Cryptographic Agility and Preparing for a Post-quantum Computing World
     
    Remove Translation Translation
    Original Text

    Quantum computing’s progress is expected to solve complex problems radically faster than today’s classical computers. That progress should eventually yield cryptographically relevant quantum computing (CRQC), at which point quantum systems can break today’s public key cryptography. In anticipation of this expected change, governments around the world are developing new national quantum readiness strategies, including requirements to migrate to new quantum resistant PQC standards.

    양자 컴퓨팅의 발전은 오늘날의 기존 컴퓨터보다 훨씬 빠르게 복잡한 문제를 해결할 것으로 예상됩니다.이러한 발전은 결국 암호학적으로 관련된 양자 컴퓨팅 (CRQC) 이 탄생할 것이며, 이 시점에서 양자 시스템은 오늘날의 공개 키 암호 방식을 깨뜨릴 수 있습니다.이러한 변화가 예상됨에 따라 전 세계 정부는 새로운 양자 내성 PQC 표준으로의 마이그레이션 요구 사항을 포함하여 새로운 국가 양자 준비 전략을 개발하고 있습니다.

    While the timeline for a capable quantum computer remains uncertain, enterprises are moving toward achieving cryptographic agility so they can adapt their inventory of cryptographic algorithms and practices without significantly disrupting the overall business operations. Cryptographic agility addresses the “brittleness” of today’s cryptographic infrastructure by enabling organizations to upgrade different cryptographic algorithms across applications, infrastructure, and hardware as standards, threats, and requirements change. There is no guarantee that today’s approved PQC algorithms or tomorrow’s future algorithms will provide the necessary security over time. And there are multiple PQC algorithms for different purposes. Crypto agility enables organizations to smoothly adapt without interrupting operations as the cryptography evolves.

    유능한 양자 컴퓨터의 출시 일정은 여전히 불확실하지만, 기업은 전체 비즈니스 운영을 크게 방해하지 않으면서 암호화 알고리즘 및 관행의 인벤토리를 조정할 수 있도록 암호화 민첩성을 달성하는 방향으로 나아가고 있습니다.암호화 민첩성은 조직이 표준, 위협 및 요구 사항의 변화에 따라 애플리케이션, 인프라 및 하드웨어 전반에서 다양한 암호화 알고리즘을 업그레이드할 수 있도록 지원함으로써 오늘날 암호화 인프라의 “취약성”을 해결합니다.현재 승인된 PQC 알고리즘이나 미래의 미래 알고리즘이 시간이 지남에 따라 필요한 보안을 제공할 것이라는 보장은 없습니다.그리고 용도에 따라 다양한 PQC 알고리즘이 있습니다.암호화 민첩성을 통해 조직은 암호화가 발전함에 따라 운영을 중단하지 않고도 원활하게 적응할 수 있습니다.

    Enterprises need to consider expected changes in evolving from classical public-key cryptographic algorithms to standardized PQC. The U.S. National Institute of Standards and Technology (NIST) released an Initial Public Draft (IPD) report in November 2024 detailing the NIST roadmap for the PQC adoption, which includes aggressive timelines for deprecating (2030) and disallowing (2035) a broad range of currently used algorithms. NIST subsequently published the finalized PQC standards (FIPS 203, FIPS 204, and FIPS 205), which provide a clear framework as well as requirements. Commercial enterprises will eventually need to consider deploying updated cryptographic algorithms in anticipation of quantum threats targeting classic encryption algorithms. This upcoming change is particularly relevant to public sector and regulated industries like financial services and healthcare.

    기업은 기존의 공개 키 암호화 알고리즘에서 표준화된 PQC로 발전함에 따라 예상되는 변화를 고려해야 합니다.미국 국립표준기술원 (NIST) 은 2024년 11월에 PQC 채택을 위한 NIST 로드맵을 자세히 설명하는 초기 공개 초안 (IPD) 보고서를 발표했습니다. 이 보고서에는 현재 사용되는 광범위한 알고리즘의 사용을 중단 (2030) 하거나 금지 (2035) 하는 공격적인 일정이 포함되어 있습니다.이후 NIST는 명확한 프레임워크와 요구 사항을 제공하는 최종 PQC 표준 (FIPS 203, FIPS 204 및 FIPS 205) 을 발표했습니다.상용 기업은 결국 기존 암호화 알고리즘을 표적으로 하는 양자 위협에 대비하여 업데이트된 암호화 알고리즘의 배포를 고려해야 할 것입니다.이러한 변화는 특히 공공 부문 및 금융 서비스, 의료 등 규제 대상 산업과 관련이 있습니다.

    Enterprises recognize the need to prepare for a PQC world, and the first step is getting visibility to their cryptographic inventory used for data in transit. Cryptographic assets permeate an enterprise environment, and organizations frequently struggle to identify all elements of their cryptographic technology. They then need to prepare to migrate that cryptographic infrastructure to emerging PQC standards for data in transit.

    기업은 PQC 세상에 대비해야 할 필요성을 인식하고 있으며, 첫 번째 단계는 전송 중인 데이터에 사용되는 암호화 인벤토리를 파악하는 것입니다.암호화 자산은 기업 환경에 스며들어 있기 때문에 조직은 암호화 기술의 모든 요소를 식별하는 데 어려움을 겪는 경우가 많습니다.그런 다음 전송 중인 데이터에 대한 새로운 PQC 표준으로 암호화 인프라를 마이그레이션할 준비를 해야 합니다.