隨著 Q-Day 的臨近,量子安全儲存至關重要。了解供應商如何在為時已晚之前使用後量子加密技術保護資料。
隨著預測的「Q 日」臨近,即量子電腦可以破解廣泛使用的公鑰加密的時間點,政府、金融、雲端運算和企業 IT 等領域的組織都在競相加強其基礎設施。儘管估計數字各不相同,但 NSA 和 NIST 專案 Q-Day 可能最早在 2033 年到來,迫使企業重新考慮其加密安全方法。最直接的威脅不只是未來的解密,而是網路犯罪者和民族國家行為者已經使用的「現在收穫,以後解密」(HNDL)策略。一旦量子電腦達到足夠的規模,目前採用 RSA-2048 或 ECC 加密竊取的敏感資料就可能被解密,從而暴露從金融交易到政府機密的一切資訊。
作為回應,政府、雲端供應商和硬體供應商正在迅速轉向量子安全加密,實施新的 NIST 批准演算法,並更新其安全架構。這種轉變不僅僅是升級加密——它需要加密靈活性,確保儲存設備、伺服器和網路協定可以在新威脅出現時無縫交換加密演算法。雖然 AES-256 和 SHA-512 等對稱加密和雜湊方法仍然具有強大的抵抗力,但即使它們也容易受到量子攻擊,從而加速了對後量子加密 (PQC) 標準的需求。
隨著 IBM、Google、AWS 和微軟在糾錯和量子位元擴展方面取得突破,量子競賽的進展速度比預期的要快。谷歌的 Willow 晶片最近完成了一項計算,這需要世界上最快的超級電腦花費 10 的 XNUMX 次方年才能完成,而且隨著 IBM 和 AWS 開發量子安全雲解決方案,向後量子密碼學 (PQC) 的轉變不再是理論上的。無法適應的公司可能會面臨合規違規、大規模資料外洩和聲譽損害的風險——這使得量子安全成為每個儲存長期敏感資料的企業的首要任務。
人工智慧生成的量子電腦照片
為什麼量子安全至關重要?
最近幾個月,亞馬遜、Google、微軟等公司在量子運算方面取得了進展。谷歌宣布 它的新 Willow量子晶片 比任何其他已知的量子計算機都有了巨大的進步。儘管Google的 Willow 晶片只有 105 個量子比特, IBM 的 Heron R2 晶片 已經有156家了,他們仍然是強勁的競爭對手。 Willow 的獨特之處在於,與目前產品相比,其錯誤率極低。 IBM 的 Heron R2 2Q 錯誤率為 0.371%,讀取錯誤率為 1.475%,而 Google 的 Willow 2Q 錯誤率為 0.14% (+/- 0.05%),讀取錯誤率為 0.67% (+/- 0.51%)。儘管有更大的量子計算機,例如 IBM 擁有 1,121 個量子位元的 Condor 和 Atom Computing 的第二代 1,225 量子位元系統,但由於錯誤率較低,Heron 和 Willow 的速度明顯更快。為了更清楚地說明這一點,據說 IBM 的 Heron R2 比其 Condor 晶片快約 3 到 5 倍。
Willow 和 Heron R2 的速度體現了量子計算技術的顯著進步,因為它們的運行速度比其他具有更高量子位數的晶片快得多。由於量子電腦的運算速度已經遠高於傳統運算技術,新晶片速度的提升正比預期更快縮小與 Q-Day 的差距。谷歌的 Willow 晶片在不到 5 分鐘的時間內完成了基準計算,而今天的 ONRL Frontier 超級計算機 需要 10 千萬億年才能完成。量子電腦的開發一直很默默,直至揭曉,這引發了人們對下一次發布的質疑。
目前,有傳言稱「Q 日」將出現在 2030 年代,屆時量子電腦將能夠破解公鑰 2048 位元加密。這對資料儲存構成了相當大的風險,因為量子電腦可以在幾週或幾天內破解這種加密。相比之下,傳統的超級電腦可能需要數萬億年才能破解它。量子電腦不僅物理技術令人擔憂,軟體方面也同樣令人擔憂。大多數量子電腦通常採用Shor演算法,但Grover演算法可以加快計算速度和攻擊。任何顯著的計算改進都可以使 Q-Day 比之前預期的更加接近。
目前,最高風險的攻擊採用「先收集,後解密」攻擊。儘管量子電腦還沒有達到解密目前演算法的程度,但這些攻擊如今仍然普遍存在。攻擊者會竊取你使用非量子安全的加密演算法加密的數據,然後,一旦技術可用,他們就會使用量子電腦破解它。這意味著如果你儲存的資料不具有量子安全,那麼這些資料就很容易受到攻擊。這些攻擊所針對的主要資料類型是在解密成為選項時仍然有價值的資料類型。典型目標包括社會安全號碼 (SSN)、姓名、出生日期和地址。其他資料類型可能是銀行帳號、稅號和其他財務或個人識別資料。然而,隨著信用卡號和金融卡號的不斷變化,這些資訊的價值可能會降低。由於當前資料(即使在 Q-Day 之前)仍然很脆弱,因此應採取適當措施確保您的環境是量子安全的。
破解加密需要多少個量子位元?
破解加密方法需要多少個量子比特,這個問題沒有唯一的答案。所需的量子位元的數量可能因目標演算法和攻擊它的方法而異。然而,對於當今一些最廣泛使用的加密方案,研究人員經常參考基於 Shor 演算法的估計,該演算法旨在有效地分解大數併計算離散對數 - 這些操作是許多公鑰加密系統安全性的基礎。
例如,破解常見的加密標準 RSA-2048 需要數千個邏輯量子位元。具體數字取決於所使用的量子演算法和糾錯方法的效率,但估計通常在 2,000 到 10,000 個邏輯量子位元之間。對於像 AES 這樣的對稱加密方法,完整的量子暴力攻擊也需要許多邏輯量子位元,但通常比 RSA 所需的要少,因為對稱加密依賴於不同的原理。
簡而言之,所需的量子位元數不是一個固定值,而是一個取決於加密演算法、破解它的量子演算法以及所採用的量子硬體和糾錯技術的具體情況的範圍。
量子運算競賽的關鍵參與者
亞馬遜AWS
亞馬遜網路服務 (AWS) 推出了 Ocelot,這是一款創新的量子運算晶片,旨在克服量子運算中最重大的障礙之一:糾錯成本過高。 Ocelot 架構從一開始就採用了一種新穎的錯誤抑制方法,代表了一項突破,可以使實用的容錯量子運算更接近現實。儘管 Ocelot 的公告並沒有明確指出“量子安全”,但看到量子運算的進步還是至關重要的。
量子電腦很容易受到周圍環境的影響。輕微的干擾(例如振動、溫度波動甚至宇宙射線)都可能破壞量子位,導致計算錯誤。從歷史上看,量子糾錯涉及跨多個量子位元編碼量子訊息,創建檢測和修復錯誤的「邏輯」量子位元。然而,目前的糾錯方法需要大量資源,使得大規模量子計算成本高且複雜。
量子糾錯的新方法
Ocelot 由加州理工學院的 AWS 量子運算中心開發,從頭開始以糾錯為基礎建置。這種方法不同於傳統的改造現有架構來處理錯誤的方法。相反,Ocelot 使用“貓量子比特”,靈感來自薛定諤的貓思想實驗,它本質上可以抑制某些錯誤。這種內建的錯誤復原能力大大減少了糾錯所需的資源,可能將成本降低高達 90%。
Ocelot 利用微電子工業製造技術,將這些貓量子位元與額外的量子糾錯組件結合在可擴展的矽微晶片上。這種設計確保晶片可以以更低的成本進行大批量生產,解決了量子運算廣泛應用道路上的一個關鍵障礙。
AWS 量子硬體總監 Oskar Painter 表示,這種新方法可以將實用量子電腦的開發速度加快五年。 Ocelot 透過降低資源需求並實現更緊湊、更可靠的量子系統,為將量子計算應用於複雜的現實問題奠定了基礎。其中包括推進藥物發現、創造新材料、優化供應鏈和改進財務預測模型。
Ocelot 晶片原型由兩塊堆疊在一起的整合矽微晶片組成。量子電路元件由包括鉭在內的超導材料薄層形成,這提高了晶片振盪器的品質——負責維持穩定量子態的核心組件。每個晶片只有 1cm²,但它包含 14 個關鍵組件:五個資料量子位元(貓量子位元)、五個用於穩定的緩衝電路和四個錯誤檢測量子位元。
未來願景
雖然 Ocelot 仍處於原型階段,但 AWS 致力於持續的研究和開發。佩恩特指出,容錯量子運算的實現需要不斷創新並與學術界合作。透過重新思考量子堆疊並將新發現融入工程過程,AWS 旨在為下一代量子技術建立堅實的基礎。
AWS 在同行評審的《自然》文章和亞馬遜科學網站上發表了有關 Ocelot 的研究成果,對該晶片的架構和功能提供了更深入的技術見解。 AWS 對基礎量子研究和可擴展解決方案的投資將有助於隨著研究的進展將量子運算的潛力轉化為現實世界的突破。
Google研究(Willow)
2024 年 XNUMX 月,谷歌研究院推出了 Willow,這是量子糾錯領域的突破,可以大大加快實用量子計算的時間表。雖然Google尚未明確宣布後量子加密方面的進步,但 Willow 的錯誤抑制和可擴展性改進使其成為邁向容錯量子系統的重要一步。
量子運算長期存在的挑戰之一是控制錯誤率,隨著更多量子位元的增加,錯誤率也會增加。 Willow 透過展示指數誤差抑制來解決這個問題——隨著量子位元數量的增長,系統變得更加穩定和可靠。在測試中,Willow 在不到五分鐘的時間內完成了基準計算,而這項任務需要 ORNL 的 Frontier 超級電腦花費超過 10 的 XNUMX 億億年才能完成,這個數字遠遠超過了宇宙的年齡。
谷歌的關鍵突破在於其可擴展的量子糾錯方法。每次編碼的量子位元格從 3×3 增加到 5×5 再到 7×7,編碼的錯誤率就會降低一半。這證明隨著更多量子位元的增加,系統不只是成長,而且會變得越來越可靠。這是量子糾錯領域的重要里程碑,也是研究人員近三十年來一直在追求的挑戰。
儘管 Willow 目前的 105 量子位元設計與 IBM 的 1,121 量子位元 Condor 相比似乎有些不起眼,但其極低的錯誤率和可擴展的架構使其成為量子計算軍備競賽中潛在的遊戲規則改變者。
IBM
IBM 在量子運算和人工智慧方面的進步使公司處於技術創新的前沿。從引領後量子密碼學的發展到發布尖端的人工智慧模型,IBM 持續展現出對塑造安全、智慧企業解決方案未來的承諾。
IBM 已將自己定位為後量子密碼學領域的領導者,這是量子運算發展過程中的一個重要的研究領域。該公司對量子安全加密標準的重大貢獻包括開發了幾種被視為該領域基準的演算法。值得注意的是,IBM 的兩種演算法 ML-KEM(以前稱為 CRYSTALS-Kyber)和 ML-DSA(以前稱為 CRYSTALS-Dilithium)於 2024 年 XNUMX 月被正式採用為後量子密碼標準。
此外,IBM 在另一個重要標準 SLH-DSA(以前稱為 SPHINCS+)中發揮了關鍵作用,該標準由現任 IBM 研究人員共同開發。該公司的FN-DSA演算法(原為FALCON)也被選為未來標準化演算法,以進一步確立其領先地位。這些成就凸顯了 IBM 為定義和改進後量子世界中的資料保護加密工具所做的持續努力。
除了演算法開發之外,IBM 已經開始將這些量子安全技術整合到其雲端平台中。透過提供企業環境可採用的實用、可擴展的解決方案,IBM 強調了其幫助組織保護其資料免受量子威脅的承諾。這種綜合方法(創建新演算法、建立行業標準和實際部署)使 IBM 成為企業為後量子未來做準備的值得信賴的合作夥伴。
花崗岩3.2
除了量子運算的努力外,IBM 還透過發布 Granite 3.2 模型系列來推動人工智慧的發展。這些 AI 模型範圍從較小的 2 億個參數配置到更廣泛的 8 億個參數選項,可提供滿足各種企業需求的多功能陣容。其中包括幾種專為處理不同任務而設計的專門模型:
- 視覺語言模型(VLM): 能夠理解和處理結合圖像和文字資料的任務,例如閱讀文件。
- 用推理支持指導模型: 此功能針對更複雜的指令追蹤和推理任務進行了最佳化,從而提高了基準測試的效能。
- 守護者模型: 在先前迭代的基礎上建立的以安全為重點的模型經過微調,可以提供更安全、更負責任的內容處理。
IBM 的產品組合還包括時間序列模型(以前稱為 TinyTimeMixers 或 TTM),用於分析隨時間變化的資料。這些模型可以預測長期趨勢,對於預測金融市場趨勢、供應鏈需求或季節性庫存計畫很有價值。
與量子進步一樣,IBM 的 AI 模型受益於持續的評估和改進。 Granite 3.2 系列表現出強勁的性能,特別是在推理任務中,模型可以與最先進的 (SOTA) 競爭對手相媲美。然而,測試過程的透明度仍有疑問。目前的基準測試凸顯了 IBM 模型的實力,但推理擴展等一些技術可能會讓 Granite 佔優勢。重要的是,這些技術並不是 IBM 模型所獨有的;在類似的測試中,競爭對手的採用率可能會超越 Granite。
澄清這些基準測試是如何進行的,並承認底層技術可以應用於各種模型,將有助於更公平地描繪競爭格局。這種透明度確保企業充分了解 Granite 模型的功能和局限性,從而使他們在採用 AI 解決方案時能夠做出明智的決策。
透過整合加密標準和開發先進的 AI 模型,IBM 提供了一套旨在滿足現代企業需求的全面技術。其後量子密碼學方法為安全的未來奠定了基礎,而 Granite 3.2 系列則展現了人工智慧改變業務營運的潛力。
Microsoft微軟
微軟最近發布了Majorana 1量子晶片。它採用一種名為拓樸導體的突破性材料建構而成,是世界上第一個由拓樸核心驅動的量子晶片。該晶片可以實現一種新的物質狀態,可能會將開發有意義的量子電腦的時間從幾十年縮短到幾年。這種拓撲方法使得能夠在單一晶片上創建可擴展到一百萬量子位元的量子系統。這項進步使我們能夠解決當今全球運算能力無法解決的問題。
雖然微軟還沒有宣布後量子加密解決方案,但它遵循了安全標準。它準備提供利用經典和量子計算的混合解決方案。
缺乏準備會產生什麼影響?
- 加密漏洞:一旦大規模量子機器成為現實,RSA 和 ECC 等經典加密方法可能會被更快地破解。
- 後量子演算法:為了應對這項威脅,密碼學家和技術供應商正在開發旨在抵抗量子攻擊的新演算法。
- 資料保護和合規性:處理敏感資料的行業(金融、醫療保健、政府)必須領先於量子威脅,以滿足監管標準並保護客戶資訊。
- 硬體和軟體更新:實施後量子加密需要更新現有的基礎設施,影響從伺服器和儲存設備到網路設備和基於軟體的安全工具的一切。
- 長期戰略:早期規劃可協助組織避免倉促的遷移,確保即使量子運算發展得更快,資料仍安全。
量子安全意味著什麼?
量子安全意味著確保整個 IT 基礎設施(伺服器、儲存、網路和應用程式)免受潛在的量子運算攻擊。這涉及過渡到 NIST 批准的後量子加密 (PQC) 演算法,旨在抵禦量子電腦的攻擊。與依賴整數分解或橢圓曲線密碼 (ECC) 的傳統加密不同,量子安全加密基於結構化格、無狀態雜湊和 NTRU 格,量子電腦很難破解。
這項轉變中最大的挑戰之一是加密靈活性——在快速發現漏洞時更換加密演算法的能力。許多目前的加密方法都深深嵌入到韌體、軟體和硬體安全晶片中,使得這種轉變變得複雜。未能採用加密敏捷性的組織可能會在量子威脅出現時難以更新其安全態勢。
自 2016 年以來,NIST 一直領導著一項為期 8 年的後量子密碼標準化工作,評估了 69 種潛在演算法,然後選出了四個最終入圍演算法:
- CRYSTALS-Kyber (FIPS 203) – 公鑰加密與金鑰交換
- CRYSTALS-Dilithium (FIPS 204) – 數位簽名
- SPHINCS+ (SLH-DSA, FIPS 205) – 基於哈希的數位簽名
- FALCON – 另一種數位簽章方案(NIST 尚未完全推薦)
這些演算法構成了抗量子安全性的支柱,NIST 也致力於制定備份標準,以確保隨著量子計算的進步而具有適應性。
對於運行遺留系統的組織來說,過渡到量子安全安全性可能需要創造性的中間件解決方案或硬體更新周期,以確保長期合規性。然而,隨著後量子密碼學成為新標準,當今優先考慮加密敏捷性的企業將更有能力實現平穩遷移。
供應商在儲存中實現量子安全的方法
博通
博通是一家傳統上專注於高速網路連接和卸載技術的公司,一直積極參與後量子運算的安全性問題。雖然博通並沒有大力宣傳其量子研究成果,但他們在安全連結方面的舉措意義重大。透過使其產品與新興的加密標準保持一致,博通旨在確保其廣泛使用的網路硬體(如 Emulex 品牌適配器)能夠抵禦未來的威脅。這種安靜、有條不紊的方法反映了博通更廣泛的承諾,即提供支持企業和資料中心環境不斷變化的需求的彈性基礎設施。隨著時間的推移,博通可能會利用其行業地位和值得信賴的硬體組合來更突出地整合量子安全解決方案,幫助其客戶應對向後量子標準的轉變。
我們最近報道了 Broadcom 的新 Emulex 安全光纖通道主機匯流排適配器 (HBA),它融合了後量子密碼學 NIST 標準和零信任。這些新的 HBA 從主機系統卸載加密,以確保不會對效能產生不利影響。在我們的測試中,Emulex HBA 的表現與廣告宣傳的一致,效能下降不到 3%。
Emulex HBA 在硬體中處理所有傳輸中加密資料 (EDIF)。 HBA 具有 8 核心 SoC,可管理工作負載並透過加密卸載引擎引導資料包。由於加密已卸載,主機 CPU 不會受到這些加密操作的影響。
戴爾
戴爾一直在穩步為後量子準備奠定基礎。透過將基於硬體的加密功能嵌入到其伺服器、儲存陣列和資料保護設備中,戴爾為企業工作負載提供了安全的基礎。它與行業合作夥伴的合作以及對新興量子安全標準的遵守反映了一種幫助客戶確保其基礎設施面向未來的深思熟慮的策略。
儘管戴爾的量子相關措施並不像同行那樣公開,但其對彈性、可靠性以及與現有 IT 環境的無縫整合的關注表明了對客戶的堅定承諾。隨著後量子時代的到來,戴爾的產業合作夥伴關係和堅實的基礎設施解決方案的整合可能會為企業提供一條保護其資料和營運的直接途徑。
戴爾意識到量子運算將嚴重影響當前的安全格局,使量子運算成為攻擊者的強大工具。作為資料和系統安全的基礎,密碼學必須發展。戴爾將透過以下方式協助企業過渡到量子安全:
- 參與 PQC 生態系: 提供廣泛的資源和專業知識,幫助企業在量子運算和後量子密碼學(PQC)領域中保持領先。我們的見解可以幫助公司預測並有效應對未來的挑戰。
- 評估安全態勢: 評估您環境中的資料和系統,以識別加密系統中的潛在漏洞並為未來的威脅做好準備。
- 投資量子安全解決方案: 戴爾致力於提供尖端解決方案來探索和實施PQC策略。他們與行業專家合作,以確保與新興標準和技術保持一致。
- 制定過渡路線圖: 制定並執行詳細的過渡計劃,將量子安全基礎設施與明確的時間表和資源承諾相結合。技術消費者需要為 2035 年採用抗量子系統做好準備。
- 促進產業合作: 積極參與量子經濟發展聯盟(QED-C)、量子密碼和後量子密碼工作小組等產業論壇及其他合作夥伴關係,分享見解和最佳實踐,推動量子安全的共同進步。
隨著量子時代的臨近,企業的彈性取決於預測和適應未來的技術轉變。戴爾客戶正在遵循後量子加密演算法的標準化。各國政府正在強制推行抗量子系統,預計在 2030 年至 2033 年左右會出現重大轉變。透過採用 PQC 並與戴爾科技集團共同做好準備,企業可以確保營運安全、推動創新並在量子驅動的世界中蓬勃發展。擁有戰略遠見並採取主動措施至關重要。
IBM
新發布的兩項 NIST PQC 標準是由蘇黎世 IBM 研究中心的密碼學專家開發的,第三項標準則由目前在 IBM 研究中心工作的一位科學家共同開發。 IBM 憑藉其 IBM Quantum Safe™ 產品和服務組合,致力於實現量子安全的未來,已成為 PQC 研究領域的領導者。順便說一句,IBM 於 1970 年制定了一項加密標準,該標準被 NIST 的前身美國國家標準局所採用。
我們最近發表了一篇評論 IBM 閃存系統 5300 討論了 IBM 對面向未來的儲存產品以及 IBM 支援的一切的關注。閱讀我們的評論 FlashSystem 5300.
FlashCore 模組是所有 NVMe FlashSystem 儲存陣列的核心建置區塊。 IBM FlashCore Module 4 (FCM4) 支援:
- 量子安全密碼學(QSC)
- 非對稱加密演算法
- 用於身份驗證和 FW 驗證的 CRYSTALS-Dilithium 簽名
- CRYSTALS-Kyber 用於將解鎖 PIN 的安全金鑰傳送至 IBM FLASHSYSTEMS 控制器,並傳送至 FCM
- 使用 *XTS-AES-256 在快閃記憶體中加密客戶數據
- NIST 正在考慮的另外兩種演算法 FALCON 和 Sphincs+ 目前尚未在 FlashSystem 中使用。
IBM Quantum Safe 和 IBM Research 的團隊已經啟動了多項計劃,以保護 IBM 的量子運算平台和硬體免受潛在的「先收集,後解密」的網路威脅。此外,IBM 正在與量子和開源社群建立合作夥伴關係,以保護其客戶並確保全球量子安全。這些努力的核心是一項全面計劃,從 IBM Quantum 平台開始,將量子安全協議整合到 IBM 的硬體、軟體和服務中。
IBM Quantum Platform 可透過 Qiskit 軟體開發工具包存取,提供基於雲端的 IBM 實用規模量子電腦存取。其向量子安全的轉變將分多個階段進行,每個階段都會將後量子密碼學擴展到額外的硬體和軟體堆疊層。 IBM 在 IBM Quantum 平台上實現了量子安全傳輸層安全性 (TLS)。此安全措施由 IBM Quantum Safe Remediator™ 工具的 Istio 服務網格提供支持,可確保從客戶端工作站透過 IBM Cloud 的防火牆進入雲端服務的量子安全加密。雖然 IBM 繼續支援標準傳統連接,但研究人員和開發人員很快就能完全透過量子安全協定提交量子運算任務。
由 IBM 的「負責任的量子運算」部落格提供。
IBM 對量子安全的承諾還包括 IBM Quantum Safe 品牌下的強大工具組合。這些工具包括 IBM Quantum Safe Explorer™、IBM Quantum Safe Posture Management 和 IBM Quantum Safe Remediator。每個工具都有不同的功能:
- IBM Quantum Safe Explorer 協助應用程式開發人員和 CIO 掃描其組織的應用程式組合,識別加密漏洞,並產生加密物料清單 (CBOM) 以指導量子安全實施。
- IBM Quantum Safe Posture Management 提供了組織加密資產的全面清單,支援客製化的加密策略、風險評估和漏洞上下文分析。
- IBM Quantum Safe Remediator 透過啟用量子安全 TLS 通訊來保護傳輸中的資料。它還包括一個測試工具,允許組織在進行系統範圍的更新之前測量後量子演算法的性能影響。
雖然 IBM Quantum Safe Explorer 和 IBM Quantum Safe Remediator 已經上市,但 IBM Quantum Safe Posture Management 目前處於私人預覽階段。隨著 IBM 擴展其 Quantum Safe 產品組合,它專注於提供對加密安全的完全可見性和控制,使企業能夠無縫過渡到量子安全系統。
除了 IBM 的專有努力之外,開源社群也取得了重大進展。 IBM 認識到開源軟體 (OSS) 在全球運算中的關鍵作用,一直倡導圍繞後量子加密工具建立社群和治理。 IBM 與 Linux 基金會和 Open Quantum Safe 社群合作,於 2023 年協助建立了後量子密碼聯盟 (PQCA)。
IBM 對開源生態系統的貢獻包括:
- Open Quantum Safe:一個在 Linux 和其他環境中實現後量子加密的基礎專案。
- 後量子程式碼包:標準軌道 PQC 演算法的高保證軟體實作。
- Sonar Cryptography:一個 SonarQube 插件,可掃描程式碼庫中的加密資產並產生 CBOM。
- OpenSSL 和 cURL 增強功能:新增後量子演算法支援和可觀察性功能。
- HAProxy 和 Istio 貢獻:提高可觀察性並配置量子安全曲線以實現安全通訊。
- Python 整合:在 Python 的 OpenSSLv3 提供者中為 TLS 啟用量子安全演算法配置。
這些貢獻體現了 IBM 在推動開源量子安全方面所做的貢獻,從率先推出 Qiskit 工具包到推動社群努力保護量子時代的開源軟體。
隨著量子電腦逐漸走向實用,破解公鑰加密的潛在威脅變得更加緊迫。雖然這可能需要數年時間才能實現,但「先收穫,後解密」的陰謀風險要求立即採取行動。在 NIST 競賽中,IBM 一直處於開發和共享後量子加密演算法的前沿。 IBM 將繼續領導後量子密碼聯盟,吸收 NIST 回饋,並引導全球向量子安全方法的過渡。
為了支援企業客戶,IBM 提供了一套全面的工具和服務來實現量子安全轉型。這些資源可協助組織取代處於危險中的加密技術、增強加密靈活性並維持對網路安全態勢的可見性。
IBM 已建立了一份指南來協助確定部署加密所需的條件。下載 實施材料的加密構建 開始實現後量子系統和應用程式。
NetApp的
NetApp 宣布推出解決方案 被稱為 NetApp 的量子就緒靜態資料加密。該解決方案利用 AES-256 加密來執行當前 NSA 建議,以防止量子攻擊。
NetApp 推出的 Quantum-Ready 靜態資料加密凸顯了該公司對儲存安全的重視。透過根據 NSA 建議實施 AES-256 加密,NetApp 為客戶提供了針對量子運算帶來的潛在風險的保障。除了技術實作之外,NetApp 還強調加密靈活性(例如適應新加密標準的能力),這使其與眾不同。這種重點確保了隨著量子安全演算法的成熟和標準化,NetApp 的儲存解決方案可以隨之發展。透過將這種靈活性與在資料管理和混合雲環境方面的良好聲譽相結合,NetApp 將自己定位為準備迎接後量子世界的組織的可靠合作夥伴。
NetApp 提供符合商業國家安全演算法套件的整合式量子就緒加密解決方案,該套件建議在定義抗量子加密演算法之前將 AES-256 作為首選演算法和金鑰長度(請參閱 國家安全局 請瀏覽網站以了解更多詳情。此外,在機密計畫商業解決方案下,美國國家安全局提倡採用結合軟體層和硬體層的分層加密方法。
NetApp 磁碟區加密 (NVE) 是 NetApp ONTAP 資料管理軟體的關鍵功能,它透過軟體加密模組提供符合 FIPS 140-2 驗證的 AES-256 加密。 NetApp 儲存加密 (NSE) 利用自加密磁碟機為 AFF 全快閃和 FAS 混合快閃記憶體系統提供經 FIPS 140-2 驗證的 AES-256 加密。這兩種不同的加密技術可以結合起來
共同提供本機的分層加密解決方案,可提供加密冗餘和額外的安全性:如果一層被破壞,第二層仍然可以保護資料。
未來還有更多
雖然本文重點介紹了 IBM、戴爾、NetApp 和 Broadcom 的量子安全舉措,但其他主要儲存和基礎設施供應商也已經開始為後量子時代做準備。 HPE 已將量子安全加密功能融入 Alletra Storage MP 和 Aruba 網路產品中,符合 NIST 的 PQC 標準。 Pure Storage 已經承認量子威脅,並致力於將後量子安全性融入其 Evergreen 架構,確保無縫的加密更新。
西部數據和希捷正在探索抗量子資料保護策略,以保護長期存檔資料的安全。 AWS、Google Cloud 和 Microsoft Azure 等雲端儲存供應商已開始為傳輸中的加密資料推出後量子 TLS (PQTLS),這表明產業正在向量子安全儲存和網路解決方案轉變。隨著量子運算的不斷發展,企業應積極監控供應商路線圖,以確保其基礎設施的長期加密彈性。
為量子未來做好準備
量子運算是我們面臨的最嚴峻的網路安全挑戰之一,等到 Q-Day 到來並不是一個選擇。當 2048 位元非對稱加密被破解時,尚未適應的組織將發現其最敏感的資料被揭露——可能面臨巨大的財務、法律和聲譽後果。雖然量子驅動的破壞可能不會毀滅世界,但它可以很快毀滅一家公司。
好消息?量子安全並非一朝一夕就能實現的,而是一個戰略轉變。如今實施加密敏捷性的組織將能夠更好地應對未來的威脅,確保軟體、儲存和基礎設施能夠與後量子標準一起發展。雲端供應商、儲存供應商和安全公司已經整合了 NIST 認可的 PQC 演算法,但企業必須積極保護自己的資料。
如果您的組織尚未開始評估量子風險,這應該是您的警鐘。審查 NIST 的 PQC 建議、供應商路線圖與後量子遷移策略。向量子安全的過渡已經在進行中,現在採取行動的人將為未來做好最好的準備。
參與 StorageReview
電子報 | YouTube | 播客 iTunes/Spotify | Instagram | Twitter | 的TikTok | RSS訂閱