Hacker News

HTTPS ທີ່ປອດໄພ quantum ທີ່ເຂັ້ມແຂງ ແລະມີປະສິດທິພາບ

ຄຳເຫັນ

2 min read Via security.googleblog.com

Mewayz Team

Editorial Team

Hacker News

ໂມງກຳລັງຢູ່ໃນການເຂົ້າລະຫັດຂອງມື້ນີ້ — ແລະທຸລະກິດສ່ວນໃຫຍ່ບໍ່ມີຄວາມຄິດຫຍັງເລີຍ

ທຸກໆຄັ້ງທີ່ລູກຄ້າສົ່ງເງິນ, ເຂົ້າສູ່ລະບົບ dashboard, ຫຼືສົ່ງຂໍ້ຄວາມຜ່ານແພລດຟອມຂອງທ່ານ, HTTPS ຈະປົກປ້ອງຂໍ້ມູນນັ້ນຢ່າງງຽບໆໂດຍໃຊ້ລະບົບການເຂົ້າລະຫັດລັບທີ່ຍຶດໝັ້ນມາເປັນເວລາຫຼາຍສິບປີ. ແຕ່ການປ່ຽນແປງຂອງແຜ່ນດິນໄຫວແມ່ນ ກຳ ລັງ ດຳ ເນີນຢູ່. ຄອມພິວເຕີ Quantum — ເຄື່ອງຈັກທີ່ຂຸດຄົ້ນຟີຊິກທີ່ແປກປະຫຼາດຂອງ superposition ແລະ entanglement — ກໍາລັງເຂົ້າໃກ້ຄວາມສາມາດໃນການທໍາລາຍພື້ນຖານທາງຄະນິດສາດຂອງ RSA, ECDSA, ແລະ Diffie-Hellman ຢ່າງໄວວາ. ໄພຂົ່ມຂູ່ບໍ່ແມ່ນທິດສະດີອີກຕໍ່ໄປ. ໃນປີ 2024, NIST ໄດ້ສຳເລັດມາດຕະຖານການເຂົ້າລະຫັດລັບຫຼັງ quantum (PQC) ສາມອັນທຳອິດຂອງຕົນ. Google, Cloudflare, ແລະ Apple ໄດ້ເລີ່ມນຳໃຊ້ລະບົບ quantum-resistant algorithms ໃນການຜະລິດແລ້ວ. ສຳ​ລັບ​ທຸ​ລະ​ກິດ​ທີ່​ສົ່ງ​ຂໍ້​ມູນ​ທີ່​ລະ​ອຽດ​ອ່ອນ​ຜ່ານ​ອິນ​ເຕີ​ເນັດ — ທີ່​ມີ​ປະ​ສິດ​ທິ​ຜົນ​ທຸກ​ທຸ​ລະ​ກິດ — ການ​ເຂົ້າ​ໃຈ HTTPS ທີ່​ປອດ​ໄພ quantum ແມ່ນ​ບໍ່​ມີ​ທາງ​ເລືອກ​ອີກ​ຕໍ່​ໄປ. ມັນເປັນຄວາມຈຳເປັນໃນການປະຕິບັດງານ.

ເປັນຫຍັງ HTTPS ປະຈຸບັນຈະແຕກພາຍໃຕ້ການໂຈມຕີ Quantum

HTTPS ມື້ນີ້ແມ່ນອີງໃສ່ TLS (Transport Layer Security), ເຊິ່ງໃຊ້ການເຂົ້າລະຫັດແບບບໍ່ສະໝຳ່ສະເໝີໃນລະຫວ່າງໄລຍະການຈັບມືເພື່ອສ້າງຄວາມລັບຮ່ວມກັນລະຫວ່າງລູກຂ່າຍ ແລະເຊີບເວີ. ຄວາມ​ປອດ​ໄພ​ຂອງ​ການ​ຈັບ​ມື​ນີ້​ແມ່ນ​ຂຶ້ນ​ກັບ​ບັນ​ຫາ​ທາງ​ຄະ​ນິດ​ສາດ​ທີ່​ຄອມ​ພິວ​ເຕີ​ຄລາ​ສ​ສິກ​ບໍ່​ສາ​ມາດ​ແກ້​ໄຂ​ໄດ້​ຢ່າງ​ມີ​ປະ​ສິດ​ທິ​ຜົນ​: ການ​ປັດ​ໄຈ​ຈໍາ​ນວນ​ຫຼາຍ (RSA​) ຫຼື​ການ​ຄິດ​ໄລ່ logarithms ແຍກ​ຢູ່​ໃນ​ເສັ້ນ​ໂຄ້ງ elliptic (ECDH​)​. ຄອມພິວເຕີ quantum ທີ່ມີພະລັງພຽງພໍທີ່ແລ່ນລະບົບ Shor ຂອງ algorithm ສາມາດແກ້ໄຂໄດ້ທັງເວລາ polynomial, ຫຼຸດຜ່ອນສິ່ງທີ່ຈະໃຊ້ເວລາ supercomputer ຄລາສສິກຫຼາຍລ້ານປີໃຫ້ພຽງແຕ່ຊົ່ວໂມງຫຼືນາທີ.

ຂະໜາດທີ່ໜ້າຕົກໃຈທີ່ສຸດແມ່ນຍຸດທະສາດ "ເກັບກ່ຽວດຽວນີ້, ຖອດລະຫັດໃນພາຍຫຼັງ" ທີ່ຖືກນຳໃຊ້ໂດຍນັກສະແດງລະດັບຊາດ. ສັດຕູກຳລັງບັນທຶກການເຂົ້າລະຫັດທີ່ຖືກເຂົ້າລະຫັດໃນມື້ນີ້ດ້ວຍຄວາມຕັ້ງໃຈທີ່ຈະຖອດລະຫັດມັນເມື່ອຄອມພິວເຕີ quantum ໃຫຍ່ແລ້ວ. ບັນທຶກທາງດ້ານການເງິນ, ຂໍ້ມູນການດູແລສຸຂະພາບ, ຊັບສິນທາງປັນຍາ, ການສື່ສານຂອງລັດຖະບານ - ສິ່ງໃດທີ່ໄດ້ຖືກຈັບຢູ່ໃນການຂົນສົ່ງໃນປັດຈຸບັນກາຍເປັນຄວາມສ່ຽງຕໍ່ການຍ້ອນຫຼັງ. ອົງການ​ຄວາມ​ໝັ້ນຄົງ​ແຫ່ງ​ຊາດ​ໄດ້​ເຕືອນ​ວ່າ​ໄພ​ຂົ່ມຂູ່​ນີ້​ຂະຫຍາຍ​ໄປ​ເຖິງ​ຂໍ້​ມູນ​ໃດໆ​ທີ່​ຕ້ອງ​ຮັກສາ​ຄວາມ​ລັບ​ເປັນ​ເວລາ​ຫຼາຍ​ກວ່າ 10 ປີ, ຊຶ່ງ​ກວມ​ເອົາ​ຂໍ້​ມູນ​ທີ່​ສຳຄັນ​ທາງ​ທຸລະ​ກິດ​ຫລາຍ​ກວ່າ.

ການ​ຄາດ​ຄະ​ເນ​ແຕກ​ຕ່າງ​ກັນ​ໃນ​ເວ​ລາ​ທີ່​ຄອມ​ພິວ​ເຕີ quantum ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ cryptographically (CRQC) ຈະ​ມາ​ເຖິງ. ແຜນທີ່ເສັ້ນທາງຂອງ IBM ວາງເປົ້າໝາຍ 100,000+ qubits ພາຍໃນປີ 2033. Google ໄດ້ສະແດງໃຫ້ເຫັນເຖິງຈຸດສໍາຄັນການແກ້ໄຂຂໍ້ຜິດພາດຂອງ quantum ດ້ວຍຊິບ Willow ຂອງຕົນໃນທ້າຍປີ 2024. ໃນຂະນະທີ່ CRQC ທີ່ສາມາດທໍາລາຍ RSA 2048-bit ອາດຈະຢູ່ໄດ້ອີກ 10-15 ປີ, ການເຄື່ອນຍ້າຍການເຂົ້າລະຫັດຈະເລີ່ມຂຶ້ນເລື້ອຍໆ. ປະຫວັດສາດໃຊ້ເວລາໜຶ່ງທົດສະວັດ ຫຼືຫຼາຍກວ່ານັ້ນເພື່ອເຮັດສຳເລັດທົ່ວໂຄງສ້າງພື້ນຖານທົ່ວໂລກ.

ມາດຕະຖານໃໝ່: ML-KEM, ML-DSA, ແລະ SLH-DSA

ຫຼັງຈາກຂັ້ນຕອນການປະເມີນເປັນເວລາແປດປີທີ່ກ່ຽວຂ້ອງກັບການສົ່ງຂໍ້ມູນຈາກນັກຂຽນລະຫັດລັບທົ່ວໂລກ, NIST ໄດ້ເຜີຍແຜ່ມາດຕະຖານການເຂົ້າລະຫັດລັບຫຼັງ quantum 3 ສະບັບໃນເດືອນສິງຫາ 2024. ສູດການຄິດໄລ່ເຫຼົ່ານີ້ຖືກອອກແບບມາເພື່ອຕ້ານກັບການໂຈມຕີຈາກທັງຄອມພິວເຕີ quantum ແລະຄລາສສິກ, ຮັບປະກັນຄວາມປອດໄພໃນໄລຍະຍາວໂດຍບໍ່ຄໍານຶງເຖິງຄວາມກ້າວຫນ້າຂອງ quantum hardware

.

ML-KEM (ກົນ​ໄກ​ປິດ​ບັງ​ກະ​ແຈ​ທີ່​ອີງ​ໃສ່ Module-Lattice-Based, ເຊິ່ງ​ກ່ອນ​ນີ້​ແມ່ນ CRYSTALS-Kyber) ຈັດການ​ສ່ວນ​ແລກ​ປ່ຽນ​ກະ​ແຈ​ຂອງ​ການ​ຈັບ​ມື TLS. ມັນປ່ຽນແທນ ECDH ໂດຍການນໍາໃຊ້ຄວາມແຂງຂອງຄະນິດສາດຂອງບັນຫາເສັ້ນດ່າງທີ່ມີໂຄງສ້າງ, ເຊິ່ງຍັງຄົງ intractable ເຖິງແມ່ນວ່າສໍາລັບຄອມພິວເຕີ quantum. ML-KEM ມີປະສິດທິພາບດີ - ຂະໜາດຫຼັກຂອງມັນໃຫຍ່ກວ່າ ECDH (ປະມານ 1,568 ໄບຕ໌ສຳລັບ ML-KEM-768 ທຽບກັບ 32 ໄບຕ໌ສຳລັບ X25519), ແຕ່ສ່ວນເກີນການຄິດໄລ່ແມ່ນໜ້ອຍທີ່ສຸດ, ມັກຈະໄວກວ່າການດຳເນີນການໂຄ້ງຮູບຮີແບບດັ້ງເດີມ.

ML-DSA (Module-Lattice-Based Digital Signature Algorithm, ໃນເມື່ອກ່ອນແມ່ນ CRYSTALS-Dilithium) ແລະ SLH-DSA (Stateless Hash-Based Digital Signature Algorithm, ໃນເມື່ອກ່ອນແມ່ນ SPHINCS+) ທີ່ຢູ່ການຮັບຮອງຄວາມຖືກຕ້ອງ — ພິສູດວ່າເຊີບເວີແມ່ນຜູ້ທີ່ອ້າງສິດແທ້. ML-DSA ສະຫນອງລາຍເຊັນທີ່ຫນາແຫນ້ນທີ່ເຫມາະສົມສໍາລັບຄໍາຮ້ອງສະຫມັກສ່ວນໃຫຍ່, ໃນຂະນະທີ່ SLH-DSA ສະຫນອງການປະຕິເສດແບບອະນຸລັກໂດຍອີງໃສ່ຫນ້າທີ່ hash, ສະເຫນີການປ້ອງກັນໃນຄວາມເລິກຖ້າສົມມຸດຕິຖານທີ່ອີງໃສ່ເສັ້ນໄຍອ່ອນລົງ.

ໂຫມດປະສົມ: ເສັ້ນທາງໄປສູ່ຄວາມປອດໄພ Quantum

ບໍ່ມີວິສະວະກອນດ້ານຄວາມປອດໄພທີ່ຮັບຜິດຊອບແນະນຳການປ່ຽນຄືນ. ແທນທີ່ຈະ, ອຸດສາຫະກໍາໄດ້ປະສົມປະສານກັບ ວິທີການປະສົມ ທີ່ປະສົມປະສານກັບສູດການຄິດໄລ່ແບບຄລາສສິກກັບ algorithm post-quantum ໃນທຸກໆການຈັບມື TLS. ຖ້າ algorithm ຫລັງ quantum ປະກົດວ່າມີຈຸດອ່ອນທີ່ບໍ່ໄດ້ຮັບການຄົ້ນພົບ, algorithm ຄລາສສິກຍັງປົກປ້ອງການເຊື່ອມຕໍ່. ຖ້າຄອມພິວເຕີ quantum ທໍາລາຍ algorithm ຄລາສສິກ, ສູດການຄິດໄລ່ post-quantum ຖືເສັ້ນ. ທ່ານພຽງແຕ່ສູນເສຍຄວາມປອດໄພຖ້າທັງສອງຖືກບຸກລຸກພ້ອມກັນ - ສະຖານະການທີ່ບໍ່ເປັນໄປໄດ້ທາງດາລາສາດ.

Chrome ແລະ Firefox ຮອງຮັບການແລກປ່ຽນກະແຈແບບປະສົມ X25519Kyber768 ຢູ່ກ່ອນແລ້ວໂດຍຄ່າເລີ່ມຕົ້ນໃນຕົ້ນປີ 2025, ຊຶ່ງໝາຍເຖິງການເຊື່ອມຕໍ່ HTTPS ຫຼາຍລ້ານເທື່ອຕໍ່ມື້ແມ່ນປອດໄພ quantum ຢູ່ດ້ານການແລກປ່ຽນຫຼັກ. Cloudflare ລາຍງານວ່າຫຼາຍກວ່າ 35% ຂອງການຈາລະຈອນ TLS 1.3 ຂອງມັນໃຊ້ຂໍ້ຕົກລົງທີ່ສໍາຄັນ post-quantum. AWS, Microsoft Azure, ແລະ Google Cloud ທັງໝົດໄດ້ນຳສະເໜີທາງເລືອກ TLS ທີ່ປອດໄພ quantum ສໍາລັບການບໍລິການທີ່ຄຸ້ມຄອງຂອງເຂົາເຈົ້າ. ການຫັນປ່ຽນເກີດຂຶ້ນໄວກວ່າທີ່ທຸລະກິດສ່ວນໃຫຍ່ຮູ້.

ຄ່າ​ໃຊ້​ຈ່າຍ​ໃນ​ການ​ເຄື່ອນ​ຍ້າຍ​ໄປ​ຫາ HTTPS ທີ່​ປອດ​ໄພ quantum ແມ່ນ​ຖືກ​ວັດ​ແທກ​ໃນ​ຊົ່ວ​ໂມງ​ວິ​ສະ​ວະ​ກອນ ແລະ​ຮອບ​ວຽນ​ການ​ທົດ​ສອບ. ຄ່າໃຊ້ຈ່າຍຂອງການບໍ່ເຄື່ອນຍ້າຍແມ່ນວັດແທກຢູ່ໃນການປະນີປະນອມແບບຖາວອນຂອງທຸກໆຄວາມລັບທີ່ທຸລະກິດຂອງທ່ານໄດ້ສົ່ງຜ່ານ. ການນຳໃຊ້ແບບປະສົມເຮັດໃຫ້ຄວາມຕ້ອງການເລືອກລະຫວ່າງຄວາມປອດໄພ ແລະຄວາມລະມັດລະວັງ — ທ່ານໄດ້ຮັບທັງສອງຢ່າງ.

ຄວາມ​ເປັນ​ຈິງ​ການ​ປະ​ຕິ​ບັດ: Latency, Bandwidth, ແລະ Handshake Overhead

ໜຶ່ງ​ໃນ​ຄວາມ​ເປັນ​ຫ່ວງ​ອັນ​ທຳ​ອິດ​ກ່ຽວ​ກັບ​ການ​ເຂົ້າ​ລະ​ຫັດ​ຫຼັງ​ຄ​ວນ​ຕອມ​ແມ່ນ​ການ​ຫຼຸດ​ຜ່ອນ​ປະ​ສິດ​ທິ​ພາບ. ຂະໜາດ ແລະລາຍເຊັນຫຼັກທີ່ໃຫຍ່ກວ່າໝາຍເຖິງໄບຕ໌ຫຼາຍຂື້ນຢູ່ໃນສາຍໄຟ ແລະອາດມີການຈັບມືຊ້າລົງ. ການ​ນຳ​ໃຊ້​ໃນ​ໂລກ​ຕົວ​ຈິງ​ໄດ້​ສະ​ແດງ​ໃຫ້​ເຫັນ​ຄວາມ​ກັງ​ວົນ​ເຫຼົ່າ​ນີ້​ເປັນ​ສ່ວນ​ໃຫຍ່​ທີ່​ສາ​ມາດ​ຈັດ​ການ​ໄດ້, ແຕ່​ພວກ​ມັນ​ບໍ່​ແມ່ນ​ສູນ.

ສຳລັບການແລກປ່ຽນລະຫັດ, ML-KEM-768 ຈະເພີ່ມປະມານ 1.1 KB ໃຫ້ກັບການຈັບມື TLS ທຽບກັບ X25519 ຢ່າງດຽວ. ໃນໂຫມດປະສົມ (X25519 + ML-KEM-768), ຄ່າໃຊ້ຈ່າຍເພີ່ມເຕີມທັງຫມົດແມ່ນປະມານ 1.2 KB. ໃນເຄືອຂ່າຍທີ່ທັນສະໄຫມ, ນີ້ຫມາຍຄວາມວ່າການເພີ່ມເວລາ latency ເລັກນ້ອຍ - ໂດຍປົກກະຕິພາຍໃຕ້ 1 millisecond ໃນການເຊື່ອມຕໍ່ບໍລະອົດແບນ. ຂໍ້ມູນການຜະລິດຂອງ Cloudflare ສະແດງໃຫ້ເຫັນວ່າບໍ່ມີຜົນກະທົບທີ່ສາມາດວັດແທກໄດ້ໃນເວລາໂຫຼດຫນ້າສໍາລັບຜູ້ໃຊ້ສ່ວນໃຫຍ່. ແນວໃດກໍ່ຕາມ, ໃນເຄືອຂ່າຍທີ່ຖືກຈຳກັດ (ການເຊື່ອມຕໍ່ດາວທຽມ, ອຸປະກອນ IoT, ພາກພື້ນທີ່ມີແບນວິດທີ່ຈຳກັດ), ຢູ່ເທິງຫົວສາມາດປະສົມກັນໄດ້, ໂດຍສະເພາະເມື່ອລະບົບຕ່ອງໂສ້ໃບຢັ້ງຢືນມີລາຍເຊັນຫຼັງຄວັນຕອມນຳ.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

ລາຍເຊັນການພິສູດຢືນຢັນເປັນສິ່ງທ້າທາຍໃຫຍ່ກວ່າ. ລາຍເຊັນ ML-DSA-65 ແມ່ນປະມານ 3.3 KB ເມື່ອທຽບກັບ 64 bytes ສໍາລັບ ECDSA-P256. ເມື່ອໃບຢັ້ງຢືນໃນລະບົບຕ່ອງໂສ້ທຸກໃບມີລາຍເຊັນຫຼັງ quantum, ລະບົບຕ່ອງໂສ້ສາມໃບຮັບຮອງປົກກະຕິສາມາດເພີ່ມ 10 KB ຫຼືຫຼາຍກວ່ານັ້ນໃສ່ການຈັບມື. ນີ້ແມ່ນເຫດຜົນທີ່ວ່າອຸດສາຫະກໍາກໍາລັງຄົ້ນຫາເຕັກນິກຕ່າງໆເຊັ່ນການບີບອັດໃບຢັ້ງຢືນ, ໃບຢັ້ງຢືນຕົ້ນໄມ້ Merkle, ແລະການເພີ່ມປະສິດທິພາບລະດັບ TLS ເພື່ອຮັກສາຂະຫນາດຈັບມືປະຕິບັດໄດ້. ທຸລະກິດທີ່ດໍາເນີນເວທີທີ່ມີຖານຜູ້ໃຊ້ທົ່ວໂລກ - ໂດຍສະເພາະຜູ້ທີ່ໃຫ້ບໍລິການຜູ້ໃຊ້ມືຖືໃນຕະຫຼາດທີ່ເກີດໃຫມ່ - ຄວນປະເມີນຜົນກະທົບເຫຼົ່ານີ້ຢ່າງລະມັດລະວັງ.

ສິ່ງທີ່ທຸລະກິດຄວນເຮັດຕອນນີ້: ລາຍການກວດສອບການຍ້າຍຖິ່ນຖານຕົວຈິງ

ການ​ເຄື່ອນ​ຍ້າຍ​ທີ່​ປອດ​ໄພ Quantum ບໍ່​ແມ່ນ​ເຫດ​ການ​ດຽວ ແຕ່​ເປັນ​ຂະ​ບວນ​ການ​ຂັ້ນ​ຕອນ. ອົງການຈັດຕັ້ງທີ່ເລີ່ມຕົ້ນການສາງເຂົ້າລະຫັດລັບຂອງເຂົາເຈົ້າໃນມື້ນີ້ຈະຢູ່ໃນຕໍາແຫນ່ງທີ່ດີກວ່າຫຼາຍທີ່ລໍຖ້າສໍາລັບລະບຽບການ. ນີ້ແມ່ນກອບປະຕິບັດສຳລັບການເລີ່ມຕົ້ນການຫັນປ່ຽນ:

  1. ເຮັດການເຂົ້າລະຫັດລັບ. ລະບຸທຸກລະບົບ, ໂປຣໂຕຄໍ ແລະຫ້ອງສະໝຸດທີ່ໃຊ້ RSA, ECDSA, ECDH, ຫຼື Diffie-Hellman. ນີ້ຮວມເຖິງການກຳນົດຄ່າ TLS, API gateways, VPNs, ການເຊັນລະຫັດ, ການເຂົ້າລະຫັດຖານຂໍ້ມູນ, ແລະການເຊື່ອມໂຍງພາກສ່ວນທີສາມ.
  2. ຈັດລຳດັບຄວາມສຳຄັນໂດຍຄວາມອ່ອນໄຫວຂອງຂໍ້ມູນ ແລະ ອາຍຸຍືນ. ລະບົບການຈັດການຂໍ້ມູນການເງິນ, ບັນທຶກສຸຂະພາບ, ເອກະສານທາງກົດໝາຍ ຫຼື ຂໍ້ມູນສ່ວນຕົວທີ່ຕ້ອງເປັນຄວາມລັບເປັນເວລາຫຼາຍປີຄວນເຄື່ອນຍ້າຍກ່ອນ. "ເກັບກ່ຽວດຽວນີ້, ຖອດລະຫັດພາຍຫຼັງ" ເຮັດໃຫ້ຄວາມລັບທີ່ມີອາຍຸຍາວນານເປັນບູລິມະສິດສູງສຸດ.
  3. ເປີດໃຊ້ TLS ປະສົມຫຼັງ quantum ຢູ່ໃນຈຸດສິ້ນສຸດທີ່ປະເຊີນກັບສາທາລະນະ. ຖ້າໂຄງສ້າງພື້ນຖານຂອງທ່ານແລ່ນຢູ່ຫລັງ Cloudflare, AWS CloudFront, ຫຼື CDNs ທີ່ຄ້າຍຄືກັນ, ທ່ານອາດຈະມີການເຂົ້າເຖິງການແລກປ່ຽນກະແຈທີ່ປອດໄພ quantum ແລ້ວ. ເປີດໃຊ້ມັນຢ່າງຈະແຈ້ງ ແລະກວດສອບດ້ວຍເຄື່ອງມືເຊັ່ນ Qualys SSL Labs ຫຼືຊຸດທົດສອບໂຄງການ Open Quantum Safe.
  4. ອັບເດດຫ້ອງສະໝຸດການເຂົ້າລະຫັດລັບ. ໃຫ້ແນ່ໃຈວ່າສະເຕກເທັກໂນໂລຍີຂອງທ່ານໃຊ້ຫ້ອງສະໝຸດທີ່ຮອງຮັບ ML-KEM ແລະ ML-DSA — OpenSSL 3.5+, BoringSSL, liboqs, ຫຼື AWS-LC. ປັກໝຸດໃສ່ເວີຊັນທີ່ຮວມເອົາການຈັດຕັ້ງປະຕິບັດສຸດທ້າຍຂອງ NIST, ບໍ່ແມ່ນສະບັບຮ່າງ.
  5. ທົດສອບຄວາມເຂົ້າກັນໄດ້ ແລະການປະຕິບັດການຖົດຖອຍ. ການຈັບມືທີ່ໃຫຍ່ກວ່າສາມາດໂຕ້ຕອບໄດ້ບໍ່ດີກັບກ່ອງກາງ, ໄຟວໍ ແລະຕົວດຸ່ນດ່ຽງການໂຫຼດແບບເກົ່າທີ່ກຳນົດຂະໜາດໃນຂໍ້ຄວາມ TLS ClientHello. Google ໄດ້ພົບບັນຫານີ້ໃນລະຫວ່າງການເປີດຕົວ Kyber ໃນຕົ້ນໆ ແລະຕ້ອງໄດ້ປະຕິບັດການແກ້ໄຂ.
  6. ສ້າງຍຸດທະສາດ crypto-agility. ອອກແບບລະບົບເພື່ອໃຫ້ລະບົບການເຂົ້າລະຫັດລັບສາມາດແລກປ່ຽນໄດ້ໂດຍບໍ່ຕ້ອງຂຽນລະຫັດແອັບພລິເຄຊັນຄືນໃໝ່. ນີ້ຫມາຍຄວາມວ່າການດໍາເນີນການ crypto ທີ່ບໍ່ມີຕົວຕົນຢູ່ເບື້ອງຫຼັງການໂຕ້ຕອບທີ່ສາມາດກໍານົດໄດ້ແລະຫຼີກເວັ້ນການເລືອກ algorithm ລະຫັດຍາກ.

ສຳລັບແພລດຟອມເຊັ່ນ Mewayz ທີ່ຈັດການຂໍ້ມູນທຸລະກິດທີ່ລະອຽດອ່ອນໃນທົ່ວ 207 ໂມດູນປະສົມປະສານ — ຈາກບັນທຶກ CRM ແລະໃບແຈ້ງໜີ້ເຖິງບັນຊີເງິນເດືອນ, HR, ແລະການວິເຄາະ — ຂອບເຂດຂອງການຂຶ້ນກັບການເຂົ້າລະຫັດລັບແມ່ນມີຢ່າງຫຼວງຫຼາຍ. ທຸກໆການໂທ API ລະຫວ່າງໂມດູນ, ທຸກໆ webhook ກັບການບໍລິການຂອງພາກສ່ວນທີສາມ, ທຸກໆກອງປະຊຸມຜູ້ໃຊ້ທີ່ມີຂໍ້ມູນທາງດ້ານການເງິນຫຼືພະນັກງານເປັນຕົວແທນຂອງການເຂົ້າລະຫັດທີ່ໃນທີ່ສຸດຈະຕ້ອງຫັນໄປສູ່ມາດຕະຖານຄວາມປອດໄພຂອງ quantum. ແພລດຟອມທີ່ມີສະຖາປັດຕະຍະກຳຄວາມປອດໄພເປັນສູນກາງມີຂໍ້ໄດ້ປຽບຢູ່ບ່ອນນີ້: ການຍົກລະດັບຊັ້ນ TLS ຫຼັກ ແລະຫ້ອງສະໝຸດການເຂົ້າລະຫັດລັບທີ່ແບ່ງປັນສາມາດປ້ອງກັນໄດ້ໃນທົ່ວທຸກໂມດູນພ້ອມໆກັນ, ແທນທີ່ຈະຕ້ອງການການແກ້ໄຂແບບໂມດູນຕໍ່ໂມດູນ.

ພູມສັນຖານຄວບຄຸມກໍາລັງເລັ່ງ

ລັດຖະບານ​ບໍ່​ໄດ້​ລໍຖ້າ​ໃຫ້​ຄອມ​ພິວ​ເຕີ quantum ມາ​ເຖິງ​ກ່ອນ​ທີ່​ຈະ​ສັ່ງ​ໃຫ້​ດຳ​ເນີນ​ການ. ບົດບັນທຶກຄວາມໝັ້ນຄົງແຫ່ງຊາດຂອງສະຫະລັດອາເມຣິກາ NSM-10 (2022) ໄດ້ຊີ້ນໍາອົງການຂອງລັດຖະບານກາງໃຫ້ເກັບຂໍ້ມູນລະບົບການເຂົ້າລະຫັດລັບຂອງເຂົາເຈົ້າ ແລະ ພັດທະນາແຜນການຍົກຍ້າຍຖິ່ນຖານ. ກົດໝາຍວ່າດ້ວຍການປ້ອງກັນຄວາມປອດໄພທາງໄຊເບີຂອງ Quantum ຮຽກຮ້ອງໃຫ້ອົງການຕ່າງໆຈັດລຳດັບຄວາມສຳຄັນໃນການຮັບຮອງເອົາການເຂົ້າລະຫັດລັບຫຼັງ quantum. ຂໍ້ແນະນໍາການກຽມພ້ອມ quantum ຂອງ CISA ແນະນໍາຢ່າງຈະແຈ້ງກ່ຽວກັບການນໍາໃຊ້ແບບປະສົມເລີ່ມຕົ້ນທັນທີ. ກອບການຢັ້ງຢືນຄວາມປອດໄພທາງໄຊເບີຂອງສະຫະພາບເອີຣົບແມ່ນລວມເອົາຂໍ້ກໍານົດຫຼັງຄວັນຕັມ, ແລະຜູ້ຄວບຄຸມທາງດ້ານການເງິນລວມທັງທະນາຄານສໍາລັບການຕັ້ງຖິ່ນຖານສາກົນໄດ້ລາຍງານຄວາມສ່ຽງ quantum ໃນການຊີ້ນໍາຂອງພວກເຂົາ.

ສຳ​ລັບ​ທຸ​ລະ​ກິດ​ທີ່​ປະ​ຕິ​ບັດ​ຢູ່​ໃນ​ອຸດ​ສາ​ຫະ​ກໍາ​ຄວບ​ຄຸມ - ການ​ເງິນ, ການ​ດູ​ແລ​ສຸ​ຂະ​ພາບ, ການ​ເຮັດ​ສັນ​ຍາ​ຂອງ​ລັດ​ຖະ​ບານ, SaaS ຂໍ້​ມູນ​ຫຼາຍ — ກໍາ​ນົດ​ເວ​ລາ​ການ​ປະ​ຕິ​ບັດ​ແມ່ນ​ເຄັ່ງ​ຄັດ. ບໍລິສັດທີ່ຮັບຮອງເອົາ HTTPS ທີ່ປອດໄພ quantum ຢ່າງຈິງຈັງຈະຫຼີກເວັ້ນການຂັດຂືນໃນເວລາທີ່ mandates crystallize. ສິ່ງທີ່ສໍາຄັນກວ່ານັ້ນ, ເຂົາເຈົ້າຈະສາມາດສະແດງໃຫ້ເຫັນລູກຄ້າແລະຄູ່ຮ່ວມງານວ່າ posture ການປົກປ້ອງຂໍ້ມູນຂອງເຂົາເຈົ້າບັນຊີສໍາລັບໄພຂົ່ມຂູ່ທີ່ພົ້ນເດັ່ນຂື້ນ, ບໍ່ພຽງແຕ່ໃນປະຈຸບັນ. ໃນຕະຫຼາດທີ່ມີການແຂ່ງຂັນທີ່ຄວາມໄວ້ວາງໃຈເປັນຕົວແຍກຄວາມແຕກຕ່າງ, ຈຸດຢືນດ້ານຄວາມປອດໄພທີ່ເບິ່ງໄປຂ້າງໜ້ານີ້ມີຄຸນຄ່າທາງການຄ້າຢ່າງແທ້ຈິງ.

ສ້າງອະນາຄົດທີ່ທົນທານຕໍ່ Quantum, ການຈັບມືຄັ້ງດຽວ

ການ​ປ່ຽນ​ໄປ​ໃຊ້ HTTPS ທີ່​ປອດ​ໄພ quantum ແມ່ນ​ການ​ເຄື່ອນ​ຍ້າຍ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ໃຫຍ່​ທີ່​ສຸດ​ໃນ​ປະ​ຫວັດ​ສາດ​ຂອງ​ອິນ​ເຕີ​ເນັດ. ມັນສຳຜັດກັບທຸກເຊີບເວີ, ທຸກບຣາວເຊີ, ທຸກແອັບມືຖື, ທຸກ API, ແລະທຸກອຸປະກອນ IoT ທີ່ສື່ສານຜ່ານ TLS. ຂ່າວ​ດີ​ແມ່ນ​ວ່າ​ມາດ​ຕະ​ຖານ​ທີ່​ໄດ້​ຮັບ​ການ​ສໍາ​ເລັດ​ຮູບ​, ການ​ປະ​ຕິ​ບັດ​ແມ່ນ​ໃຫຍ່​ຕົວ​ຂຶ້ນ​, ແລະ​ການ​ປະ​ຕິ​ບັດ​ທີ່​ເກີນ​ຫົວ​ແມ່ນ​ພິ​ສູດ​ການ​ຄຸ້ມ​ຄອງ​. ຮູບແບບການນຳໃຊ້ແບບປະສົມໝາຍຄວາມວ່າທຸລະກິດສາມາດຮັບເອົາການຕໍ່ຕ້ານ quantum ເພີ່ມຂຶ້ນ, ໂດຍບໍ່ມີການເສຍສະຫຼະຄວາມເຂົ້າກັນໄດ້ ຫຼື ມີຄວາມສ່ຽງທີ່ບໍ່ສົມຄວນ.

ສິ່ງ​ທີ່​ແຍກ​ອົງການ​ຈັດ​ຕັ້ງ​ທີ່​ຈະ​ນຳ​ທາງ​ການ​ຫັນ​ປ່ຽນ​ນີ້​ຢ່າງ​ຄ່ອງ​ແຄ້ວ​ຈາກ​ບັນດາ​ອົງການ​ທີ່​ຈະ​ຂັດ​ແຍ້ງ​ແມ່ນ​ພຽງ​ແຕ່​ເມື່ອ​ເຂົາ​ເຈົ້າ​ເລີ່​ມຕົ້ນ. ຄວາມວ່ອງໄວໃນການເຂົ້າລະຫັດລັບ — ຄວາມສາມາດໃນການພັດທະນາທ່າທາງຄວາມປອດໄພຂອງທ່ານຕາມການຂົ່ມຂູ່ ແລະການປ່ຽນແປງມາດຕະຖານ — ຄວນຈະເປັນຫຼັກການການອອກແບບ, ບໍ່ແມ່ນການຄິດຫຼັງ. ສໍາລັບແພລະຕະຟອມທຸລະກິດທີ່ຄຸ້ມຄອງຂໍ້ມູນການດໍາເນີນງານຢ່າງເຕັມທີ່, ຈາກການຕິດຕໍ່ກັບລູກຄ້າແລະການເຮັດທຸລະກໍາທາງດ້ານການເງິນຈົນເຖິງບັນທຶກພະນັກງານແລະທໍ່ການວິເຄາະ, ສະເຕກຂອງການໄດ້ຮັບສິດທິນີ້ບໍ່ສາມາດສູງກວ່າ. ອະນາຄົດຂອງ quantum ບໍ່ແມ່ນສິ່ງຫຍໍ້ທໍ້ທີ່ຫ່າງໄກ. ມັນ​ເປັນ​ການ​ເຄື່ອນ​ຍ້າຍ​ທີ່​ເລີ່ມ​ຕົ້ນ​ກັບ​ການ​ນໍາ​ໃຊ້​ຄັ້ງ​ຕໍ່​ໄປ​ຂອງ​ທ່ານ​.

ປັບປຸງທຸລະກິດຂອງທ່ານດ້ວຍ Mewayz

Mewayz ເອົາ 207 ໂມດູນທຸລະກິດເຂົ້າມາໃນເວທີດຽວ — CRM, ໃບແຈ້ງໜີ້, ການຄຸ້ມຄອງໂຄງການ, ແລະອື່ນໆອີກ. ເຂົ້າ​ຮ່ວມ 138,000+ ຜູ້​ໃຊ້​ທີ່​ເຮັດ​ໃຫ້​ຂະ​ບວນ​ການ​ເຮັດ​ວຽກ​ຂອງ​ເຂົາ​ເຈົ້າ​ງ່າຍ​ຂຶ້ນ.

ເລີ່ມຟຣີມື້ນີ້ →

ຄຳຖາມທີ່ຖາມເລື້ອຍໆ

ການເຂົ້າລະຫັດລັບ quantum-safe ແມ່ນຫຍັງ?

ການເຂົ້າລະຫັດລັບແບບ Quantum-safe (ເອີ້ນກັນວ່າ post-quantum cryptography ຫຼື PQC) ຫມາຍເຖິງລະບົບການເຂົ້າລະຫັດແບບໃໝ່ທີ່ອອກແບບມາເພື່ອຄວາມປອດໄພຕໍ່ກັບການໂຈມຕີຈາກທັງຄອມພິວເຕີຄລາດສິກ ແລະ quantum. ບໍ່ເຫມືອນກັບມາດຕະຖານໃນປະຈຸບັນເຊັ່ນ RSA, ເຊິ່ງອີງໃສ່ບັນຫາຄະນິດສາດທີ່ຄອມພິວເຕີ quantum ສາມາດແກ້ໄຂໄດ້ງ່າຍ, PQC ແມ່ນອີງໃສ່ສິ່ງທ້າທາຍທາງຄະນິດສາດທີ່ສັບສົນທີ່ເຊື່ອວ່າເປັນການຍາກສໍາລັບຄອມພິວເຕີ້ໃດໆທີ່ຈະທໍາລາຍ. ການ​ນໍາ​ໃຊ້​ວິ​ທີ​ການ​ເຫຼົ່າ​ນີ້​ເຮັດ​ໃຫ້​ແນ່​ໃຈວ່​າ​ການ​ເຊື່ອມ​ຕໍ່ HTTPS ຂອງ​ທ່ານ​ຍັງ​ຄົງ​ປອດ​ໄພ​ຍາວ​ໄປ​ໃນ​ອະ​ນາ​ຄົດ.

ເມື່ອໃດຂ້ອຍຕ້ອງກັງວົນກ່ຽວກັບການເຂົ້າລະຫັດ HTTPS ປະຈຸບັນຂອງຂ້ອຍ?

ຄວາມສ່ຽງໃນທັນທີແມ່ນ "ເກັບກ່ຽວດຽວນີ້, ຖອດລະຫັດໃນພາຍຫຼັງ" ການໂຈມຕີ, ບ່ອນທີ່ສັດຕູລັກເອົາຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້ໃນມື້ນີ້ເພື່ອທໍາລາຍມັນໃນພາຍຫຼັງເມື່ອມີຄອມພິວເຕີ quantum ທີ່ມີປະສິດທິພາບ. ໃນຂະນະທີ່ຄອມພິວເຕີ quantum ຂະຫນາດໃຫຍ່ຍັງບໍ່ທັນຢູ່ທີ່ນີ້, ການຍົກຍ້າຍໄປສູ່ມາດຕະຖານທີ່ປອດໄພ quantum ໃຊ້ເວລາ. ການເລີ່ມຕົ້ນການປ່ຽນແປງໃນປັດຈຸບັນແມ່ນສໍາຄັນສໍາລັບການປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ມູນໃນໄລຍະຍາວ. ສໍາລັບທຸລະກິດທີ່ສ້າງລະບົບໃຫມ່, Mewayz ສະເຫນີຫຼາຍກວ່າ 207 ໂມດູນການຝຶກອົບຮົມກ່ຽວກັບຄວາມປອດໄພຫຼັກຖານໃນອະນາຄົດພຽງແຕ່ $19/ເດືອນ.

ບົດບາດຂອງ NIST ແມ່ນຫຍັງໃນການເຂົ້າລະຫັດລັບທີ່ປອດໄພ quantum?

ສະ​ຖາ​ບັນ​ມາດຕະຖານ​ແລະ​ເຕັກ​ໂນ​ໂລ​ຊີ​ແຫ່ງ​ຊາດ (NIST) ໄດ້​ດຳ​ເນີນ​ຂະ​ບວນ​ການ​ຫຼາຍ​ປີ​ເພື່ອ​ສ້າງ​ມາດ​ຕະ​ຖານ​ວິ​ທີ​ການ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ປອດ​ໄພ quantum. ໃນປີ 2024, NIST ໄດ້ສໍາເລັດການຄັດເລືອກເບື້ອງຕົ້ນຂອງຕົນ, ເຊິ່ງເປັນບາດກ້າວອັນສໍາຄັນສໍາລັບຜູ້ຂາຍ ແລະຜູ້ພັດທະນາເພື່ອເລີ່ມປະຕິບັດມາດຕະຖານໃໝ່ເຫຼົ່ານີ້ເຂົ້າໃນຊອບແວ ແລະຮາດແວ. ການກຳນົດມາດຕະຖານນີ້ຮັບປະກັນຄວາມ​ສາມາດ​ເຮັດ​ວຽກ​ຮ່ວມ​ກັນ ​ແລະ ສະໜອງ​ເສັ້ນທາງ​ທີ່​ຈະ​ແຈ້ງ, ​ໄດ້​ຮັບ​ການ​ກວດ​ສອບ​ໃຫ້​ແກ່​ອົງການ​ຈັດ​ຕັ້ງ​ປະຕິບັດ​ຕາມ​ເມື່ອ​ປັບປຸງ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ເຂົາ​ເຈົ້າ.

ການອັບເກຣດເປັນ HTTPS ທີ່ປອດໄພ quantum ມັນຍາກປານໃດ?

ການ​ອັບ​ເກຣດ​ເປັນ​ໜ້າ​ທີ່​ສຳຄັນ​ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ອັບ​ເດດ​ເຊີບ​ເວີ​ເວັບ, ຊອບ​ແວ​ລູກ​ຄ້າ, ແລະ​ໃບ​ຢັ້ງ​ຢືນ​ດິ​ຈິ​ຕອນ. ມັນບໍ່ພຽງແຕ່ເປັນສະຫຼັບງ່າຍດາຍ; ມັນຮຽກຮ້ອງໃຫ້ມີການວາງແຜນແລະການທົດສອບເພື່ອຮັບປະກັນຄວາມເຂົ້າກັນໄດ້. ຢ່າງໃດກໍ່ຕາມ, ການເລີ່ມຕົ້ນການສຶກສາຂອງທີມງານຂອງທ່ານໃນຕອນຕົ້ນເຮັດໃຫ້ຂະບວນການງ່າຍຂຶ້ນ. ແພລດຟອມເຊັ່ນ: Mewayz ໃຫ້ເສັ້ນທາງການຮຽນຮູ້ທີ່ມີໂຄງສ້າງທີ່ມີ 207 ໂມດູນ, ເຮັດໃຫ້ມັນສາມາດຊື້ໄດ້ ($19/ເດືອນ) ເພື່ອເຮັດໃຫ້ນັກພັດທະນາຂອງທ່ານເລັ່ງລາຍລະອຽດການຈັດຕັ້ງປະຕິບັດ ແລະການປະຕິບັດທີ່ດີທີ່ສຸດ.

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime