A kvantumtitkosítási megoldások nem csakl az elvileg feltörhetetlen titkosítási folyamatokat teszik majd lehetővé, de a manapság leginkább elterjedt titkosítási eljárásokat is annulálják. A nagy teljesítményű kvantumszámítógépek jövőbeni megjelenése emiatt az adatlopások kockázatait is átértékeli, hiszen az aktuálisan feltörhetetlen, de hosszú élettartamú adatokat is egyre inkább érdemes ellopni, ha azokat belátható időn belül fel lehet majd törni.
A szervezeteket már most is arra ösztönzik, sőt a megfelelő esetekben a szabályozáson keresztül kötelezik, hogy vezessenek be kvantumbiztos adatátviteli megoldásokat. A bizalmas anyagok terjesztésében a fejlesztések nagy része összpontosul az úgynevezett kvantumbiztos titkosításra, de a brit Majenta Solutions másféle megközelítést javasol a "begyűjtés most, megfejtés később” probléma megoldására – olvasható a SecurityWeek tegnapi beszámolójában.
A Majenta a már meglévő MX adatátviteli platformot egészíti ki a sharding (szilánkolás) technológiával, ami a horizontális particionálás egyik formája: a meglévő felhasználásokban a nagy adatbázisokat osztják fel kisebb komponensekre, amelyek ezzel gyorsabban és könnyebben kezelhetővé válnak, és több kiszolgálón is működhetnek. A Majenta MX ASR terméke ugyanezen az elven bontja négy darabra a dokumentumokat, amelyeket külön küldenek el négy különböző felhőszerverre.
Nem titkosítás, úgyhogy feltörni sem lehet
A technológia elvileg biztosítja, hogy egyetlen szilánk se tartalmazzon olyan információt, amelyik a visszafejtéskor értelmezhető lenne a a másik három kombinációja nélkül. Így ha bármelyik csomagot el is fogják az adatátvitel során, vagy feltörik a tárolásra használt cloud szervert, a támadók nem sokra mennek a szerzeményükkel. Ez önmagában nem a titkosítás valamilyen formája, így a kvantumszámítógépek ugrásszerűen megnövelt teljesítményére sem érzékeny.
A lap a brit védelmi minisztérium egyik illetékesét is idézi, aki szerint megállapították, hogy az anonimizált és feldarabolt adatok elleni brute force támadások még a kvantum számítástechnika bevetésével sem hatékonyak, ha a támadók nem férnek hozzá az összes szilánkhoz. Azokat egyébként csak az arra jogosult címzett töltheti le, a teljes visszaállítás előtt pedig a küldő is bármikor letilthatja a folyamatot, miközben pontosan látja, hogy ki és mikor töltötte le az adatokat.
A cikkből kiderül, hogy a Majenta eredetileg járműipari partnereinek fejlesztett volna olyan megoldást, amelyik lehetővé teszi a bizalmas adatok biztonségos megosztását úton lévő munkatársaikkal vagy tengerentúli üzemeikkel. A MX ASR elvének azonban más ágazatokban is sokféle alkalmazása lehet az ellátási láncokban, akár a szoftveres vonalon is, ahol a szoftverek fejlesztőnek gondoskodnia kell róla, hogy a forrás tiszta marad, és semmilyen módon nem kompromittálódik.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak