
Trzy sposoby, w jakie narzędzia do zarządzania zgodnością mogą pomóc w przypadku kontroli komunikacji
Narzędzia do zarządzania zgodnością, takie jak Zoom Compliance Manager, mogą pomóc w przypadku kontroli komunikacji. Dowiedz się, jak to działa.
Aktualizacja: January 21, 2025
Opublikowano May 24, 2024
Dla wielu z nas obliczenia kwantowe to bardziej science fiction niż rzeczywistość. Futurystyczny świat, w którym komputery mogą rozwiązywać problemy w ciągu kilku minut, co w innym przypadku zajęłoby miliony lat.
Co zaskakujące, zdolność do przyspieszenia i wprowadzenia postępu do pracy ludzkości nie jest tak odległa, jak mogłoby się wydawać, a kilka firm i krajów uruchamia prototypy, aby wygrać wyścig o realne obliczenia kwantowe. Choć fajnie jest wyobrazić sobie zalety i możliwości, jakie obiecują komputery kwantowe, musimy również uznać zagrożenie dla szyfrowania, które towarzyszy tej przełomowej technologii.
Aby pomóc Ci się przygotować, Zoom oferuje teraz postkwantowe szyfrowanie end-to-end w Zoom Workplace — dostępne teraz dla Zoom Meetings — umożliwiając dodanie dodatkowej warstwy ochrony danych i wyprzedzenie przyszłych naruszeń obliczeń kwantowych.
Co to jednak dokładnie oznacza?
Czytaj dalej, aby poznać podstawy obliczeń kwantowych, szyfrowania end-to-end, kryptografii postkwantowej oraz dowiedzieć się, w jaki sposób użytkownicy Zoom Workplace mogą być lepiej przygotowani do ochrony swoich informacji komunikacyjnych.
Zanim wyjaśnimy, jak działają komputery kwantowe, warto wiedzieć, jak działają klasyczne komputery. Pomyśl o nich jak o technologii stojącej za naszymi laptopami i smartfonami, zbudowanej na bitach (jednostkach informacji, które przechowują zero lub jedynkę). Obliczenia kwantowe opierają się natomiast na kubitach (które przechowują znacznie więcej niż pojedynczą wartość 0 lub 1) i wykorzystują zasady mechaniki kwantowej do wykonywania obliczeń na tych kubitach.
Aby pomóc chronić dane, kryptografia obejmuje szereg narzędzi do zabezpieczania danych cyfrowych i komunikacji internetowej, z której korzystamy na co dzień (np. zakupy, bankowość, wiadomości tekstowe). W szczególności szyfrowanie odnosi się do metod kodowania informacji, tak aby tylko zamierzeni odbiorcy mogli je odczytać, i można je zdefiniować jako symetryczne i asymetryczne.
Szyfrowanie symetryczne wymaga od komunikujących się stron wcześniejszego uzgodnienia wspólnego klucza, który może być używany zarówno do szyfrowania, jak i odszyfrowywania komunikacji.
Szyfrowanie asymetryczne opiera się natomiast na parach różnych, ale powiązanych ze sobą kluczy: jeden jest używany do szyfrowania i może być publicznie rozpowszechniany, podczas gdy drugi jest używany do odszyfrowywania i pozostaje prywatny dla odbiorcy.
Aby zagłębić się jeszcze bardziej, szyfrowanie end-to-end może wykorzystywać kombinację kryptografii symetrycznej i asymetrycznej, aby zapewnić, że tylko komunikujące się strony mają dostęp do treści komunikacji. W tym przypadku dostawcy komunikacji, tacy jak Zoom, nie mają dostępu do tych treści, w przeciwieństwie do szyfrowania „w tranzycie”.
Niektóre algorytmy kwantowe mogą rozwiązywać określone złożone problemy znacznie wydajniej niż jakikolwiek znany algorytm klasyczny. Co więcej, uważa się, że te wydajne algorytmy kwantowe mogą złamać wiele asymetrycznych systemów kryptograficznych, które uważamy za bezpieczne przed klasycznymi komputerami.
Chociaż istnienie komputerów kwantowych, które są wystarczająco potężne, aby uruchomić te algorytmy, nie jest potwierdzone, wiele firm i instytucji robi postępy w tej dziedzinie. Narodowy Instytut Standardów i Technologii (NIST) zorganizował konkurs i wraz ze społecznością akademicką zidentyfikował zestaw algorytmów, które ich zdaniem mogą wytrzymać atak przyszłych komputerów kwantowych. Algorytmy, o których wiadomo, że nie są podatne na ataki ze strony komputerów kwantowych, są oznaczane jako bezpieczne postkwantowo.
Mając to na uwadze, zarówno organizacje publiczne, jak i prywatne zaczęły ponownie oceniać stosowane obecnie środki bezpieczeństwa i nadawać priorytet bezpiecznej kryptografii postkwantowej.
Jeśli uważasz, że zabezpieczanie danych przed zagrożeniem, które jeszcze nie istnieje, wydaje się przedwczesne, warto to przemyśleć. Osoby atakujące sieć, zagrożenia wewnętrzne i dostawcy usług mogą gromadzić zaszyfrowane dane już dziś, a następnie przechowywać je i odszyfrować, gdy komputery kwantowe staną się dostępne, potencjalnie nawet dekady później. Jest to bardziej znane jako ataki typu „zbierz teraz, odszyfruj później”. Tak więc, podczas gdy dane mogą być teraz nieczytelne, obliczenia kwantowe mogą umożliwić odszyfrowanie danych w późniejszym terminie.
Aby pomóc Ci zachować ochronę przed postkwantowymi zagrożeniami dla bezpieczeństwa, Zoom wprowadził rozwiązanie postkwantowego szyfrowania E2EE dla niektórych podstawowych produktów znajdujących się w naszej platformie do współpracy opartej na sztucznej inteligencji, Zoom Workplace. Korzystając z algorytmu Kyber 768 (obecnie w trakcie standaryzacji przez NIST), ta funkcja bezpieczeństwa umożliwia użytkownikom Zoom Meetings włączenie postkwantowego szyfrowania E2E dla ich spotkań.
Uwaga: postkwantowe szyfrowanie E2E już wkrótce będzie dostępne dla Zoom Phone i Zoom Rooms.
Szyfrowanie E2E nie jest nowością dla użytkowników Zoom, ponieważ wprowadziliśmy już szyfrowanie end-to-end dla Zoom Meetings w 2020 roku i dla Zoom Phone w 2022 roku. Ponieważ jednak nasi klienci coraz częściej korzystają z tej funkcji, przekonaliśmy się z pierwszej ręki, jak ważne jest, aby użytkownicy Zoom mieli bezpieczną platformę do współpracy, która spełnia ich unikalne potrzeby. Cieszymy się, że jesteśmy pierwszym dostawcą UCaaS, który oferuje postkwantowe szyfrowanie end-to-end dla wideokonferencji.
Jak wspomniano wcześniej, jedną z zalet szyfrowania E2E jest możliwość zapewnienia bezpieczeństwa informacji i odszyfrowania ich tylko przez strony posiadające klucze deszyfrujące. Na przykład, gdy użytkownicy włączają szyfrowanie E2E dla swoich spotkań, system Zoom jest zaprojektowany tak, aby zapewnić tylko uczestnikom dostęp do kluczy szyfrowania, które są używane do szyfrowania spotkania. Serwery Zoom nie mają niezbędnego klucza deszyfrującego, a zatem nie mogą odszyfrować żadnych zaszyfrowanych danych przekazywanych przez nasze serwery. Co więcej, nasze nowe postkwantowe szyfrowanie E2E pomaga bronić się przed modelem „zbierz teraz, odszyfruj później” przy użyciu Kyber 768 — algorytmu standaryzowanego przez NIST jako Module Lattice-based Key Encapsulation Mechanism (ML-KEM) w FPS 203.
W Zoom jesteśmy zaangażowani w pomoc w ochronie danych. Chociaż nie możemy powiedzieć na pewno, kiedy komputery kwantowe staną się głównym nurtem, uważamy, że nie ma lepszego czasu jak teraźniejszość, aby przygotować się na przyszłość. Dowiedz się więcej o tym, co jest dostępne dla najnowszej wersji Zoom Workplace w tym artykule pomocy i zobacz, jak możesz zacząć korzystać z postkwantowego szyfrowania E2E Zoom.