Reprodukcja: RTM
Bezpieczeństwo informacji w sektorze finansowym zawsze dotrzymywało kroku rozwojowi technologicznemu. Nowe możliwości obliczeniowe historycznie wymagały... zmiany w modelach ochrony stosowanych w transakcjach, tożsamości i poufnych danych.
Komputery kwantowe wprowadzają do tego procesu kolejną zmienną, która ma bezpośredni wpływ na obecnie stosowaną kryptografię.
Instytucje finansowe przetwarzają informacje, które wymagają długotrwałej ochrony. Umowy, zapisy transakcji i dane osobowe pozostają ważne długo po ich wygenerowaniu. Decyzje podejmowane dziś w odniesieniu do kryptowalut mają bezpośredni wpływ na przyszłą ekspozycję tych aktywów.
Zrozum, czym jest kryptografia postkwantowa z perspektywy sektora finansowego, poznaj koncepcje techniczne, praktyczne zagrożenia i strategie przygotowań. Treść została opracowana na podstawie dyskusji rynkowych i zawierała wypowiedzi Roberto Gallo, założyciela i prezesa Kryptus, podczas [wydarzenia/konferencji/itp.]. Prelekcja odbyła się na stoisku RTM na targach Febraban Tech.. Dobre czytanie!
Czym jest kryptografia postkwantowa?
Kryptografia postkwantowa Łączy metody ochrony danych opracowane na potrzeby obliczeń kwantowych.Model zakłada środowisko, w którym możliwości przetwarzania przekraczają obecne limity.
Szeroko stosowane algorytmy, takie jak RSA i ECCteraz zaprezentują luki w zabezpieczeniach W tym scenariuszu celem jest zapewnienie poufności i integralności informacji w dłuższej perspektywie czasowej.
Gallo podsumowuje tę koncepcję wprost, wyjaśniając, że jest to „nowa generacja algorytmów kryptograficznych, które działają na zwykłych komputerach, ale nie są łamane przez komputery kwantowe”. Jego zdaniem, działanie tej propozycji nie zależy od maszyn kwantowych, ale od… Algorytmy zaprojektowane tak, aby przeciwdziałać tego typu atakom.
Algorytmy postkwantowe wykorzystują problemy matematyczne, które wciąż stanowią wyzwanie dla komputerów kwantowych. Podejścia te obejmują struktury oparte na sieciach, mechanizmy sprawdzania kodu i funkcje skrótu.
Przyjęcie tych metod ma na celu zmniejszyć przyszłe ryzyko związane z poufną komunikacjąInstytucje finansowe zaczynają traktować tę kwestię jako element długoterminowego planowania bezpieczeństwa.
Jak działa kryptografia postkwantowa?
Kryptografia postkwantowa wykorzystuje algorytmy matematyczne. Odporny na uszkodzenia przez komputery kwantowe, gwarantuje ochronę danych nawet w scenariuszach obliczeniowych o dużej przepustowości.
W przeciwieństwie do tradycyjnej kryptografii, która opiera się na czynnikach pierwszych lub krzywych eliptycznych, opiera się ona na znacznie bardziej złożonych problemach matematycznych, takich jak kraty euklidesowe i kody korekcji błędów, które uważa się za niemożliwe do rozwiązania nawet przy użyciu mocy kwantowej.
Algorytmy te można stosować w istniejących infrastrukturach bez konieczności stosowania kanałów kwantowych lub specjalistycznego sprzętu. Przejście następuje poprzez modele hybrydowe., łącząc obecną i postkwantową kryptografię w okresie adaptacji.
Dzięki temu instytucje finansowe mogą zwiększyć bezpieczeństwo swojej krytycznej komunikacji i transakcji, przygotowując się na erę komputerów kwantowych bez utraty kompatybilności ze swoimi obecnymi systemami.
Komputery kwantowe i zagrożenia dla systemu finansowego.
Komputery kwantowe znacznie zwiększają ryzyko dla bezpieczeństwa systemu finansowego. Rozwój tej technologii wpływa na powszechnie stosowane modele kryptograficzne.
Według Gallo „infrastruktura będzie podatna na ataki w przyszłości, ale informacje są podatne na ataki już teraz”, ponieważ dane chronione dzisiaj pozostaną dostępne, gdy komputery kwantowe staną się powszechnie dostępne. Kluczowe kwestie to:
- Łamanie obecnych algorytmów szyfrowania: Komputery kwantowe mają potencjał złamania szyfrów RSA i ECC za pomocą algorytmów takich jak Shora. Ujawnione zostają podpisy cyfrowe, uwierzytelnienia i transakcje bankowe.
- wyciek danych zaszyfrowane dzisiaj: Poufne dane można przechwycić teraz i rozszyfrować w przyszłości. Komunikacja międzybankowa i informacje o klientach należą do najbardziej wrażliwych aktywów.
- Zagrożona infrastruktura płatnicza i rozliczeniowa: Luki w zabezpieczeniach wymiany kluczy wpływają na integralność operacji w RSFN (Brazylijskim Narodowym Systemie Finansowym), SPB (Brazylijskim Systemie Płatniczym) oraz systemach rozliczeniowych. Awarie w tych środowiskach generują skutki systemowe.
- Zagrożenia dla zaufania rynku i przestrzegania przepisów: Utrata poufności i integralności wpływa na zaufanie instytucjonalne. Wymagania Banku Centralnego Brazylii (Bacen), Komisji Papierów Wartościowych i Giełd Brazylii (CVM) oraz... RODO Stają się coraz trudniejsze do spełnienia.
Gallo ostrzega również, że scenariusz ten wiąże się nie tylko z odizolowanymi zagrożeniami, ale także z możliwością „masowego klonowania, podszywania się pod procesory i przechwytywania transakcji”, co będzie miało bezpośredni wpływ na zaufanie do systemu finansowego.
Jak instytucje finansowe powinny się przygotować
Komputery kwantowe nie są jeszcze częścią codziennej działalności sektora finansowego, ale ich potencjalny wpływ należy uwzględnić w planowaniu. Dane wrażliwe mają długi cykl życia....podczas gdy stosowane obecnie mechanizmy ochronne mogą stać się nieaktualne przed końcem tego okresu. Oczekiwanie na pełną dojrzałość... technologia Zwiększa to ryzyko techniczne i regulacyjne.
Gallo zwraca uwagę, że istnieje już określony termin przejścia. „W 2030 roku NIST zakaże stosowania RSA, które obsługuje znaczną część obecnej infrastruktury” – przypomina. Wyznaczenie tej daty eliminuje element zaskoczenia i wzmacnia potrzebę planowania.
1. Przyjmij hybrydową strategię szyfrowania.
Migracja do algorytmów postkwantowych wymaga stopniowego przejścia. Kryptografia hybrydowa łączy algorytmy klasyczne z metodami odpornymi na ataki kwantowe w tym samym strumieniu. Architektura ta zachowuje interoperacyjność z istniejącymi systemami i rozszerza ochronę w czasie.
Organizacje takie jak NIST i ISO już zalecają korzystanie z tego modelu. Stopniowe wdrażanie pozwala na weryfikację wydajności, kompatybilności i wpływu na działanie systemu. Proces ten ogranicza ryzyko związane z nagłymi zmianami w infrastrukturze kryptograficznej.
2. Przeprowadź inwentaryzację i klasyfikację zasobów kryptograficznych.
Zanim przejdziemy do omówienia zmian algorytmów, konieczne jest zrozumienie, gdzie stosowana jest kryptografia. Wiele instytucji nie ma pełnego wglądu w chronione klucze, certyfikaty, interfejsy API i przepływy. Gallo podkreśla, że „musimy natychmiast rozpocząć mapowanie zagrożonych zasobów”.
Inwentaryzacja umożliwia identyfikację danych wymagających dłuższego czasu przechowywania i większego narażenia na ujawnienie w przyszłości. Komunikacja międzybankowa, uwierzytelnianie i rejestry historyczne są zazwyczaj priorytetami. Bez tego odwzorowania decyzje techniczne opierają się na założeniach.
3. Zaktualizuj zasady zarządzania i zarządzania kluczami.
Wdrożenie nowych standardów kryptograficznych wymaga dostosowania zasad zarządzania bezpieczeństwem. Zasady zarządzania kluczami muszą uwzględniać generowanie, przechowywanie, rotację i usuwanie. Audyt i identyfikowalność stają się coraz ważniejsze w środowiskach regulowanych.
Zarządzanie zaczyna kierować decyzjami strategicznymi, a nie tylko technicznymi. Dopasowanie obszarów technologii, ryzyka i zgodności umożliwia spójne wdrażanie zmian.
4. Współpracuj z partnerami specjalizującymi się w bezpiecznej infrastrukturze.
Kryptografia postkwantowa obejmuje nowe standardy, interoperacyjność i zgodność z przepisami. Wyspecjalizowani partnerzy pomagają przełożyć te wymagania na realne rozwiązania operacyjne. Gallo podkreśla, że… Wybierając dostawców z wyprzedzeniem, można ograniczyć koszty i uniknąć nagłych zmian w przyszłości.
Dostawcy tacy jak RTM korzystają z bezpiecznej infrastruktury, zgodnej z wymogami Banku Centralnego Brazylii (Bacen) i Narodowej Agencji Regulacji Systemu Finansowego (RSFN). Takie wsparcie ogranicza ryzyko wdrożenia i zapewnia ciągłą ewolucję środowiska.
Komputery kwantowe rodzą nowe pytania dotyczące decyzji dotyczących bezpieczeństwa podejmowanych obecnie w sektorze finansowym. Kluczowym punktem jest czas ujawnienia danych, który zazwyczaj jest dłuższy niż cykl życia algorytmów służących do ich ochrony. Przewidywanie takiego scenariusza pozwala na planowanie zmian z większą kontrolą i mniejszym wpływem na działalność operacyjną.
Gallo podsumowuje wyzwanie prostą metaforą: „fundamenty naszego domu mają swoją datę ważności i muszę je wymienić, zanim zatoną”. Traktowanie kryptografii postkwantowej jako części zarządzania ryzykiem Pozwala to uniknąć reaktywnych reakcji, gdy przejście staje się obowiązkowe.
Debata na temat kryptografii postkwantowej wiąże się z szerszymi praktykami zapobiegania oszustwom i ochrony krytycznej infrastruktury.
Aby głębiej wniknąć w ten temat, oferujemy ramy przeciwdziałania oszustwom przeznaczone dla instytucji finansowych, zawierające praktyczne i ustrukturyzowane wytyczne.
Pobierz bezpłatnie oprogramowanie do walki z oszustwami!
Niniejszy artykuł został napisany przez RTM.
RTM to wiodący ośrodek technologii i łączności dla brazylijskiego sektora finansowego, oferujący bezpieczną infrastrukturę i specjalistyczne usługi integrujące instytucje, giełdy i dostawców usług w odporny i wydajny ekosystem cyfrowy.
