La National Security Agency (NSA), la Cybersecurity and Infrastructure Security Agency (CISA) e il National Institute of Standards and Technology (NIST) hanno avvertito che gli attori informatici potrebbero prendere di mira le informazioni più sensibili della nostra nazione ora e sfruttare la futura tecnologia di calcolo quantistico per rompere i tradizionali non- algoritmi crittografici quantistici resistenti. Ciò potrebbe essere particolarmente devastante per le informazioni sensibili con requisiti di segretezza a lungo termine.
Il foglio informativo congiunto sulla sicurezza informatica (CSI), “Quantum-Readiness: Migration to Post-Quantum Cryptography”, aiuta il Dipartimento della Difesa, i proprietari del sistema di sicurezza nazionale (NSS), la Defense Industrial Base (DIB) e altri a proteggere in modo proattivo la riservatezza , integrità e autenticità delle informazioni sensibili.
“La crittografia post-quantistica riguarda lo sviluppo proattivo e la creazione di capacità per proteggere le informazioni e i sistemi critici dalla compromissione attraverso l’uso di computer quantistici”, ha affermato Rob Joyce, direttore della NSA Cybersecurity. “La transizione verso un’era sicura dell’informatica quantistica è uno sforzo comunitario intensivo a lungo termine che richiederà un’ampia collaborazione tra governo e industria. La chiave è essere in questo viaggio oggi e non aspettare fino all’ultimo minuto.
Il rapporto contieneraccomandazioni per le organizzazioni per sviluppare una tabella di marcia per la preparazione quantistica e prepararsi per la futura implementazione degli standard crittografici post-quantistici (PQC), che il NIST prevede di pubblicare nel 2024, compresi i passaggi per dare priorità agli sforzi di migrazione in modo efficace. L’adozione di queste misure aumenterà la posizione di sicurezza di un’organizzazione contro il potenziale uso dannoso dei computer quantistici.
CISA, NIST e NSA esortano le organizzazioni a iniziare a prepararsi per l’implementazione della crittografia post-quantistica procedendo come segue:
- Stabilire una tabella di marcia per la prontezza quantistica
- Interagisci con i fornitori di tecnologia per discutere le roadmap post-quantum.
- Condurre un inventario per identificare e comprendere i sistemi e le risorse crittografiche.
- Crea piani di migrazione che diano la priorità alle risorse più sensibili e critiche.
Implementando i passaggi descritti in questo CSI, le organizzazioni possono valutare efficacemente la loro dipendenza da sistemi e asset crittografici e dare priorità ai loro sforzi di migrazione per garantire la compatibilità con i prossimi standard PQC e rispettare gli obiettivi e le tempistiche del National Security Memorandum (NSM) 10.
Per ulteriori domande frequenti sull’informatica quantistica e sulla crittografia post-quantistica, fare clic qui.