后量子密码解决方案

news2024/11/14 13:53:13

  什么是后量子密码学 (PQC),为什么准备工作如此重要?

  量子计算正在迅速发展;用不了多久,量子网络攻击就会成为可能。量子网络攻击将能够在几分钟内瘫痪大型网络。我们今天赖以保护我们的连接和交易的一切都将受到量子计算机的威胁,危及所有密钥、证书和数据。网络犯罪分子拥有破解传统加密算法的量子能力,可以在几秒钟内分析大量数据或入侵关键基础设施。

  后量子密码(PQC),也称为抗量子密码(QRC),专注于开发能够承受量子计算能力的加密算法和协议。

  在泰雷兹数据威胁调查中,62%的受访者表示网络解密是后量子密码学最令人担忧的安全威胁,而Harvest Now Decrypt Later(HNDL)是量子计算最紧迫的问题。

  客户经常问的问题

  量子计算机是如何工作的?

  量子计算使用的量子比特被称为qubits,量子比特基于量子物理学,赋予它们与当前计算机不同的属性。量子计算机不像今天的计算机那样必须按顺序处理每个组合。量子比特可以同时处理不同的信息,同时产生数百种可能的解决方案。

  后量子密码如何工作?

  当今的公钥加密基于RSA算法的因式分解,或 DSA、Diffie-Hellman和椭圆曲线加密(ECC)的离散对数问题。尽管这些在今天已经足够保护,但使用量子计算机,黑客将能够在几分钟内破解算法或降低对称加密密钥和加密哈希的强度。后量子密码学使用一套新的抗量子算法,由研究人员创建,并由行业标准机构(如NIST和ANSSI)测试,这些机构正在成为合规性要求的一部分。

  量子计算机将带来哪些变化?

  首先,量子计算机将与现今的计算机共存,主要用于特殊目的。最初,量子计算机不太可能取代云服务器,而是与云一起工作,以即服务的方式为企业和企业提供量子计算机功能。然而,它们有望彻底改变我们的计算理念,因此通过练习加密敏捷性,尽可能多地为未来的变化做好准备非常重要。

  如何为后量子密码做准备?

  要为后量子加密(PQC)做好准备,请评估您的风险敞口并制定降低风险的计划。推荐的方法是使用依赖于经典算法和量子安全算法的混合解决方案。通过评估您的加密货币库存和您的整体 PQC 准备情况,立即开始准备。开始规划量子安全架构,包括对新算法的支持。

  首先,查看管理敏感信息的所有应用程序。如果您要更改算法,应用程序是否仍然有效?如果没有,您需要做些什么才能使它们工作?请务必对组织中的每个依赖于加密的应用程序执行此操作,以制定允许业务连续性的计划。尽早开始将帮助您的组织顺利过渡到在PQC环境中保护其数据。

  为什么组织需要现在就开始做准备?

  有强烈的迹象表明,量子时代将在未来几年内开始。组织通常需要几年时间才能在整个基础架构中实施更改。为了迎接PQC世界,组织现在需要采取措施保护他们的数据、知识产权等免受使用量子计算机的黑客的攻击。例如,组织通常不知道他们的密钥在哪里,在哪里使用加密,或者哪些数据受到保护以及如何受到保护。等到量子计算机普遍可用是多年盗窃、妥协和未能遵守量子法规(例如关于量子安全代码签名的CSNA 2.0)的秘诀。由于数据存储需求是长期的,黑客正在使用“现在收获,以后解密”策略,这将在未来造成更多风险。

  哪些领域出现量子相关终端的高风险?

  某些行业现在和未来特别容易受到量子攻击,部分原因是数据或密钥的寿命,但也部分是由于网络犯罪分子使用的“现在收获,以后解密”策略。任何需要对物联网中的智能设备进行身份验证的软件、使用 VPN 的机密通信、政府和企业用于验证用户的数字身份,以及任何具有较长生命周期的密钥或数据,例如代码签名认证、公钥基础设施或医疗设备。

  后量子准备始于加密灵活性

  加密敏捷性是一种业务战略,它使您能够通过以下方式使您的组织面向未来:

  能够灵活地快速更改协议、密钥和算法

  使用灵活、可升级的技术

  对加密威胁(如量子计算)做出快速反应

  以最小或无中断的方式添加到您的技术堆栈中

  泰雷兹产品经过专门设计,旨在帮助您实现加密灵活性和量子安全性。

  构建面向未来的后量子战略

  保护企业免受量子威胁需要支持抗量子算法(QRA)的网络安全解决方案,并提供量子密钥分发(QKD)和量子随机数生成(QRNG)选项。泰雷兹致力于提供支持后量子加密敏捷战略的解决方案。

  QRA 是防止量子攻击的基础,无论是基于格的、多变量的、基于哈希的还是基于代码的加密

  QKD根据量子物理学原理和量子力学的性质在共享方之间分发加密密钥

  QRNG是一种高比特率随机数源,它利用量子力学中固有的随机性来创建加密密钥

  量子安全解决方案有三个组成部分,我们在与富国银行的合作中已经做到了这一点,以消除一些风险。它从密钥生成阶段开始:如何创建系统中使用的密钥?它们是什么类型的钥匙?然后是算法,你如何照顾它们?这就是管理方面。最后,在生成方面,我们希望生产从根本上不可预测的密钥。这三个项目是强密钥的定义。

  使用 PQC 入门套件启动量子后准备工作

  泰雷兹和 Quantinuum 合作开发了一款 PQC 入门套件,可加速在安全环境中测试量子弹性措施的过程。

  泰雷兹量子就绪型解决方案

  使用 Luna 硬件安全模块

  依靠 Luna HSM 作为市场领先的数字信任加密敏捷基础,以降低风险、确保灵活性、轻松管理密钥并简化集成。

  量子抗性算法

  HSM 保护量子安全密钥:

  Hash Based Signing (SP 800-208)

  HSS – Hierarchical Signature Scheme (multi-tree version of LMS)

  XMSS – Extended Merkle Signature Scheme

  XMSSMT – XMSS Multi-Tree

  SPHINCS+ (SLH-DSA)

  Kyber (ML-KEM)

  Dilithium (ML-DSA)

  集成和定制PQC

  使用 Luna 的功能模块 (FM) 或各种合作伙伴 FM/集成实现您自己的后量子加密

  量子随机数生成

  使用QRNG和 Luna HSM的安全密钥存储注入量子熵,满足高质量随机数至关重要的关键应用。

  使用高速加密机(HSE)保护传输中的数据

  泰雷兹HSE网络加密解决方案通过基于FPGA的加密敏捷架构支持后量子密码。

  量子抗性算法

  泰雷兹 HSE 包括一个通过固件升级支持QRA的框架。泰雷兹HSE解决方案支持所有产品中的四种NIST抗量子公钥算法(入围)(以及其他非入围算法)。

  量子密钥分发

  泰雷兹HSE已具备量子就绪和QKD兼容性十多年。

  量子随机数生成

  量子随机数生成已集成到HSE解决方案中。

  关于安策SafePloy安策成立于2002年,一直专注于数据安全领域,无论是从软件世界的商业化保护、许可、交付,还是 人、设备、物连接网络空间的身份认证以及访问控制,再到数字时代的加密保护,按需加密和控制是我们一直以来秉持的服务理念。

  关于 SafePloy 安策与 Thales泰雷兹的关系

  法国泰雷兹Thales集团(原Imperva/Gemalto/SafeNet/Aladdin/Rainbow)是全球顶尖信息安全厂商,SafePloy安策作为Thales长期稳定的中国区合作伙伴,为出海的中国企业提供全球化数据安全服务能力和支持能力,也为在中国地区经营的跨国企业提供可信、可控、又合规的本地化数据安全策略。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1693759.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Django中model中的抽象类

Django中model中的抽象类 当我们在app中models.py文件中定义model表并执行python manage.py makemigrations和python manage.py migrate后,Django就会在数据库中创建表 但是我们也可以对其默认配置修改,定义model类但是不在数据库中创建 from django.…

Behind the Code:Polkadot 如何重塑 Web3 未来

2024 年 5 月 17 日 Polkadot 生态 Behind the Code 第二季第一集 《创造 Web3 的未来》正式上线。第一集深入探讨了 Polkadot 和 Web3 技术在解决数字身份、数据所有权和去中心化治理方面的巨大潜力。 🔍 查看完整视频: https://youtu.be/_gP-M5nUidc?…

基于Python对评论进行情感分析可视化

欢迎大家点赞、收藏、关注、评论啦 ,由于篇幅有限,只展示了部分核心代码。 文章目录 一项目简介 二、功能三、系统四. 总结 一项目简介 一、项目背景与意义 在当今数字化时代,用户生成内容(UGC)如在线评论、社交媒体…

需求响应+配网重构!含高比例新能源和用户需求响应的配电网重构程序代码!

前言 配电网重构作为配电网优化运行的手段之一,通过改变配电网的拓扑结构,以达到降低网损、改善电压分布、提升系统的可靠性与经济性等目的。近年来,随着全球能源消耗快速增长以及环境的日趋恶化,清洁能源飞速发展,分…

线性回归模型

目录 1.概述 2.线性回归模型的定义 3.线性回归模型的优缺点 4.线性回归模型的应用场景 5.线性回归模型的未来展望 6.小结 1.概述 线性回归是一种广泛应用于统计学和机器学习的技术,用于研究两个或多个变量之间的线性关系。在本文中,我们将深入探讨…

GM Bali,OKLink受邀参与Polygon AggIsland大会

5月16日-17日,OKLink 受到生态合作伙伴 Polygon 的特别邀请,来到巴厘岛参与以 AggIsland 为主题的大会活动并发表演讲,详细介绍 OKLink 为 Polygon 所带来的包括多个浏览器和数据解析等方面的成果,并与 Polygon 一起,对…

【maven与tomcat配置】如何正确配置maven及tomcat环境变量及运行Java项目 (附图文说明及下载包)

maven及tomcat配置详解 🍔涉及知识🥤写在前面🍧一、maven和tomcat是啥?🍧二、maven环境变量配置2.1获取maven包2.2创建本地仓库及修改配置A.校验是否安装javaB.创建本地maven存放仓库C&#xff…

C++vector的简单模拟实现

文章目录 目录 文章目录 前言 一、vector使用时的注意事项 1.typedef的类型 2.vector不是string 3.vector 4.算法sort 二、vector的实现 1.通过源码进行猜测vector的结构 2.初步vector的构建 2.1 成员变量 2.2成员函数 2.2.1尾插和扩容 2.2.2operator[] 2.2.3 迭代器 2…

OpenHarmony系统使用gdb调试init

前言 OpenAtom OpenHarmony(简称“OpenHarmony”)适配新的开发板时,启动流程init大概率会出现问题,其为内核直接拉起的第一个用户态进程,问题定位手段只能依赖代码走读和增加调试打印,初始化过程中系统崩溃…

单片机设计注意事项

1.电源线可以30mil走线,信号线可以6mil走线 2.LDO推荐 SGM2019-3.3,RT9013,RT9193,1117-3.3V。 3.单片机VCC要充分滤波后再供电,可以接0.1uf的电容 4.晶振附件不要走其他元件,且放置完单片机后就放置晶振,晶振靠近X1,X2。

【C++】d1

关键字&#xff1a; 运行、前缀、输入输出、换行 运行f10 前缀必须项&#xff1a; #include <iostream> using namespace std; 输入/输出&#xff1a; cin >> 输入 cout << 输出 语句通过>>或<<分开 换行 endl或者"\n"

前端日志收集(monitor-report v1)

为什么 为什么自己封装而不是使用三方 类似 Sentry 这种比较全面的 因为 Sentry 很大我没安装成功&#xff0c;所有才自己去封装的 为什么使用 可以帮助你简单解决前端收集错误日志、收集当前页面访问量&#xff0c;网站日活跃&#xff0c;页面访问次数&#xff0c;用户行…

Spring ----> IOC

文章目录 一、 Spring 是一个包含众多工具的IoC容器二、 什么是IOC以及好处三、 如何实现loc思想四、Spring提供的实现loC的方法 --- 类注解方法注解4.1 类注解类注解概念介绍类注解的使用 4.2 方法注解Bean 一、 Spring 是一个包含众多工具的IoC容器 场景解析&#xff1a;首先…

软件设计师备考 | 案例专题之数据库设计 概念与例题

相关概念 关注上图中的两个部分&#xff1a; 概念结构设计 设计E-R图&#xff0c;也即实体-联系图。 工作步骤&#xff1a;选择局部应用、逐一设计分E-R图、E-R图合并。进行合并时&#xff0c;它们之间存在的冲突主要有以下3类&#xff1a; 属性冲突。同一属性可能会存在于…

基于hive的酒店价格数据可视化分析系统设计和实现

摘要 本文基于Django框架和Hive技术&#xff0c;设计和实现了一种酒店价格数据可视化分析系 统&#xff0c;旨在为酒店管理者提供直观、清晰的数据洞察和决策支持。在研究中&#xff0c;首先深入分 析了酒店价格数据可视化分析系统的背景和意义&#xff0c;认识到对于酒店行…

【微积分】CH16 integrals and vector fields听课笔记

【托马斯微积分学习日记】13.1-线积分_哔哩哔哩_bilibili 概述 16.1line integrals of scalar functions [中英双语]可视化多元微积分 - 线积分介绍_哔哩哔哩_bilibili 16.2vector fields and line integrals&#xff1a; work circulation and flux 向量场差不多也是描述某种…

Study--Oracle-03-Oracle19C--RAC集群部署

一、硬件信息及配套软件 1、硬件设置 RAC集群虚拟机&#xff1a;CPU:2C、内存&#xff1a;9G、操作系统&#xff1a;30G、数据库安装目录&#xff1a;100G 数据存储&#xff1a;50G &#xff08;10G*5&#xff09; 共享存储&#xff1a;2G &#xff08;1G*2&#xff09; 2…

【C++STL详解(四)------vector的模拟实现】

文章目录 vector各函数接口总览vector当中的成员变量介绍默认成员函数构造函数1构造函数2构造函数3拷贝构造函数赋值运算符重载函数析构函数 迭代器相关函数begin和end 容量和大小相关函数size和capacityreserveresizeempty 修改容器内容相关函数push_backpop_backinserterases…

面试八股之JVM篇3.6——垃圾回收——强引用、弱引用、虚引用、软引用

&#x1f308;hello&#xff0c;你好鸭&#xff0c;我是Ethan&#xff0c;一名不断学习的码农&#xff0c;很高兴你能来阅读。 ✔️目前博客主要更新Java系列、项目案例、计算机必学四件套等。 &#x1f3c3;人生之义&#xff0c;在于追求&#xff0c;不在成败&#xff0c;勤通…

Linux-命令上

at是一次性的任务&#xff0c;crond是循环的定时任务 如果 cron.allow 文件存在&#xff0c;只有在文件中出现其登录名称的用户可以使用 crontab 命令。root 用户的登录名必须出现在 cron.allow 文件中&#xff0c;如果这个文件存在的话。系统管理员可以明确的停止一个用户&am…