怎样使用莱迪思FPGA应对后量子安全环境呢?

描述

随着量子计算的兴起,创新的新时代即将到来。这项新兴技术通过融合计算机科学、物理学和数学的各个方面来利用量子力学定律,快速解决经典计算模型难以处理的复杂问题。例如,谷歌已经开发出一种量子计算机,其运行速度比世界上最强大的现有超级计算机快1.58亿倍。量子计算与人工智能(AI)和机器学习(ML)的融合将从根本上重新定义技术对人类的影响,并提高企业数字化转型的上限。

然而,量子计算的兴起也标志着网络安全风险新时代的降临。量子计算机预计将于2030年上市,其无与伦比的计算能力可以破坏当今传统计算系统运行的公钥基础设施(PKI)加密算法,因此可能构成重大的网络安全威胁。从理论上讲,利用量子计算机可以让网络犯罪分子绕过基于PKI的安全控制,并比以往任何时候都更容易地窃取敏感数据以进行勒索软件、破坏行为或攻击关键基础设施。

虽然量子技术曾被认为是一个难以企及的议题,但它的发展早已突破了最初的预期,因此量子驱动的网络攻击威胁更加迫在眉睫。2023年8月这种局势的紧迫性达到了新高,当时国家安全局(NSA)、网络安全和基础设施安全局(CISA)以及美国国家标准与技术研究院(NIST)发布了一份联合声明,呼吁加速向后量子加密(PQC)迁移。这三个监管机构建议“所有组织,特别是关键基础设施领域的组织,通过制定其量子安全路线图,开始尽早规划迁移到PQC标准。”

这是因为向PQC转变很难一蹴即就。大多数依赖常见PKI算法(RSA、椭圆曲线迪菲-赫尔曼[ECDH]和椭圆曲线数字签名算法[ECDSA])的加密产品、协议和服务都需要经过更新、替换或更改才能采用抗量子PQC算法。通过统一采用莱迪思FPGA,组织可以更好地加速PQC迁移,更好地应对后量子化的未来。

PQC网络防御的需求

本质上来说,PQC迁移是从PKI加密算法转变为构建抵御量子网络攻击的弹性机制。这些攻击会采用一种称为Shor算法的数学方法来确定PKI算法中大整数的素因数。当前的PKI安全控制是围绕这些大整数的分解难度构建的,这使得它们在后量子环境中非常脆弱。从PKI算法过渡到PQC将提供针对经典和量子计算攻击的双重保护。

关键基础设施领域的组织遵守的现有安全标准未包含PQC算法,因此无法防御量子威胁。例如,工业控制系统(ICS)遵循基于PKI的IEC 62334-4-2安全标准(系统组件的风险评估、策略和要求)。2022年,全球超过40%的ICS计算机成为传统网络攻击的目标。如果这些是量子攻击,那后果将十分严重,远不止停机或金钱方面的损失。考虑到核电站、水处理设施和电网都依赖ICS计算机安全运行,这些攻击可能会造成致命威胁。PQC网络防御对于阻止这种情况发生至关重要。

莱迪思FPGA助力PQC迁移

需要注意的是后量子时代不再只是一个遥远的假设场景。从现在到2025年间开发的任何系统其生命周期可能长达10年,足以延续到量子计算环境的到来。这意味着现在是时候向基于PQC的基础设施迁移了。将莱迪思FPGA集成到当前和未来的系统中有助于促进PQC迁移,为应对后量子威胁做好准备。

FPGA允许对产品进行轻松改造,以符合不断发展的安全标准。凭借其固有的灵活性、可编程性和并行处理功能,它们可以简化无线固件更新,使开发人员能够使用PQC算法主动优化嵌入式硬件,并修补现有系统中的PKI漏洞。莱迪思FPGA将这些“加密敏捷性”功能整合到实时的硬件可信根(HRoT)产品中,为服务器平台和其他连接设备应用提供强大的保护,从而保护组织的整体攻击面。莱迪思最新的ROT器件系列具有独特的加密敏捷性,可实现无缝的现场更新,以便实现PQC算法。为了安全无缝地整合新算法并修复已发布的加密算法中的漏洞,行业为PQC迁移做准备时,必须考虑到加密敏捷性。

最重要的是,想要应对攻击者的战术、技术和程序 (TTP),选择主动出击而不是被动反应十分重要。随着量子计算攻击概率的上升,采用莱迪思FPGA有助于实现当今和后量子时代的网络弹性。莱迪思时钟与网络安全领域的领导者密切合作,在安全标准的不断演进中帮助我们的客户遵循PQC规范。





审核编辑:刘清

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分