This is where post-quantum cryptography (PQC) comes in, and why Commvault has chosen to implement it to safeguard your data.
Why We Need PQC
Many of the asymmetric and symmetric cryptography algorithms we use to protect data from prying eyes rely on mathematical problems factoring in large numbers
- While these are difficult for classical computers to crack, quantum computers solve these mathematical problems significantly faster, making what was once thought impossible very much possible.
- This could leave any sensitive information that is normally encrypted, such as credentials, emails, financial data, and medical records, exposed.
You might think the threat of quantum computing is five to ten years away, but anyone who recently attended the keynote at Ignite/Reinvent/Next would know that quantum computing resources are already available and the technology is rapidly advancing. And now it’s available to anyone, including malicious actors. The question is, how do you shield your organization?
.
A Multi-Faceted Approach: Bigger Keys, Better Locks, and PQC
Although full-fledged PQC algorithms are still on the way to being standardized, there are steps we can take now to bolster our defenses. One approach is to increase cryptography key lengths on symmetric algorithms, so it takes a longer time to crack encryption with brute-force attacks. This is very similar in principle to increasing the number of pins in a tumbler lock. The more pins the lock utilizes, the more difficult and time consuming it is to crack. The larger and more complex the key is, the harder and longer it takes to replicate or guess.
Secure Post-Quantum Data Encryption
AES encryption has long been the industry standard algorithm for secure symmetric encryption, and in the near term it will continue to be relatively sufficient in securing against quantum brute-force attacks, as long as high key sizes are utilized. Commvault already has standardized data encryption on AES-256, which is the highest supported key length for AES.
To put things into perspective, we can look at Grover’s algorithm to demonstrate the potential threat of brute-force attacks. Grover’s algorithm is a commonly known algorithm used to solve complicated mathematical problems. It also can be used to speed up password brute-force attacks, especially when executed on quantum computers.
With Grover’s algorithm, the time to crack AES-256 encryption still would be impractical due to the key size (it effectively halves the key size) and because the current generation of quantum computers is not quite powerful enough. So, AES-256 is still a viable encryption algorithm in the foreseeable future.
Secure Post-Quantum Communication
When it comes to the asymmetric encryption algorithms (public-key cryptography) that are used for secure communication and digital signatures, things look bleak. This is one of the cryptographic areas at highest risk of impact by quantum computing since RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography) algorithms are severely weakened by quantum computers.
Following public calls to action to develop PQC standards, the National Institute of Standards and Technology (NIST) coordinated the solicitation, evaluation, and selection of candidate algorithms for PQC starting in 2016. As of December 2023, the final post-quantum algorithms have been selected, and NIST has begun drafting the standard guidance and publications around them.
Commvault has taken the first steps in incorporating some of the upcoming PQC standards to improve secure communication. Two key components needed to be updated to provide quantum protection:
- Key exchange and encapsulation: Establishes a symmetric encryption key during TLS setup.
- Signature generation and verification: Creates a chain of certificates and authenticates parties involved in the TLS setup, preventing man-in-the-middle attacks.
The traditional key exchange algorithm, ECDH (Elliptic-curve Diffie-Hellman), is susceptible to attacks with the advent of quantum computers. CRYSTALS-Kyber, a NIST-approved post-quantum algorithm, serves as a replacement for ECDH.
However, a secure TLS connection requires more than just key exchange. Both ECDH and Kyber are vulnerable to man-in-the-middle attacks. This necessitates the use of a certificate chain and signed/verified messages during TLS setup. Conventional cryptography relies on RSA with large private/public key sizes (2048, 3072, etc.) for this purpose. NIST has recommended post-quantum alternatives for RSA, which includes:
- CRYSTALS-Dilithium3
- Falcon
- Sphincs+
Today’s Best Combo
Customers immediately can begin securing their environment against quantum-based attacks starting in the most recent software release, Commvault Cloud CPR 2024, which leverages CRYSTALS-Kyber for key encapsulation, and CRYSTALS-Dilithium3 or FALCON for digital signature schemes, to provide secure communication within the Commvault® Cloud platform.
Once enabled, data communication within Commvault will be resistant to quantum attacks, while your data is encrypted at its source with AES-256 algorithm, keeping your data safe from modern and future quantum threats. Given that the quantum space is under rapid development, along with additional scrutiny of these algorithms, Commvault Cloud has implemented a flexible framework that allows selection of other algorithms and key lengths, for both key exchange/encapsulation and signature generation/verification, providing a futureproof way to remain vigilant in this ever-changing space.
The Road Ahead
As with all security measures, PQC is yet another layer to implement on top of other security controls to keep you cyber resilient. We recommend using Security IQ to gain insights into your own security posture and implement controls to keep your data safe from quantum and other attack vectors.
Similar to how trust is a continuous process, Commvault’s continual investment in cyber resilience and quantum protection will keep your data safe against ever-evolving threats. You can learn more about Security IQ here.
Lưu ý: Để duy trì hiệu quả của các biện pháp bảo mật, hãy xem xét và cập nhật thông tin định kỳ (ví dụ: 6 tháng/1 năm) để đảm bảo tính chính xác, đầy đủ và phù hợp theo thời gian, đặc biệt với các chủ đề thay đổi nhanh hoặc nội dung “evergreen”.
Câu Hỏi Thường Gặp (FAQs) về Mật Mã Hậu Lượng Tử
1. Mật mã hậu lượng tử (PQC) là gì?
Mật mã hậu lượng tử là một lĩnh vực nghiên cứu trong mật mã học tập trung vào việc phát triển các thuật toán có khả năng chống lại các cuộc tấn công từ máy tính lượng tử hiện tại và tương lai. Mục tiêu là đảm bảo mã hóa an toàn trong kỷ nguyên lượng tử.
2. Tại sao máy tính lượng tử lại là mối đe dọa đối với mật mã hiện tại?
Máy tính lượng tử có khả năng phá vỡ các thuật toán mật mã khóa công khai phổ biến như RSA và ECC, vốn là nền tảng của mã hóa an toàn trên Internet hiện nay. Chúng có thể giải quyết các bài toán toán học phức tạp mà mật mã hiện tại dựa vào một cách nhanh chóng hơn nhiều.
3. Các tiêu chuẩn PQC được phát triển như thế nào?
Các Tiêu chuẩn PQC được phát triển thông qua các quy trình toàn cầu, nổi bật là chương trình của NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ). NIST đã tổ chức các cuộc thi để lựa chọn các thuật toán hậu lượng tử mạnh mẽ nhất, sau đó sẽ ban hành các hướng dẫn tiêu chuẩn cho việc triển khai chúng nhằm đảm bảo bảo mật dữ liệu lượng tử.
4. Mã hóa AES-256 có đủ mạnh để chống lại các cuộc tấn công lượng tử không?
Mã hóa Mã hóa AES-256 được coi là tương đối an toàn trước các cuộc tấn công vét cạn lượng tử trong tương lai gần, chủ yếu nhờ vào kích thước khóa lớn. Tuy nhiên, nó vẫn cần được sử dụng trong một chiến lược bảo mật toàn diện bao gồm cả các giải pháp Mật mã hậu lượng tử cho các thành phần khác.
5. Làm thế nào để doanh nghiệp chuẩn bị cho kỷ nguyên hậu lượng tử?
Để bảo vệ dữ liệu tương lai, các doanh nghiệp nên bắt đầu đánh giá các hệ thống mật mã hiện có, theo dõi sự phát triển của Tiêu chuẩn PQC và xem xét các giải pháp kết hợp như việc Commvault đã triển khai CRYSTALS-Kyber và Dilithium3. Việc này là một phần quan trọng của khả năng phục hồi không gian mạng dài hạn.
Đừng để dữ liệu của bạn dễ bị tổn thương trước các mối đe dọa lượng tử trong tương lai. Tìm hiểu thêm về các giải pháp Mật mã hậu lượng tử của Commvault và cách chúng tôi giúp bạn xây dựng khả năng phục hồi không gian mạng vững chắc.
Liên hệ với chúng tôi ngay hôm nay để được tư vấn và bảo vệ tương lai dữ liệu của bạn
!
