A kvantumtitkosítási megoldások nem csakl az elvileg feltörhetetlen titkosítási folyamatokat teszik majd lehetővé, de a manapság leginkább elterjedt titkosítási eljárásokat is annulálják. A nagy teljesítményű kvantumszámítógépek jövőbeni megjelenése emiatt az adatlopások kockázatait is átértékeli, hiszen az aktuálisan feltörhetetlen, de hosszú élettartamú adatokat is egyre inkább érdemes ellopni, ha azokat belátható időn belül fel lehet majd törni.
A szervezeteket már most is arra ösztönzik, sőt a megfelelő esetekben a szabályozáson keresztül kötelezik, hogy vezessenek be kvantumbiztos adatátviteli megoldásokat. A bizalmas anyagok terjesztésében a fejlesztések nagy része összpontosul az úgynevezett kvantumbiztos titkosításra, de a brit Majenta Solutions másféle megközelítést javasol a "begyűjtés most, megfejtés később” probléma megoldására – olvasható a SecurityWeek tegnapi beszámolójában.
A Majenta a már meglévő MX adatátviteli platformot egészíti ki a sharding (szilánkolás) technológiával, ami a horizontális particionálás egyik formája: a meglévő felhasználásokban a nagy adatbázisokat osztják fel kisebb komponensekre, amelyek ezzel gyorsabban és könnyebben kezelhetővé válnak, és több kiszolgálón is működhetnek. A Majenta MX ASR terméke ugyanezen az elven bontja négy darabra a dokumentumokat, amelyeket külön küldenek el négy különböző felhőszerverre.
Nem titkosítás, úgyhogy feltörni sem lehet
A technológia elvileg biztosítja, hogy egyetlen szilánk se tartalmazzon olyan információt, amelyik a visszafejtéskor értelmezhető lenne a a másik három kombinációja nélkül. Így ha bármelyik csomagot el is fogják az adatátvitel során, vagy feltörik a tárolásra használt cloud szervert, a támadók nem sokra mennek a szerzeményükkel. Ez önmagában nem a titkosítás valamilyen formája, így a kvantumszámítógépek ugrásszerűen megnövelt teljesítményére sem érzékeny.
A lap a brit védelmi minisztérium egyik illetékesét is idézi, aki szerint megállapították, hogy az anonimizált és feldarabolt adatok elleni brute force támadások még a kvantum számítástechnika bevetésével sem hatékonyak, ha a támadók nem férnek hozzá az összes szilánkhoz. Azokat egyébként csak az arra jogosult címzett töltheti le, a teljes visszaállítás előtt pedig a küldő is bármikor letilthatja a folyamatot, miközben pontosan látja, hogy ki és mikor töltötte le az adatokat.
A cikkből kiderül, hogy a Majenta eredetileg járműipari partnereinek fejlesztett volna olyan megoldást, amelyik lehetővé teszi a bizalmas adatok biztonségos megosztását úton lévő munkatársaikkal vagy tengerentúli üzemeikkel. A MX ASR elvének azonban más ágazatokban is sokféle alkalmazása lehet az ellátási láncokban, akár a szoftveres vonalon is, ahol a szoftverek fejlesztőnek gondoskodnia kell róla, hogy a forrás tiszta marad, és semmilyen módon nem kompromittálódik.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak