ในฐานะนักวิเคราะห์ความปลอดภัยทางไซเบอร์ผู้ช่ำชองและมีประสบการณ์มากกว่าสองทศวรรษ ฉันได้เห็นวิวัฒนาการของการเข้ารหัสตั้งแต่เริ่มต้นจนถึงระบบที่ซับซ้อนอย่างที่เรามีอยู่ในปัจจุบัน ข้อเสนอของ NIST เพื่อสร้างมาตรฐานให้กับบล็อกและขนาดคีย์ที่ใช้ใน AES ให้เป็น 256 บิตถือเป็นก้าวสำคัญในการพิสูจน์โครงสร้างพื้นฐานดิจิทัลของเราในอนาคตเพื่อต่อต้านภัยคุกคามของคอมพิวเตอร์ควอนตัมที่กำลังจะเกิดขึ้น
พูดง่ายๆ ก็คือสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) แนะนำว่าเราทุกคนควรใช้บล็อกและขนาดคีย์ 256 บิตเมื่อเข้ารหัสข้อมูลด้วย Advanced Encryption Standard (AES)
ในฐานะนักวิเคราะห์ ฉันสนับสนุนให้ขยายขนาดบล็อกตามความต้องการที่เพิ่มขึ้นของแอปพลิเคชันที่มีข้อมูลจำนวนมากที่เราเห็น ควบคู่ไปกับความต้องการที่เพิ่มมากขึ้นสำหรับบริการที่ต้องใช้ข้อมูลจำนวนมากดังกล่าว
ในขณะนี้ AES (มาตรฐานการเข้ารหัสขั้นสูง) ใช้ขนาดบล็อก 128 บิต และมาตรฐานนี้รองรับความยาวคีย์ที่แตกต่างกันสามแบบ: 128 บิต, 192 บิต หรือ 256 บิต
การเพิ่มความยาวของคีย์การเข้ารหัสสามารถรับประกันความปลอดภัยควอนตัมภายในระบบการเข้ารหัสได้ หากความยาวของคีย์การเข้ารหัสเกินจำนวนหลักที่คอมพิวเตอร์ควอนตัมสามารถแยกตัวประกอบและถอดรหัสได้ การป้องกันการเข้ารหัสจะยังคงไม่เสียหาย
มีแผนพัฒนาวิทยาการเข้ารหัสลับแบบต้านทานควอนตัมเกิดขึ้น
อันตรายที่อาจเกิดขึ้นจากคอมพิวเตอร์ควอนตัมที่ถอดรหัสวิธีการเข้ารหัสที่ใช้ในปัจจุบันในด้านการเงิน สกุลเงินดิจิทัล และการสื่อสารทางทหาร มีความชัดเจนมากขึ้นหลังจากที่ Google เปิดตัวโปรเซสเซอร์ควอนตัม Willow
ว่ากันว่าวิลโลว์มีความสามารถในการแก้ไขปัญหาการคำนวณที่ซับซ้อนได้ในเวลาเพียงห้านาที ซึ่งจะต้องใช้คอมพิวเตอร์ที่ใช้การประมวลผลแบบไบนารีประมาณ 10 เจ็ดล้านปีจึงจะเข้าใจได้
แม้ว่าคอมพิวเตอร์ควอนตัมจะมีความสามารถในการประมวลผลเพิ่มขึ้นอย่างเหลือเชื่อ แต่คอมพิวเตอร์เหล่านั้นก็ถูกจำกัดด้วยข้อจำกัดทางสถาปัตยกรรมบางประการ ข้อจำกัดดังกล่าวประการหนึ่งคือการจัดสรร qubit สำหรับการแก้ไขข้อผิดพลาด ซึ่งปัจจุบันทำให้อุปกรณ์เหล่านี้เป็นไปไม่ได้ที่จะละเมิดรหัสการเข้ารหัสในปัจจุบัน
ในบล็อกโพสต์ที่เผยแพร่เมื่อวันที่ 29 ตุลาคม Vitalik Buterin ผู้ร่วมสร้าง Ethereum ได้เสนอกลยุทธ์เพื่อทำให้ Ethereum ทนทานต่อการโจมตีด้วยคอมพิวเตอร์ควอนตัม ผ่านการใช้ Account Abstraction ซึ่งเป็นส่วนหนึ่งของแผนการพัฒนาในอนาคต
ตามความเห็นของ Buterin แม้ว่าเครือข่ายเข้ารหัสลับจะต้องเตรียมพร้อมสำหรับการมาถึงของอำนาจสูงสุดของควอนตัม แต่คอมพิวเตอร์ควอนตัมที่เป็นภัยคุกคามจริงที่ก่อให้เกิดการเข้ารหัสนั้นไม่ได้ถูกคาดหวังมานานหลายทศวรรษ
ในเดือนพฤศจิกายน ธนาคารกลางสิงคโปร์ (MAS) และ Banque de France (BDF) ได้สรุปการทดลองเกี่ยวกับการเข้ารหัสหลังควอนตัม การทดสอบนี้มีวัตถุประสงค์เพื่อรักษาความปลอดภัยอีเมล Microsoft Outlook โดยใช้การคำนวณหลังควอนตัมเพื่อวัตถุประสงค์ด้านลายเซ็นดิจิทัล
วิธีการที่ปลอดภัยด้วยควอนตัมที่นำเสนอการป้องกันการโจมตีควอนตัมที่อาจเกิดขึ้นได้รับการแนะนำเป็นทางเลือกสำหรับระบบที่ใช้ Elliptic Curve Digital Signature Algorithms (ECDSA) กล่าวง่ายๆ ก็คือ มีการเสนอเทคนิคใหม่เหล่านี้เพื่อรับประกันความปลอดภัยควอนตัมในระบบที่ ECDSA ใช้งานอยู่ในปัจจุบัน
ในทางตรงกันข้าม Adam Back ผู้ร่วมก่อตั้งและซีอีโอของ Blockstream แสดงให้เห็นว่าไม่น่าจะใช้วิธีการแบบแฮชดังกล่าว และเขาคาดว่าการวิจัยหลังควอนตัมจะคงอยู่ต่อไปอีกหลายปีซึ่งจะนำไปสู่การครอบงำควอนตัม
- Procter & Gamble ทุ่มเงินโฆษณาเพื่อดูแลสนามหญ้าที่ปลอดภัยสำหรับสัตว์เลี้ยงเพื่อกระตุ้นเศรษฐกิจภาคใต้ของสหรัฐฯ ในช่วงซูเปอร์โบว์ล
- ทำไม Angel Soft ถึงหวังว่าคุณจะพลาดโฆษณา Super Bowl ตัวแรก
- Bitcoin Bonanza ของรัฐแอริโซนา: รัฐจะได้รับเงินสดหรือล้มละลาย?
- Hoda Kotb ส่งเสียงตะโกนไปที่รายการ ‘วันนี้’ แทน Craig Melvin
- Mauricio Umansky ตบเงิน 20,000 ดอลลาร์ในการยึดครองเนื่องจากเจ้าพ่ออสังหาริมทรัพย์เพิ่มหนี้ 51,000 ดอลลาร์จากภาษีที่ยังไม่ได้ชำระ
- ‘Invincible’ ซีซั่น 3 เพิ่มนักแสดงทั้ง 9 คน รวมถึง Jonathan Banks, Aaron Paul, Simu Liu, Tzi Ma
- Jim Tauber อดีตประธาน Sidney Kimmel Entertainment เสียชีวิตที่ 74
- มีรายงานว่า Jamie Foxx แยกทางกับ GF Alyce Huckstepp หลังจากอยู่ด้วยกันมานานกว่า 1 ปี
- Michelle Yeoh วัย 62 ปี ตะลึงในชุดรัดรูปในรอบปฐมทัศน์ ‘Star Trek: Section 31’
- Ripple CLO เรียกร้องให้ปิดคดี SEC ในวันครบรอบ 4 ปี
2024-12-27 23:26