- Wir teilen die Erkenntnisse aus der Post-Quanten-Kryptographie von Meta (PQC) Migration, um anderen Organisationen dabei zu helfen, ihre Widerstandsfähigkeit beim Übergang der Branche zu Post-Quanten-Kryptographiestandards zu stärken.
- Wir schlagen die Idee der PQC-Migrationsstufen vor, um Teams innerhalb von Organisationen dabei zu helfen, die Komplexität der PQC-Migration für ihre verschiedenen Anwendungsfälle zu bewältigen.
- Indem wir Metas Herangehensweise an diese Arbeit skizzieren – von der Risikobewertung und Bestandsaufnahme bis hin zu Bereitstellung und Leitplanken – hoffen wir, praktische Leitlinien beizutragen, die dazu beitragen, die Bemühungen der breiteren Gemeinschaft auf dem Weg in eine Post-Quanten-Zukunft zu beschleunigen.
- Unser Ziel ist es, anderen dabei zu helfen, diesen Übergang effektiv zu meistern, effizient, und wirtschaftlich, damit sie sich auf eine Zukunft vorbereiten können, in der die heutigen Public-Key-Verschlüsselungsmethoden möglicherweise nicht mehr ausreichen.
Untersuchungen zeigen, dass Quantencomputer wird irgendwann kaputt gehen konventionelle Public-Key-Kryptographie, Dies stellt ein Sicherheitsrisiko für viele digitale Systeme in der gesamten Branche dar. Obwohl Experten schätzen Dies könnte innerhalb von 10–15 Jahren geschehen, anspruchsvoll Angreifer könnten heute verschlüsselte Daten sammeln, in Erwartung einer Zukunft, in der Quantencomputer es entschlüsseln können – eine Strategie, die als „Jetzt speichern“ bekannt ist, später entschlüsseln“ (SNDL). Das bedeutet, dass sensible Informationen irgendwann gefährdet sein könnten, selbst wenn Quantencomputer noch Jahre entfernt sind.
Diese Bedrohung erkennen, Organisationen wie die US-amerikanisches Nationales Institut für Standards und Technologie (NIST) und die Das britische National Cyber Security Centre (NCSC) haben Migrationsleitfäden veröffentlicht, in denen Zielzeitrahmen erörtert werden (einschließlich 2030) zur Priorisierung von Post-Quantum-Schutzmaßnahmen in kritischen Systemen. Diese Leitlinien erkennen an, dass Komplexität und fehlende oder unvollständige technische Fähigkeiten wichtige Faktoren sind, die sich auf PQC-Migrationspläne auswirken.
Zum Beispiel, die ersten branchenweiten PQC-Standards, wie ML-KEM (Cyber) und ML-DSA (Dilithium), wurden jetzt von NIST veröffentlicht, mit weiteren Algorithmen wie HQC in Vorbereitung. Vor allem, Meta-Kryptographen sind Mitautoren von HQC, einer der neu ausgewählten PQC-Algorithmen, Dies spiegelt unser Engagement für die Förderung der globalen kryptografischen Sicherheit wider. Diese Standards bieten Organisationen robuste Optionen zur Abwehr von SNDL-Angriffen, und Meta möchte relevante Fortschritte und Erkenntnisse teilen, um der breiteren Community dabei zu helfen, den Übergang zu einer PQC-sicheren Zukunft zu meistern.
Bei Meta haben wir einen proaktiven Ansatz gewählt, um sicherzustellen, dass wir auf die Bedrohungsherausforderungen durch Quantencomputer und SNDL vorbereitet sind. Milliarden von Menschen auf der ganzen Welt verlassen sich täglich auf unsere Plattformen und Anwendungen, Wir halten weiterhin strenge Sicherheits- und Datenschutzstandards ein. Als Teil davon, wir haben bereits begonnen Bereitstellung und Einführung der Post-Quanten-Verschlüsselung in unserer internen Infrastruktur über einen mehrjährigen Prozess hinweg, um sicherzustellen, dass wir unsere Sicherheits- und Datenschutzverpflichtungen jetzt und in Zukunft einhalten.
Metas PQC-Migrationsziele
Wir haben eine robuste und umfassende PQC-Migrationsstrategie verabschiedet, die die folgenden Grundsätze anstrebt, um einen nahtlosen Übergang zu gewährleisten:
- Wirksamkeit: Den Quantengegnern standhalten und sich vor potenziellen Bedrohungen schützen.
- Aktualität: Rechtzeitige Bereitstellung von Schutzmechanismen, die an sich entwickelnde Standards angepasst sind.
- Leistung: Minimierung des Overheads und Sicherstellung, dass die neuen kryptografischen Lösungen die Systemleistung oder das Benutzererlebnis nicht beeinträchtigen.
- Kosteneffizienz: Vermeiden Sie unnötige Ausgaben, indem Sie einen strategischen Ansatz verfolgen, der Investitionen mit Risikominderung in Einklang bringt.
PQC-Reifegrade – Wie jede Organisation ihre Post-Quantum-Bereitschaft beurteilen kann
Die PQC-Migration erfolgt schrittweise, Komplex, mehrjähriger Prozess. Es kann hilfreich sein, die PQC-Migration anhand der sogenannten PQC-Migrationsstufen zu betrachten. Die Stufen sind in Stufen unterteilt, je nachdem, wie schnell sie es einer Organisation ermöglichen, auf eine Quantenbedrohung zu reagieren. Je kürzer die Zeit, auf ein relevantes Quantenereignis zu reagieren desto besser. Ein relevantes Quantenereignis kann mit Fortschritten in der Entwicklung des Quantencomputings zusammenhängen, Standardveröffentlichungen, oder die Etablierung neuer Branchenpraktiken.
PQ-fähig, das Niveau, bei dem vollständiger Quantenschutz effektiv erreicht wird, ist der Platin-Standard, den Unternehmen für jede einzelne ihrer Anwendungen und Anwendungsfälle anstreben sollten. Jedoch, Jede Organisation, die ihre Widerstandsfähigkeit gegenüber Quantenbedrohungen erhöhen möchte, kann Schritte auf dem Weg zu PQ-Enabled unternehmen. Sie können sogar den Migrationsprozess starten, indem Sie das Niveau des minimal akzeptablen Erfolgs festlegen PQ-bereit kann Vorteile haben. Auf dieser Ebene können sich Unternehmen motiviert fühlen, die möglicherweise kein Budget für eine kurzfristige Aktivierung eingeplant haben (und belohnt) für den Aufbau der notwendigen Bausteine, um die Risikominderung in der Zukunft abzuschließen.
![Bild[1]-Post-Quantum-Kryptographie-Migration bei Meta: Rahmen, Unterricht, und Imbissbuden für Windows 7,8,10,11-Winpcsoft.com](https://winpcsoft.com/wp-content/plugins/wp-fastest-cache-premium/pro/images/blank.gif)
- PQ-fähig: Das ultimative Ziel für jeden Anwendungsfall. Unternehmen sind erfolgreich, indem sie eine sichere Post-Quantum-Lösung implementieren und bereitstellen. Bei Meta, Zum Beispiel, Wir haben damit begonnen, PQ-Schutzmaßnahmen für erhebliche Teile unseres internen Datenverkehrs einzusetzen.
- PQ-gehärtet: Organisationen sind erfolgreich, indem sie alle derzeit in der Literatur verfügbaren Post-Quantum-Schutzmaßnahmen implementieren, aber aufgrund des Fehlens von PQ-Primitiven in der Literatur, das Team (und die Branche im Allgemeinen) ist nicht in der Lage, die Quantenbedrohung vollständig einzudämmen. Zum Beispiel, effiziente postquantenvergessene pseudozufällige Funktionen (OPRFs) sind noch nicht verfügbar und daher konnten Anwendungsfälle, die auf dieser Art von Grundelement basieren, nur das PQ-Hardened-Level erreichen.
- PQ-bereit: Organisationen beginnen erfolgreich zu sein, indem sie eine Post-Quantum-sichere Lösung implementieren, die für den Anwendungsfall geeignet ist. Jedoch, aus Kostengründen, Priorisierung, oder andere Faktoren, seine Aktivierung ist derzeit nicht möglich. Dies ist kein wünschenswertes Endziel, da es den Anwendungsfall noch nicht vor Quantenangriffen schützt, Im Vergleich zu niedrigeren Stufen verringert sich jedoch die Reaktionszeit.
- PQ-bewusst: Die Organisation wurde darauf aufmerksam gemacht, dass Quantencomputer eine Bedrohung für ihren Anwendungsfall darstellen, und hat bereits eine erste Bewertung dessen durchgeführt, was erforderlich ist, um schließlich die PQ-Bereitschaft zu erreichen. Jedoch, Das Team hat noch nicht mit der Entwicklung des PQ-Schutzes begonnen.
- PQ-Unbewusst: Die Organisation ist sich der bevorstehenden Quantenbedrohung nicht bewusst, Sie werden an die ungünstigste Position auf der PQC-Reifestufenleiter gesetzt.
Ein Überblick über die PQC-Strategie von Meta
Die vorgeschlagene Strategie ist als eine Abfolge von Schritten definiert. Einige von ihnen können sich zeitlich mit anderen überschneiden, aber das Ziel besteht hier darin, einen Hinweis auf die verschiedenen Arbeitsabläufe zu geben, die Organisationen im Rahmen ihrer PQC-Bereitschaft möglicherweise in Angriff nehmen müssen.
- Priorisierungsdefinition Festlegung eines qualitativen Kriteriums zur Unterscheidung von Anwendungsarten auf hohem Niveau, mäßig, und niedrige Priorität unter den Arten von Anwendungsfällen, die von möglichen Quantenangriffen betroffen sind. Dieser Ansatz hilft bei der Priorisierung, welche Anwendungsfälle zuerst migriert werden sollten.
- Erstellen Sie ein kryptografisches Inventar um einen vollständigen Überblick über die Kryptografienutzung im gesamten Unternehmen zu erhalten und gefährdete Anwendungen zu identifizieren.
- Beheben Sie externe Abhängigkeiten für die Migration der ausgewählten Anwendungen nach PQC (z.B., Veröffentlichung von PQC-Standards, PQC-HSMs, Ausgereifte PQC-Implementierungen).
- Implementieren Sie PQC-Komponenten um schließlich in Anwendungsfälle integriert zu werden.
- Implementieren Sie PQC-Leitplanken durch Änderung der Kryptostandards, Verbot der Erstellung neuer Schlüssel und der Nutzung betroffener APIs.
- Integrieren Sie PQC-Komponenten um die Anwendungsfälle vor der Quantenbedrohung zu schützen.
A. Priorisierung
Wir haben ein Kriterium erstellt, das es uns ermöglicht, jede Anwendung in verschiedene Priorisierungsstufen einzuteilen. Zu diesem Zweck, Wir analysieren verschiedene Aspekte, die eine solche Priorisierung beeinflussen.
Hohe Priorität Anwendungen
Anfällig für Angriffe, die jetzt ohne die Existenz eines Quantencomputers eingeleitet werden können (Offline-Angriffe) und später effizient abgeschlossen werden (SNDL-Angriff mittels Shors Algorithmus). Jede Anwendung, die quantenanfällige Public-Key-Verschlüsselungs- und Schlüsselaustauschprimitive verwendet, fällt in diese Kategorie. Unter risikoreichen Anwendungen, Wir unterscheiden diejenigen, die keine externen Abhängigkeiten haben (kann sofort migriert werden), von denen, die externe Abhängigkeiten haben und daher möglicherweise warten müssen, bis diese Abhängigkeiten aufgelöst sind.
Mittlere Priorität Anwendungen
Anfällig für Angriffe, die mit einem Quantencomputer in Zukunft nur dann initiiert werden können, wenn ein ausreichend leistungsfähiger Quantencomputer verfügbar ist (Online-Angriffe) und die effizient durchgeführt werden (Shors Algorithmus).
Wir unterscheiden diese beiden Kategorien anhand ihrer Fähigkeit, ihren Sicherheitsmechanismus zu aktualisieren: Mittlere bis hohe Risiken sind schwer zu beheben (z.B., Anwendungen, deren öffentliche Schlüssel in die Hardware integriert sind) und mittlere bis niedrige Risiken sind diejenigen, die behoben werden können (z.B., Software-Upgrades). Die Patchfähigkeit ist insbesondere für Anwendungen mit langer Lebensdauer relevant (d.h., Zeit für Entwicklung + Zeit, die im Feld eingesetzt wird). Jede Anwendung, die quantenanfällige digitale Signaturen verwendet, fällt in diese Kategorie.
Niedrige Priorität Anwendungen
Nur anfällig für ineffiziente Quantenangriffe (Grovers Angriff). Wie in vielen wissenschaftlichen Publikationen dargestellt (z.B., Gheorghiu und Mosca, 2025), der enorme Ressourcenbedarf für die Durchführung eines solchen Angriffs (was sogar Zweifel daran aufkommen lässt, ob ein solcher Angriff jemals durchführbar sein wird) Machen Sie sie zum geringsten Risiko. Jede Anwendung, die symmetrische Kryptografie mit unzureichenden Parametern verwendet, fällt in diese Kategorie.
Die folgende Tabelle fasst die vorgeschlagenen Kriterien zusammen.
![Bild[2]-Post-Quantum-Kryptographie-Migration bei Meta: Rahmen, Unterricht, und Imbissbuden für Windows 7,8,10,11-Winpcsoft.com](https://winpcsoft.com/wp-content/plugins/wp-fastest-cache-premium/pro/images/blank.gif)
B. Erstellen Sie ein kryptografisches Inventar
Die Stärke von Kryptografiealgorithmen nimmt mit der Zeit ab, wie in der folgenden Tabelle dargestellt. Seit den Anfängen der Kryptographie, Wir haben gesehen, dass mehrere Chiffren und Algorithmen im Hinblick auf Sicherheit und Akzeptanzrate steigen und fallen. Der ständige Bedarf, kryptografische Algorithmen zu ersetzen, erfordert zumindest ein Verständnis darüber, wo Kryptografie eingesetzt wird. Das Problem ist, dass Kryptographie allgegenwärtig ist, und das Auffinden aller Instanzen eines kryptografischen Grundelements in einer großen Infrastruktur und Codebasis ist von Natur aus eine Herausforderung.
![Bild[3]-Post-Quantum-Kryptographie-Migration bei Meta: Rahmen, Unterricht, und Imbissbuden für Windows 7,8,10,11-Winpcsoft.com](https://winpcsoft.com/wp-content/plugins/wp-fastest-cache-premium/pro/images/blank.gif)
Der Prozess der Abbildung aller Verwendungen der Kryptografie innerhalb einer Organisation wird als Krypto-Inventarisierung bezeichnet. Für eine unternehmensweite PQC-Migrationsstrategie, es stellt eine entscheidende Voraussetzung für die Fertigstellung der Arbeit dar. Dies kann mithilfe zweier komplementärer Strategien aufgebaut werden.
- Automatisierte Erkennung: Wir nutzen Überwachungstools, wie unsere Krypto-Sichtbarkeit Service, um kryptografische Grundelemente, die in der Produktion verwendet werden, autonom abzubilden. Dies liefert hochpräzise Daten zur aktiven Nutzung in unseren Primärbibliotheken.
- Berichterstattung: Weil die Überwachung nicht jeden Randfall oder jede Schattenabhängigkeit erfassen kann, Wir ergänzen die Automatisierung durch Entwicklerberichte. Dieser Prozess erfasst kryptografische Absichten für neue Architekturen und deckt die veraltete Nutzung in Systemen außerhalb der Standardüberwachungspfade auf.
C. Beheben Sie externe Abhängigkeiten
Neben dem Engagement der Organisation, Bei der PQC-Migration handelt es sich um einen Prozess, der die Erfüllung bestimmter externer Voraussetzungen erfordert. Nächste, Wir beschreiben, was entsperrt werden muss, damit eine unternehmensweite PQC-Migration möglich ist. Wir identifizieren auch die wichtigsten Akteure bei der Entsperrung – die Organisation selbst wird immer stark ermutigt, sich an diesen Prozessen zu beteiligen.
| Abhängigkeit | Hauptdarsteller beim Entsperren |
|---|---|
| Von der Gemeinschaft geprüfte PQC-Standards | Normungsgremien (NIST, IETF, ISO, usw) |
| PQC-Unterstützung in Hardware | HSM, CPU, und andere Hardware-Anbieter |
| PQC-Implementierungen auf Produktionsebene | Krypto-Engineering-Community |
Von der Gemeinschaft geprüfte PQC-Standards
Die Kryptographie-Community beteiligt sich aktiv an den PQC-Standardisierungsprozessen. Infolge, NIST hat kürzlich die ersten PQC-Standards veröffentlicht: FIPS 203, FIPS 204, Und FIPS 205, und kündigte eine zweite Liste zu standardisierender Algorithmen an. Meta hat aktiv dazu beigetragen, Mitautor einiger der standardisierten Algorithmen (z.B., HQC), und noch ein paar andere Kandidaten (z.B., FAHRRAD Und Klassischer McEliece).
Zusätzlich, IETF hat ebenfalls veröffentlicht zwei RFCs Angabe von PQC-Schemata, Und ISO ein weiterer PQC-Standard. Viele weitere Standards werden noch benötigt, insbesondere solche, die auf Protokolle höherer Schichten abzielen. Es werden einige vorläufige Entwürfe geschrieben, z IETF-Entwurf #1 Und IETF-Entwurf #2. Sie befassen sich mit bestimmten Komponenten des TLS-Mechanismus (z.B., der entscheidende Schritt der Kapselung). Es ist noch viel Arbeit erforderlich, um die Entwürfe fertigzustellen und andere Teile des TLS-Stacks abzudecken, wie PQC X.509-Zertifikate und PQC PKI im Allgemeinen. Die meisten Meta-Produkte basieren auf TLS. Daher ist die Beseitigung dieser Hürde für den wirksamen Schutz unserer Systeme von größter Bedeutung.
PQC-Unterstützung in Hardware
In einigen Fällen, Unternehmen sind möglicherweise von externen Hardwareanbietern abhängig, da einige Anwendungen auf Hardwareunterstützung angewiesen sind (z.B. HSM und CPU). In solchen Fällen ist es wichtig, dass sich Unternehmen bei der Planung der PQC-Migration mit ihren Anbietern abstimmen. Meta, Zum Beispiel, arbeitet eng mit seinen Hardware-Anbietern zusammen, um von der Community überprüft zu werden, standardisierte PQC-Strategien.
PQC-Implementierungen auf Produktionsebene
Die meisten Schwachstellen im Zusammenhang mit der Kryptografie sind nicht auf Fehler in den Algorithmen zurückzuführen, sondern in ihren Implementierungen, die Fehler oder subtile Seitenkanal-Schwachstellen enthalten können. All diese Dinge richtig zu machen, ist nicht trivial. Die gute Nachricht ist, dass die Kryptographie-Community bereits seit geraumer Zeit an dieser Front arbeitet.
Seit 2019, Die Öffnen Sie Quantum Safe Konsortium, Teil der Post-Quantum Cryptography Alliance der Linux Foundation, hat sich entwickelt LibOQS, eine PQC-Kryptographiebibliothek. LibOQS beginnt mit der Integration durch Branchenorganisationen. Meta unterstützt und arbeitet aktiv mit LibOQS-Leitern zusammen, einschließlich Fehler beheben in der Bibliothek und kontinuierliches Feedback geben. Wir sind bestrebt, diese strategischen Kooperationen weiterhin zu fördern.
D- Entwerfen Sie PQC-sichere Komponenten
Auswahl der Algorithmen
Postquantenkryptographie ist ein vergleichsweise neues Gebiet, Daher sollten Organisationen nicht von den Empfehlungen seriöser öffentlicher Standardisierungsgremien abweichen. Wie oben erwähnt, Die NIST PQC-Standardisierungswettbewerb hat kürzlich die ersten PQC-Standards veröffentlicht. Zum Aufbau der zugrunde liegenden sicheren PQC-Bausteine, Wir ermutigen Organisationen, die Übernahme der vom NIST PQC ausgewählten Algorithmen in Betracht zu ziehen, nämlich:
Zusätzlich zu den oben aufgeführten Algorithmen, NIST hat außerdem zwei weitere Signaturalgorithmen ausgewählt: SPHINCS+ und Falcon. Im Vergleich zu Dilithium, Ersteres hat erheblich größere Signaturgrößen, während letzteres Gleitkomma-Zeige-Arithmetik erfordert. Diese Nachteile erschweren ihre Einführung erheblich (schon etwas herausfordernd) Bereitstellung von ML-DSA.
In Bezug auf die Sicherheitsstärke, Sowohl ML-KEM als auch ML-DSA werden mit unterschiedlichen Parametersätzen definiert, Jede Parametrisierung bietet ein anderes Leistungs-x-Sicherheitsprofil. Für ML-KEM, Im Allgemeinen empfehlen wir Teams, die Einführung von ML-KEM768 in Betracht zu ziehen, um das NIST-Sicherheitsniveau zu erreichen 3, Für ML-KEM512, die das NIST-Sicherheitsniveau erreichen, können jedoch Ausnahmen gewährt werden 1 (wie befürwortet von NIST PQC-FAQ) für den Fall, dass die Leistung des ML-KEM768 für einen bestimmten Anwendungsfall unerschwinglich ist. Gleiches gilt für ML-DSA, Präferenz für ML-DSA65, aber Ausnahmen könnten für ML-DSA44 aufgrund von Leistungseinschränkungen zugelassen werden.
HQC wurde kürzlich vom NIST für die Standardisierung ausgewählt. Es basiert auf einer anderen Mathematik als ML-KEM, Dies ist wichtig, wenn Schwachstellen in ML-KEM oder seinem modularen Gitteransatz entdeckt werden, Sicherstellen, dass weiterhin eine alternative Methode zum PQC-Schutz eingesetzt werden kann, um Organisationen vor SNDL-Angriffen zu schützen. NIST arbeitet derzeit an der Ausarbeitung des HQC-Standards.
E – Implementieren Sie PQC-Leitplanken
Neben der Migration bestehender Anwendungen, Wir sollten auch verhindern, dass Anwendungen unter Berücksichtigung quantenanfälliger kryptografischer Algorithmen entwickelt werden. Dies kann erreicht werden, indem jedem neuen Anwendungsfall, bei dem versucht wird, quantenanfällige Algorithmen zu verwenden, Reibungsverluste hinzugefügt werden.
- Aktualisieren Sie interne Kryptografierichtlinien Dokumente, um Teams vor den Risiken der Einführung quantenanfälliger Public-Key-Kryptografie zu warnen, und die Notwendigkeit, irgendwann auf PQC zu migrieren.
- Unterbinden Sie die Schaffung neuer quantenanfälliger Schlüssel. Wenn die Organisation die Werkzeuge zum Generieren von Schlüsseln kontrolliert, Diese Tools sollten Teams warnen, wenn sie die Erstellung neuer quantenanfälliger Schlüssel anfordern. Dies würde Teams nicht vollständig daran hindern, solche Schlüssel über andere Schnittstellen zu generieren, würde aber wahrscheinlich erfordern, dass sie mit dem internen Krypto-Team zusammenarbeiten.
- Empfehlen Sie die Verwendung betroffener APIs. Wenn die Organisation von einem zentral verwalteten Quellcode-Repository mit streng kontrolliertem Gebäudesystem profitiert (z.B., Buck-System), Es kann Regeln erstellen, die die Verwendung potenziell betroffener APIs verhindern (z.B., RSA- oder ECDH-APIs), und warnen Teams daher während der Codeüberprüfung, wenn sie versuchen, sie zu verwenden.
F- Integrieren Sie PQC-Komponenten
Der Einsatz von PQC-basierten Lösungen folgt im Allgemeinen einem von zwei Wegen: Ersatz (Klassik gegen PQC tauschen) oder Hybrid (beides kombinieren).
Während der Austausch Bandbreite und Komplexität reduziert, Es basiert vollständig auf neueren PQC-Standards, die noch ausgereift sind. Die aktuelle Kryptoanalyse (und Ungültigmachung) von Algorithmen wie SIKE (Finalkandidat im NIST PQC-Standardisierungsprozess) unterstreicht, wie wichtig es ist, sich auf gründlich geprüfte Daten zu verlassen, Standardisierte Algorithmen in dieser Übergangsphase, um eine robuste Sicherheit aufrechtzuerhalten.
Um dies abzumildern, Wir priorisieren den Hybridansatz, indem wir ein PQC-Grundelement über ein etabliertes klassisches schichten, so konzipiert, dass das kombinierte System mindestens so sicher bleiben sollte wie der aktuelle Standard. Ein Gegner müsste beide Schichten durchbrechen, um das System zu gefährden, Bereitstellung eines kritischen Sicherheitsnetzes.
Abschließende Bemerkungen
Das Teilen unserer Strategie und Erkenntnisse bedeutet nicht, dass der Prozess abgeschlossen ist. Die Absicherung der Systeme von Meta – und der Systeme anderer Organisationen – für die Post-Quanten-Kryptographie erfordert jahrelange, schrittweise Arbeit über Protokolle hinweg, Produkte, und Infrastruktur, wenn Standards, Implementierungen und Bedrohungen ausgereift sind. Wir werden die Abdeckung weiter ausbauen, Schutzmaßnahmen erweitern, und Fortschritte teilen, Und wir werden die Messlatte immer höher legen, um sicherzustellen, dass wir die strengen Sicherheitspraktiken befolgen, die den sich entwickelnden Industriestandards entsprechen.
Die Informationen in diesem Artikel werden nur zu Informationszwecken weitergegeben und stellen keinen professionellen Charakter dar, technisch, oder Rechtsberatung, Sie stellen auch keine Garantie für ein bestimmtes Sicherheitsergebnis dar. Organisationen sollten ihre eigenen Bewertungen durchführen und qualifizierte Fachleute konsultieren, bevor sie Entscheidungen zur kryptografischen Implementierung treffen.
Danksagungen
Diese Arbeit spiegelt ein breites Spektrum wider, unternehmensübergreifender Einsatz. Wir sind den Kollegen von Meta dankbar, die uns dabei helfen, unsere Post-Quanten-Kryptographie-Migrationsstrategie zu gestalten und sie in die Praxis umzusetzen – durch Systemdesign, Durchführung, Einsatzplanung, Messung, und laufenden Betrieb. Insbesondere, Wir möchten die unschätzbaren Beiträge und die Zusammenarbeit aller Teams würdigen: Transportsicherheit (Sheran Lin , Jolene Tan , Kyle Nekritz, Ameya Shendarkar), WhatsApp (Sebastian Messmer, Maayan Sagir Hever, Julian ist eifersüchtig, Alex Kube, Ronak Patel), Facebook/Messenger (Emma Connor, Jasmine Henry), Infrastruktur (Dong Wu, Grace Wu, (Seattle) Weiyuan Li, Yue Li, Shay Gueron Grünbaum, Xiaoyi Fei), Realitätslabore (Marcus Hodges), Hardware (Hendrik Volkmer, Vijay Sai Krishnamoorthy) und die Zahlungsteam (Hootan Shadmehr, Hema Pamarty, Ryan DeSouza). Wir danken auch Chris Wiltz und den vielen weiteren Ingenieuren, Forscher, Programmmanager, und Gutachter – im gesamten Sicherheitsbereich, Produkt, und Richtlinien – deren Feedback sowohl die technische Klarheit als auch die praktischen Anleitungen in diesem Beitrag verbessert hat.
