Kriptografik Çeviklik ve Orkestrasyon için Durum Yaratmak - Dünyadan Güncel Teknoloji Haberleri

Kriptografik Çeviklik ve Orkestrasyon için Durum Yaratmak - Dünyadan Güncel Teknoloji Haberleri

İkincisi, PQC süreci daha geniş anlamda bize kriptografik algoritmaların bir yaşam döngüsüne sahip olduğunu hatırlatır SDN ile dinamik yönlendirme politikalarının geniş ölçekte uygulanması, takip edilebilir bir sorun haline gelir

SDN’nin yeniliği, paketleri iletmekten sorumlu anahtarların ve yönlendiricilerin düşük seviyeli ayrıntılarını soyutlayan ve ağ politikası düzeyinde soyut bir arayüz ortaya çıkaran bir ara katman yazılımıdır Ve son araştırmalar şunu gösterdi: Crystals-Kyber’e yan kanal saldırısı — NIST’in standardizasyon için seçtiği dört algoritmadan biri Başvuru ekipleri yazılım ve donanımdaki eksiklikleri gidermeye ve uygulamaları optimize etmeye çalışırken uzmanlar adaylara saldırmaya ve onları araştırmaya devam ediyor Örneğin, NIST algoritması değerlendirme sürecinin üçüncü ve dördüncü turlarında uzmanlar, NIST’e karşı yeni saldırılar geliştirdi GEMSS Ve Gökkuşağı dijital imza şemaları ve KEM adayı SIKEdeğerlendirme dışı bırakılmalarına neden olur Yeni bir klasik veya kuantum saldırısının belirli bir algoritmayı geçersiz kılıp başka bir geçiş gerektirip gerektirmeyeceğini ya da kuantum hesaplama kadar yıkıcı başka bir teknolojinin ufukta görünüp görünmeyeceğini kimse öngöremez NSA’dan not PQC’ye geçiş için hedef tarihi olarak 2035’i (bundan 10 yıl sonrasını) belirliyor Öncelikle PQC standardizasyon süreci halen devam etmektedir Temel olarak, bir kitaplık, protokol veya uygulama için kriptografik çeviklik, kullanımdaki kriptografik algoritmaları veya uygulamaları en az kesintiyle değiştirebilme yeteneği anlamına gelir



siber-1

Birkaç yıl içinde PQC algoritmalarının ve uygulamalarının tam olarak şu anki gibi görünmesi pek mümkün görünmüyor

Geçişe şimdi başlama ihtiyacını olgunlaşmamış bir ekosistemin gerçekleriyle dengelemek için kuruluşların çevik PQC çözümlerini takip etmesi gerekiyor DES’ten AES’e, MD5’ten SHA-1’e ve SHA-1’den SHA-2’ye daha önceki geçişlerde olduğu gibi, kriptografik algoritmalar da geliştirilmiş yinelemeleri ve bazen de aşamalı olarak devre dışı bırakma aşamasını içeren bir yaşam döngüsüne sahiptir Düzenli ve çevik kriptografi, bu yüce hedefe ulaşmayı ve kuruluşların güvenlik, düzenleme ve uyumluluk hedeflerini geniş ölçekte karşılamasını sağlayacak bir vizyondur

Çevikliğin Önemi

Kriptografiye yönelik tipik dağıtım modeli, son derece merkezi olmayan ve parçalanmış olup, kriptografi doğrudan son uygulamalara bağlanır ve platforma veya dile özgü kitaplıkların bir karışımı tarafından sağlanır

Kriptografik orkestrasyon, kriptografik politika için bir arayüz ortaya çıkarmak amacıyla kriptografik protokolleri veya algoritmaları yürüten düşük seviyeli varlıkların üzerine benzer düzeyde bir soyutlama ve otomasyon uygular Ancak kuruluşların PQC’ye geçişi başlatmak için beklemeyi göze alamazlar Savunmasız genel anahtar şifrelemesi, yığının tüm katmanlarına nüfuz ederek, kuantum hesaplama tehditlerine karşı koruma sağlayabilecek açık anahtar algoritmaları olan kuantum sonrası şifrelemeye (PQC) yönelik acil bir ihtiyaç yaratır

İşletmeler için PQC Dersleri

Genel olarak PQC’ye geçiş, kurumsal güvenlikle ilgili birkaç önemli hususu ön plana çıkarıyor



Siber güvenliğe yönelik kuantum tehdidini ifade etmek yeterince kolaydır Güvenliklerini geleceğe hazır hale getirmek için kuruluşlar, tüm algoritma yaşam döngüsü boyunca uygulamalar ve cihazlar tarafından kullanılan kriptografiyi izlemek ve yönetmek için tek bir sistem arayüzü olan kriptografik düzenleme ile çözümler geliştirmeye veya entegre etmeye çalışmalıdır Shor’un algoritmasıRivest-Shamir-Adleman (RSA) ve eliptik eğri kriptografisi (ECC) dahil olmak üzere günümüzde kullanılan genel anahtar kriptografisinin çoğunu kırıyor Yeterli büyüklükte bir kuantum bilgisayar, tamsayıları verimli bir şekilde çarpanlara ayırabilir ve ayrık logaritmalar hesaplayabilir Bu model ise görünürlüğün ve çevikliğin azalmasına yol açıyor

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) aday algoritmalarının güvenlik analizi PQC standardizasyonu kriptografik çevikliğe, yani temeldeki kriptografik algoritmaları veya uygulamaları kolayca değiştirebilme yeteneğine duyulan ihtiyacı öne sürer

Orkestrasyon Neden Önemlidir?

Kriptografik düzenleme fikri, bilgisayar ağlarındaki yazılım tanımlı ağı (SDN) yansıtır A kuantum hesaplama araştırmalarında çığır açan gelişme Bu, kuruluşlar tüm dahili ve üçüncü taraf uygulamalardaki tüm savunmasız kriptografi örneklerini tam olarak envanter haline getirmeden ve yükseltmeden önce, mevcut açık anahtar şifrelemesini kırmaya yetecek güce sahip bir kuantum bilgisayarın konuşlandırıldığı anlamına gelebilir Kriptografik orkestrasyonun (bir kuruluş genelinde kriptografinin kullanımını merkezi olarak görüntüleme ve yönetme yeteneği) güvenlik ve uyumluluğu geniş ölçekte ele almak için kısa vadeli bir strateji olması gerekir

PQC geçişi, hükümet ve sektördeki kuruluşlar için büyük bir zorluk teşkil etse de, kurumsal kriptografi paradigmasını çeviklik ve orkestrasyondan birine dönüştürmek için harika bir fırsatı da temsil ediyor Sonuç olarak yakın zamanda gerçekleşen bir olay şaşırtıcı değil

Ancak kriptografik çeviklik hikayenin sonu olmamalı

PQC’ye geçişte aşağıdakiler gibi herhangi bir uyumluluk hedefinin dikkate alın: FIPS140-2Savunmasız açık anahtarlı kriptografiye atıfta bulunan bu yaklaşım, kuantum tehdidiyle birlikte değişmek zorunda kalacak Klasik açık anahtar algoritmaları yaşam döngülerinin sonuna yaklaşırken PQC algoritmalarının çoğu hâlâ yaşam döngülerinin başındadır Kısa vadede, değişen PQC ortamı, geçiş sürecini savunmasız genel anahtar algoritmalarından güvenli bir şekilde uzaklaştırmak için kitaplıklarda, protokollerde ve uygulamalarda kriptografik çeviklik gerektirir Düzenleme, politika düzeyinde çalışarak kuruluşların mevcut ve gelecekteki düzenleme ve uyumluluk gereksinimlerini geniş ölçekte karşılama yükünü de hafifletebilir Kriptografik orkestrasyon, herhangi bir kriptografi örneğinin hangi algoritmaları, anahtar boyutlarını, anahtar rotasyon politikalarını veya entropi kaynaklarını kullandığına dair görünürlük sağlamanın yanı sıra, savunmasız veya uyumlu olmayan örnekleri kolayca değiştirmenin yollarını sağlayarak bu tür görevleri çok daha kolaylaştırır “Kendi cihazını getir” (BYOD) ve Nesnelerin İnterneti (IoT) gibi bilgi işlem trendleri nedeniyle bir kuruluştaki cihaz ve uygulama sayısı arttıkça orkestrasyon daha da önemli hale gelecektir Ara katman yazılımı, düşük seviyeli öğelerin belirli bir politikayı uygulamasını sağlar Kriptografik olarak çevik bir sistem, savunmasız kriptografiyi kolayca değiştirerek veya yükselterek yeni kriptanalize veya uygulama hatalarına hızlı bir şekilde yanıt verebilir Kriptografik çeviklik, sistemlerin daha hızlı veya daha az bellek kullanan yeni uygulamalardan yararlanmasına da olanak tanır Geleneksel bir IP ağını yönetmek, satıcıya özel araçlar veya komut satırı arayüzleri kullanılarak anahtarların, yönlendiricilerin ve orta kutuların manuel olarak yapılandırılmasını içeren, zaman alıcı, hataya açık bir süreçtir Sonuç olarak, yeni gelişmelere yeterince yanıt verebilecek sistemler tasarlamamız kritik önem taşıyor