbereda sig med Dell Technologies kan företag säkra sin verksamhet, driva innovation och frodas i en kvantdriven värld. Att ha strategisk framsyn och använda proaktiva åtgärder är väsentligt.
Post-kvantkryptering: ett strategiskt imperativ för företagsresiliens
IBM
Två av de nyligen släppta NIST PQC-standarderna utvecklades av kryptografiexperter vid IBM Research i Zürich, medan den tredje utvecklades tillsammans av en vetenskapsman som nu arbetar på IBM Research. IBM har etablerat sig som en ledare inom PQC-forskning, driven av ett engagemang för en kvantsäker framtid genom sin portfölj av IBM Quantum Safe™-produkter och -tjänster. Som en sidoanteckning arbetade IBM med en standard för kryptering 1970 som antogs av NIST-föregångaren, US National Bureau of Standards.
Vi publicerade nyligen en recension av IBM Flash System 5300 som diskuterar IBM:s fokus på att framtidssäkra sina lagringsprodukter och allt som IBM stöder. Läs vår recension av FlashSystem 5300.
FlashCore-moduler är de centrala byggstenarna för alla NVMe FlashSystem-lagringsarrayer. Stöd för IBM FlashCore Module 4 (FCM4):
- Quantum Safe Cryptography (QSC)
- Asymmetriska kryptografiska algoritmer
- CRYSTALS-Dilithium-signaturer för autentisering och FW-verifiering
- CRYSTALS-Kyber för säker nyckeltransport av upplåsnings-PIN överförd av IBM FLASHSYSTEMS Controllers till FCM:s
- Kunddata krypterad i flashminne med *XTS-AES-256
- Två andra algoritmer som övervägs av NIST, FALCON och Sphincs+, används för närvarande inte i FlashSystem.
Team på IBM Quantum Safe och IBM Research har lanserat flera initiativ för att säkra IBMs kvantberäkningsplattform och hårdvara mot potentiella "skörd nu, dekryptera senare" cyberhot. Dessutom upprättar IBM partnerskap med både kvant- och open source-gemenskaper för att skydda sina kunder och säkerställa global kvantsäkerhet. Centralt för dessa ansträngningar är en omfattande plan för att integrera kvantsäkra säkerhetsprotokoll över IBMs hårdvara, mjukvara och tjänster, med början i IBM Quantum Platform.
IBM Quantum Platform, tillgänglig via Qiskit mjukvaruutvecklingssats, ger molnbaserad åtkomst till IBMs kvantdatorer i nyttoskala. Dess övergång till kvantsäker säkerhet kommer att ske i flera faser, där varje steg utökar postkvantkryptografi till ytterligare hårdvaru- och mjukvarulager. IBM har implementerat quantum-safe Transport Layer Security (TLS) på IBM Quantum Platform. Denna säkerhetsåtgärd, som drivs av IBM Quantum Safe Remediator™-verktygets Istio-tjänstnät, säkerställer kvantsäker kryptering från klientarbetsstationer genom IBM Clouds brandvägg och in i molntjänsterna. Medan IBM fortsätter att stödja äldre standardanslutningar, kommer forskare och utvecklare snart att kunna lämna in kvantberäkningsuppgifter helt och hållet via kvantsäkra protokoll.
Med tillstånd av IBM från bloggen Responsible Quantum Computing.
IBMs engagemang för kvantsäkerhet inkluderar också en robust portfölj av verktyg under varumärket IBM Quantum Safe. Dessa verktyg inkluderar IBM Quantum Safe Explorer™, IBM Quantum Safe Posture Management och IBM Quantum Safe Remediator. Varje verktyg har en distinkt roll:
- IBM Quantum Safe Explorer hjälper applikationsutvecklare och CIO:er att skanna sin organisations applikationsportföljer, identifiera kryptografiska sårbarheter och generera kryptografiska stycklistor (CBOM) för att vägleda kvantsäker implementering.
- IBM Quantum Safe Posture Management tillhandahåller en omfattande inventering av en organisations kryptografiska tillgångar, vilket möjliggör skräddarsydda kryptografiska policyer, riskbedömningar och kontextuella analyser av sårbarheter.
- IBM Quantum Safe Remediator skyddar data under överföring genom att möjliggöra kvantsäker TLS-kommunikation. Den innehåller också en testsele som gör det möjligt för organisationer att mäta prestandaeffekten av postkvantalgoritmer innan de gör systemomfattande uppdateringar.
Medan IBM Quantum Safe Explorer och IBM Quantum Safe Remediator redan är tillgängliga, är IBM Quantum Safe Posture Management för närvarande i privat förhandsvisning. När IBM utökar sin Quantum Safe Portfolio fokuserar den på att leverera fullständig synlighet och kontroll över kryptografisk säkerhet, vilket ger företag möjlighet att sömlöst övergå till kvantsäkra system.
Utöver IBM:s egenutvecklade ansträngningar har betydande framsteg gjorts i open source-gemenskapen. IBM erkänner den kritiska rollen för programvara med öppen källkod (OSS) i global datoranvändning och har förespråkat för att bygga gemenskap och styrning kring post-kvantkrypteringsverktyg. I samarbete med Linux Foundation och Open Quantum Safe-communityt hjälpte IBM till att etablera Post-Quantum Cryptography Alliance (PQCA) 2023. Denna allians främjar branschomfattande samarbete och utvecklingen av postkvantkryptografi, med stöd av bidrag från stora aktörer som AWS, NVIDIA och University of Waterloo.
IBM:s bidrag till ekosystemet med öppen källkod inkluderar:
- Open Quantum Safe: Ett grundläggande projekt som möjliggör post-kvantkryptering i Linux och andra miljöer.
- Post-Quantum Code Package: Programvaruimplementeringar med hög säkerhet av standardspårade PQC-algoritmer.
- Sonar Cryptography: En SonarQube-plugin som skannar kodbaser efter kryptografiska tillgångar och genererar CBOM.
- Förbättringar av OpenSSL och cURL: Lägger till stöd för postkvantalgoritmer och observerbarhetsfunktioner.
- Bidrag från HAProxy och Istio: Förbättrad observerbarhet och konfigurering av kvantsäkra kurvor för säker kommunikation.
- Python-integration: Aktiverar kvantsäker algoritmkonfiguration för TLS inom Pythons OpenSSLv3-leverantör.
Dessa bidrag illustrerar IBM:s engagemang i att främja öppen källkods kvantsäkerhet, från banbrytande Qiskit-verktygslådan till att driva samhällsinsatser som kommer att säkra öppen källkodsprogramvara i kvanteran.
Allt eftersom kvantdatorer utvecklas mot praktisk nytta, blir det potentiella hotet att bryta kryptering med publika nycklar mer pressande. Även om det kan dröja år innan detta blir verklighet, kräver risken för "skörd nu, dekryptera senare" system omedelbara åtgärder. IBM har legat i framkant när det gäller att utveckla och dela postkvantkrypteringsalgoritmer som en del av NIST-tävlingen. IBM kommer att fortsätta att leda Post-Quantum Cryptography Alliance, införliva NIST-feedback och vägleda den globala övergången till kvantsäkra metoder.
För att stödja företagskunder tillhandahåller IBM en omfattande uppsättning verktyg och tjänster för att möjliggöra kvantsäker transformation. Dessa resurser hjälper organisationer att ersätta riskkryptering, förbättra kryptografisk smidighet och upprätthålla synlighet över cybersäkerhetsställningar.
IBM har skapat en guide för att avgöra vad som krävs för att distribuera kryptografi. Ladda ner Implementering av kryptografi av material för att komma igång med att implementera post-kvantsystem och applikationer.
NetApp
NetApp har meddelat en lösning kallas Quantum-Ready Data-at-Rest-kryptering av NetApp. Denna lösning använder AES-256-kryptering för att upprätthålla aktuella NSA-rekommendationer för att skydda mot kvantattacker.
NetApps introduktion av Quantum-Ready Data-at-Rest Encryption belyser företagets inställning till lagringssäkerhet. Genom att implementera AES-256-kryptering i linje med NSA:s rekommendationer ger NetApp kunder ett skydd mot de potentiella risker som kvantberäkningar innebär. Utöver den tekniska implementeringen skiljer NetApps betoning på kryptografisk smidighet – såsom förmågan att anpassa sig till nya krypteringsstandarder – det. Detta fokus säkerställer att när kvantsäkra algoritmer mognar och blir standardiserade, kan NetApps lagringslösningar utvecklas tillsammans med dem. Genom att kombinera denna smidighet med ett starkt rykte inom datahantering och hybridmolnmiljöer, positionerar NetApp sig som en pålitlig partner för organisationer som förbereder sig för en post-kvantvärld.
NetApp erbjuder en integrerad, kvantfärdig krypteringslösning som följer Commercial National Security Algorithm Suite, som rekommenderar AES-256 som den föredragna algoritmen och nyckellängden tills kvantresistenta krypteringsalgoritmer har definierats (se NSA webbplats för mer information). Under programmet Commercial Solutions for Classified förespråkar NSA dessutom en skiktad krypteringsmetod som inkluderar mjukvaru- och hårdvarulager.
NetApp Volume Encryption (NVE), en nyckelfunktion i NetApp ONTAP datahanteringsprogram, tillhandahåller FIPS 140-2-validerad AES-256-kryptering via en kryptografisk mjukvarumodul. NetApp Storage Encryption (NSE) använder självkrypterande enheter för att leverera FIPS 140-2-validerad AES-256-kryptering för AFF all-flash och FAS hybrid-flash-system. Dessa två distinkta krypteringstekniker kan kombineras
tillsammans för att tillhandahålla en inbyggd, skiktad krypteringslösning som ger krypteringsredundans och ytterligare säkerhet: om ett lager bryter mot, skyddar det andra lagret fortfarande data.
Mycket mer att komma
Även om den här artikeln belyser kvantsäkra initiativ från IBM, Dell, NetApp och Broadcom, har andra stora lagrings- och infrastrukturleverantörer också börjat förbereda sig för postkvanttiden. HPE har införlivat kvantsäkra kryptografiska funktioner i Alletra Storage MP och Aruba nätverksprodukter, i linje med NIST:s PQC-standarder. Pure Storage har erkänt kvanthotet och arbetar med att integrera postkvantsäkerhet i sin Evergreen-arkitektur, vilket säkerställer sömlösa kryptografiska uppdateringar.
Western Digital och Seagate undersöker kvantresistenta dataskyddsstrategier för att säkra långsiktiga arkivdata. Molnlagringsleverantörer som AWS, Google Cloud och Microsoft Azure har börjat rulla ut post-quantum TLS (PQTLS) för krypterad data under överföring, vilket signalerar en bredare industriomställning mot kvantsäkra lagrings- och nätverkslösningar. När kvantdatorn fortsätter att utvecklas bör företag aktivt övervaka leverantörers färdplaner för att säkerställa långsiktig kryptografisk motståndskraft i sin infrastruktur.
Förberedelser för kvantframtiden
Quantum computing utgör en av våra viktigaste cybersäkerhetsutmaningar, och att vänta tills Q-Day kommer är inget alternativ. När 2048-bitars asymmetrisk kryptering bryts, kommer organisationer som inte har anpassat sig att finna sin mest känsliga data exponerad – potentiellt inför massiva ekonomiska, juridiska och anseende konsekvenser. Även om ett kvantdrivet brott kanske inte gör slut på världen, kan det snabbt få ett företag att sluta.
De goda nyheterna? Kvantsäker säkerhet är inte en översyn över natten – det är en strategisk övergång. Organisationer som implementerar kryptografisk agilitet idag kommer att vara mycket bättre positionerade för att hantera framtida hot, vilket säkerställer att mjukvara, lagring och infrastruktur kan utvecklas tillsammans med post-kvantstandarder. Molnleverantörer, lagringsleverantörer och säkerhetsföretag integrerar redan NIST-godkända PQC-algoritmer, men företag måste aktivt säkra sin egen data.
Om din organisation ännu inte har börjat bedöma kvantrisker bör detta vara ditt väckarklocka. Recension NIST:s PQC-rekommendationer, leverantörsfärdplaner och strategier för postkvantmigrering. Övergången till kvantsäker säkerhet är redan igång, och de som agerar nu kommer att vara bäst förberedda för framtiden.
Engagera dig med StorageReview
Nyhetsbrev | Youtube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | Rssflöde