Abstracto en el panorama rápido de la computación cuántica, el potencial para la potencia de procesamiento revolucionaria también trae desafíos significativos a la ciberseguridad. Este documento blanco proporciona una descripción general de la computación cuántica y los riesgos que plantea para la seguridad de los datos. Examina soluciones emergentes para ayudar a las empresas a probar y adoptar la criptografía segura de cuántica, incluidos los servicios cuánticos basados ​​en la nube para la experimentación. Se proporciona un marco detallado sobre cómo las empresas pueden estar «preparadas para la cantidad» al enumerar su uso, evaluar los riesgos, probar nuevos protocolos y formular una estrategia de migración. Con una preparación diligente utilizando plataformas en la nube, las empresas pueden garantizar su seguridad a largo plazo en una era de capacidades cuánticas transformadoras. La potencia exponencial de las computadoras de computadoras cuánticas se procesa información en bits binarios con estados discretos 0 y 1. El cálculo cuántico utiliza bits cuánticos (qubits) que pueden existir en una superposición de 0 y 1 simultáneamente. Esta propiedad, junto con el enredo cuántico y el paralelismo, permitirá que las computadoras cuánticas resuelvan problemas complejos y ejecute cálculos mucho más allá de los sistemas tradicionales. Mientras que la computación cuántica a gran escala aún está a gran escala aún está a años, el ritmo de avance en los últimos años ha sido sorprendente. Los gigantes tecnológicos como IBM, Google, Honeywell y Microsoft están haciendo avances rápidos en el desarrollo de hardware y sistemas cuánticos. Startups más pequeñas como Rigetti, IonQ y D-Wave también están empujando los límites de las capacidades cuánticas. Se prevé que el mercado global de computación cuántica crezca de $ 507 millones en 2020 a más de $ 65 mil millones para 2027. (Investigación de mercado aliado) Investmentos de la compañía de tecnología global en la tabla cuantía a continuación demuestra la duplicación anual de los recuentos de Quitbit de los principales actores de cuantos: la Tabla 1: Tabla 1: Tabla 1: Tabla 1: Tabla Investments In Insconent Inter Worters*A continuación*A continuación, el aumento de las cuentas entre los Contados de Quit Bith: la Tabla 1: Tabla 1: Tabla 1: Tabla de la Tabla 1: Tabla Exponencial en el aumento de la Tabla de la Tabla A continuación. IBM, Google, Microsoft, AWS, Rigetti, IonQthe Quantum Amenaze to Data Cifring Modern Data Security se basa ampliamente en la criptografía para proteger la confidencialidad y permitir la confianza. Los algoritmos de clave pública ampliamente utilizados, incluidos RSA, ECC, Diffie-Hellman y DSA, son vulnerables a ser rotos por computadoras cuánticas debido al algoritmo de Shor. (Thales) • El 63% de las organizaciones de atención médica experimentaron una violación de datos vulnerable cuántica en los últimos 2 años. (PwC) • El 81% de las empresas de servicios financieros dicen que la computación cuántica podría tener un impacto altamente perjudicial en su modelo de ciberseguridad. (Fitch Solutions) Esto permitirá que los adversarios habilitados con Quantum: • Descrontar cualquier datos asegurados por el cifrado de clave pública, incluidas las comunicaciones históricas y los datos almacenados. • Iguardar a los usuarios y dispositivos protegidos por certificados digitales de clave pública. Inversiones, credenciales de cuentas Gobierno: comunicaciones clasificadas, datos de datos de inteligencia a la criptografía posterior al cuanto resistente a los ataques cuánticos pronto se convertirá en un imperativo. La investigación de algoritmos criptográficos posteriores al quanto avanza en algoritmos criptográficos resistentes a la computación cuántica: a A.hash cryptographyschemes como Sphincs+ utilizan funciones de hash criptográfico en lugar de problemas matemáticos. Las firmas basadas en hash son apátridas y eficientes en los sistemas convencionales. B. Cryptographysquemas multivariados como Rainbow utilizan sistemas de ecuaciones polinomiales multivariadas sobre campos finitos, que se vuelven intratables para los algoritmos cuánticos. Estos protocolos post-quantum forman la base para asegurar sistemas en la época. La criptografía basada en códigos de corrección de errores, algoritmos como Classic McEliece proporcionan garantías de seguridad relativamente eficientes y conservadoras. Sin embargo, los tamaños clave y de texto cifrado son generalmente grandes. Kyber es un protocolo de cifrado y intercambio de claves, mientras que Falcon proporciona firmas digitales. Las plataformas en la nube seguras en la nube cuántica, los proveedores de nubes líderes ofrecen acceso temprano a las tecnologías seguras cuánticas: 1. El servicio de computación cuántica de Amazon Braketamazon proporciona un kit de herramientas de desarrollador de hardware (Braket SDK) y el acceso a los desarrolladores de Hardware Quantum de Rigetti, IonQ y D-Wave. Ofrece bibliotecas de algoritmo cuántico y herramientas de criptografía segura a las seguidas. dispositivos conectados y transacciones digitales en línea. Si bien la criptografía simétrica como AES se considera a sabor cuántico, el uso generalizado de mecanismos débiles de clave pública podría ser devastador. Transición a los algoritmos criptográficos post-cuantos (PQC) resistentes a los ataques cuánticos entre la infraestructura de TI empresarial, los entornos de nubes y los sistemas conectados pronto serán obligatorios. Cada aplicación y protocolo que depende del cifrado de clave pública vulnerable debe evaluarse y actualizarse. Afortunadamente, las soluciones de seguridad cuántica basadas en la nube, la investigación intensiva ya está en marcha en los nuevos algoritmos criptográficos y protocolos de seguridad cuántica resistentes al criptoanálisis de las computadoras cuánticas. Las plataformas en la nube están poniendo a disposición algunas de estas tecnologías posteriores al cuanto a los que experimentaron: Acceso de computación cuántica: servicios como Amazon Braket, Azure Quantum e IBM Quantum Experience proporcionan acceso a hardware y simuladores cuánticos reales para ejecutar algoritmos. Estos permiten a los desarrolladores e investigadores obtener experiencia cuántica práctica. Bibliotecas criptográficas seguras de Microsoft: Azure Quantum SDK, Amazon’s Quantum Solutions Lab y QISKIT de IBM proporcionan bibliotecas de software con algoritmos criptográficos posteriores al quantú Distribución de clave cuántica (QKD): AWS y Azure están investigando activamente la distribución de clave cuántica (QKD) para facilitar la distribución segura de las claves simétricas para la comunicación. Esta capacidad garantiza intercambios clave perfectamente seguros, incluso en canales públicos. Certificados a sabor cuántico: los servicios como Digicert Quantum Origin generan certificados digitales asegurados con criptografía posterior al quanto a la autenticación y el cifrado de datos a prueba de futuro. Estos tipos de servicios permiten a las empresas desarrollar habilidades, capacidades piloto a sabor a sabor y prepararse para la próxima interrupción cuántica. El marco para prepararse para las empresas, la ventana para prepararse para el futuro posterior al quanto se está cerrando rápidamente. Las organizaciones deben comenzar a evaluar su exposición al riesgo y formular un plan de migración utilizando el siguiente marco: Paso 1-Inventario Uso criptográfico • Catálogo de todas las implementaciones de cifrado en sistemas en los sistemas en las instalaciones y en la nube. • Identificar el uso de algoritmos asimétricos asimétricos como RSA, ECC, DH, DSA. • Clasificar el nivel de riesgo de diferentes aplicaciones y tipos de datos. Paso 2-Análisis de riesgos de conducta • Evaluar el impacto comercial de las salidas cuánticas de la criptografía existente por aplicación. Intercambio de claves, cifrado y protocolos de firma seguros de seguridad. • Evaluar los impactos del rendimiento durante las pruebas. Paso 4-Siga el desarrollo de estándares • Monitoree la orientación de NIST, IETF y ETSI en los estándares posteriores al quantú. Normas. Conclusión Quantum Computing representa uno de los próximos cambios más disruptivos a la seguridad empresarial. Si bien las implicaciones completas aún están a años de distancia, cada organización debe comenzar su viaje para convertirse en una seguridad cuántica ahora. Al aprovechar las tecnologías cuánticas basadas en la nube y desarrollar una estrategia de migración cuántica, las empresas pueden actualizar sus protecciones de datos para resistir el nuevo horizonte de amenaza cuántica. La preparación cuántica del edificio pronto será un requisito previo para cualquier datos confidenciales de manejo empresarial. Fuente de imagen de referencia de imagen https://www.cbinsights.com/research/quantum-computing-classical-computing-comparison-infográfica/image fuente https://www.quantumdtech.com/cloud_servicesimage fuente: https:/wwww.mdpi.com/2624-831x/2/2/1/1/5Image Source: https://www.linkedin.com/pulse/quantumcloud-computing-platforms-dr-vamsi-mohan-vandrangi/ referencias https://www.cigionline.org/articles/quantum-threat-cyber-security/https://www.techtarget.com/searchdatacenter/feature/explore-the-impact-of-quantum-computing-on -crryptographyHttps: //www3.weforum.org/docs/wef_quantum_readiness_toolkit_2023.pdfhttps: //www.koombea.com/blog/quantumcloud-computing-solutions/https: //www.predi ctiveanalyticstoday.com/what-is-quantum-computing/https://www.rolandberger.com/en/insights/publications/quantum-technology-is-lealing-intto-our-lives.htmlhtps:// www.quantumdtech.com/cloud_serviceshttps://www.mdpi.com/2624-831x/2/1/5https://www.linkedin.com/pulse/quantumcloud-computing-platforms-dr-vamsi-mohan-vandrangi/