量子计算对网络安全的影响

news2024/11/18 11:48:56

量子计算的快速发展,例如 IBM 的 Quantum Condor 处理器具有 1000 个量子比特的容量,促使专家们宣称第四次工业革命即将实现“量子飞跃”。

量子计算机的指数处理能力已经受到政府和企业的欢迎。

由于从学术和物理原理到商业可用解决方案的不断转变,新药发现、更深入和更快的金融交易分析、供应链管理系统效率的提高以及许多其他令人兴奋和前沿的应用都是可能的。

在组织探索如何最大限度地发挥这些新功能的同时,他们还必须确保为量子计算的网络安全影响做好充分准备。

量子计算和网络安全威胁

量子计算将在未来实现伟大的创新,但也将伴随着各种风险。

量子计算机打破我们日常生活中常见活动当前安全性的潜力可能会产生严重后果。

量子网络安全威胁预示着敏感健康和财务个人数据的数据泄露,对数字资产完整性的挑战,以及破坏支撑加密货币的基本密码学。

但是,主要的网络安全威胁是什么?

威胁一:现在收获,以后解密

根据德勤的一项民意调查,超过一半的受访专业人士 (50.2%) 认为他们的组织面临“现在收获,以后解密”(或简称 HNDL)网络安全攻击的风险。

这是指威胁行为者今天从目标组织收集加密数据的攻击,完全预期当量子计算达到能够使许多公开使用的加密算法(如 RSA)完全过时的成熟水平时,数据可以在以后解密。

HNDL 对企业、银行、情报机构甚至军事能力构成风险——没有任何东西可以抵御配备先进量子计算机的复杂威胁行为者。

尽管进行此类攻击所需的初始资源重量使其不太可能针对您的普通企业,但技术的加速进步和在加密下定期传输的数据量意味着我们可以预计它们在未来变得更有可能。

事实上,此类攻击完全有可能已经发生,而目标组织缺乏检测它们的复杂能力。尽管存在风险,但近 20% 的企业似乎采取了“观望”态度。

无论组织是否打算转向量子计算,HBDL 攻击都是后量子世界中所有企业不可避免的威胁。

威胁二:使非对称密码学过时

实用量子计算机的实现将使大多数当前的非对称加密方法变得不安全,例如 RSA、Diffie-Hellman (DH) 和椭圆曲线密码术 (ECC)。

早在 1994 年,Peter Shor 就开发了一种理论量子算法来寻找大整数的质因数。

尽管这项研究很重要,但由于缺乏实施量子计算机的技术,它并未被视为直接风险。

然而,现在,量子计算更接近于成为主流。2021 年,IDC估计,到 2027 年,量子计算市场可能增长到 86 亿美元,自 2020 年 4.12 亿美元的价值以来,复合年增长率为 50%。

它构成了“量子威胁”,与复杂的数学相匹配以前经典计算机无法解决的问题。

目前受 RSA、DH 和 ECC 等非对称加密算法保护的世界数据将很快变得可读;随后,网络犯罪分子很容易渗透并破坏全球数字安全。

简而言之,实用的量子计算机不仅可以使传统的在线活动变得不安全;它可能会破坏支撑互联网的大部分安全措施。

威胁三:区块链技术的漏洞

除了威胁当前的加密方案外,量子计算还有能力使区块链技术变得极其脆弱。由于区块链依赖于通过使用公钥密码术实现的传播信任共识,因此它特别容易受到泄露给定用户私钥(仅公钥)的攻击。

最近的一项研究发现,25% 的流通比特币和 65% 的以太币(以太坊网络中的代币)位于带有公钥的地址中,该公钥已发布在区块链上。

这意味着它们可以通过利用具有足够资源的量子计算机被盗。价值数千亿美元的加密货币可能容易受到这种攻击媒介的影响。

开发量子秘密学和加密解决方案

尽管对于实用量子计算机预计何时成熟的时间表尚未达成共识,但很明显,拥有在未来十年左右的时间后仍具有价值的信息的机构应该为量子威胁做好准备。

对于组织而言,重要的是要让网络安全专家以外的高级领导者和执行决策者意识到量子计算所构成的威胁。

这将有助于组织在不同级别和利益相关者之间制定更具凝聚力的响应。

政府和企业已经开始为后量子世界做准备。 例如,CISA 和 NSA 最近发布了基于 NIST后量子密码学选择的关键基础设施和国家安全系统的抗量子算法建议和要求。

随着时间的推移,敏捷将变得更加重要。组织可以将他们的战略重点放在“加密敏捷性”上,通过这种策略,他们将能够在加密算法之间无缝切换,以防一个或多个算法容易受到攻击。

对于不愿采用新的和未经测试的算法的企业,可以选择将经典和基于量子的解决方案集成为混合方法。

其他技术,如后量子密码学,或基于量子力学特性的技术,想想量子密钥分发和量子随机数生成,也是一种加强密码学的方法。

正如我们近年来所看到的那样,没有为最坏结果做好准备的公司成为了新的、不可阻挡的漏洞和勒索软件攻击的受害者。

不管围绕量子威胁的不确定性如何,采取必要的预防措施并密切关注未来可能会产生重大影响,而不仅仅是在量子时代无缝转型公司。

事实上,这可能对一家公司能否在后量子世界取得成功产生重大影响。

关注网络研究院推荐搜索

量子计算 量子世界 网络安全 工业革命

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/371762.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spark Explain:查看执行计划

Spark SQL explain 方法有 simple、extended、codegen、cost、formatted 参数,具体如下 目录一、基本语法二、执行计划处理流程三、具体案例一、基本语法 从 3.0 开始,explain 方法有一个新的 mode 参数,指定执行计划展示格式 只展示物理执…

都2023年了,竟然还有人问网络安全怎么入门?

工作一直忙碌,偶然翻了一下知乎,都2022年了,相关网课这么多了,还有人不知道怎么学习网络安全,不了解也就算了,竟然还有一批神仙也真敢回答,对这个行业了解各一知半解就当做这些萌新的启蒙老师了…

UDP与TCP协议

目录 UDP协议 协议报头 UDP协议特点: 应用场景: TCP TCP协议报头 确认应答机制 理解可靠性 超时重传机制 连接管理机制 三次握手: 四次挥手: 滑动窗口 如何理解缓冲区和滑动窗口? 倘若出现丢包&#xf…

05 DC-AC逆变器(DCAC Converter / Inverter)简介

文章目录0、概述逆变原理方波变换阶梯波变换斩控调制方式逆变器分类逆变器波形指标1、方波变换器A 单相单相全桥对称单脉冲调制移相单脉冲调制单相半桥2、方波变换器B 三相180度导通120度导通(线、相的关系与180度相反)3、阶梯波逆变器独立直流源二极管钳…

Esxi NAT网络搭建

前言 本文主要讲述如何在Esxi上只有一个公网IP情况下,实现内部虚拟机上网,以及外部对内部服务的访问,以及外网通过vpn访问内网; 环境 Esxi 6.7iKuai8 3.6.13OpenVPN 2.6一、创建虚拟路由 1.1 目的 虚拟路由,也就是常说的软路由;只有一个外网IP情况下,其他虚拟机需要上…

LeetCode刷题系列 -- 429. N 叉树的层序遍历

给定一个 N 叉树,返回其节点值的层序遍历。(即从左到右,逐层遍历)。树的序列化输入是用层序遍历,每组子节点都由 null 值分隔(参见示例)。示例 1:输入:root [1,null,3,2…

【每日阅读】JS知识(三)

var声明提升 js是一个解释性语言类型,预解析就是在执行代码之前对代码进行通读 var关键字是,在内存中声明一个变量名 js在代码执行之前 会经历两个环节 解释代码 和执行代码 声明式函数 内存中 先声明一个变量名是函数 这个名代表的是函数 乘法表 // for…

IP、ICMP、TCP和UDP校验和计算

一. 前言 计算网络数据包的校验和是机器自动完成,不需要手动计算。但是正因为如此,我们往往不会去深究校验和到底是怎么计算的,留下这一块盲区。虽然书上有大致介绍计算的方法,但是,“纸上得来终觉浅,绝知此…

二叉树——验证二叉搜索树

验证二叉搜索树 链接 给你一个二叉树的根节点 root ,判断其是否是一个有效的二叉搜索树。 有效 二叉搜索树定义如下: 节点的左子树只包含 小于 当前节点的数。 节点的右子树只包含 大于 当前节点的数。 所有左子树和右子树自身必须也是二叉搜索树。 …

【Proteus仿真】【51单片机】粮仓温湿度控制系统设计

文章目录一、功能简介二、软件设计三、实验现象联系作者一、功能简介 本项目使用Proteus8仿真51单片机控制器,使用声光报警模块、LCD1602显示模块、DHT11温湿度模块、继电器模块、加热加湿除湿风扇等。 主要功能: 系统运行后,LCD1602显示传…

LeetCode 144. 二叉树的前序遍历

144. 二叉树的前序遍历 难度:easy\color{Green}{easy}easy 题目描述 给你二叉树的根节点 rootrootroot ,返回它节点值的 前序 遍历。 示例 1: 输入:root [1,null,2,3] 输出:[1,2,3]示例 2: 输入&#…

Web前端学习:三 - 练习

三六&#xff1a;风筝效果 <!DOCTYPE html> <html><head><meta charset"utf-8"><title></title><style type"text/css">*{margin: 0;padding: 0;}.d1{width: 200px;height: 200px;background: yellow;position…

链表的排序:插入排序和归并排序

文章目录链表的排序&#xff1a;插入排序和归并排序147. 对链表进行插入排序148. 排序链表链表的排序&#xff1a;插入排序和归并排序 两道例题进行记录。 147. 对链表进行插入排序 题目链接&#xff1a;https://leetcode.cn/problems/insertion-sort-list/ 题目大意&#x…

计算机网络笔记 | 第一章:计算机网络概述(1.1-1.4小节知识点整理)

从专栏将讲述有关于计算机网络相关知识点&#xff0c;如果有想学习Java的小伙伴可以点击下方连接查看专栏&#xff0c;还有JavaEE部分 本专栏地址&#xff08;持续更新中&#xff09;&#xff1a;&#x1f525;计算机网络 MyBatis&#xff1a;✍️MyBatis Java入门篇&#xff1…

nginx安装部署实战手册

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录一、虚拟机安装nginx1.下载安装包2.安装编译工具和库文件3.编译安装4.启动nginx5.访问首页6.开机自启结尾一、虚拟机安装nginx 1.下载安装包 官网下载地址&#xf…

zabbix4.0-自定义脚本告警

目录 1、在zabbix-server端下载mailx 2、配置mailx配置文件 3、查看zabbix-server设置的 AlertScriptsPath变量 4、在对应路径下面编写邮件脚本 5、创建一个媒介类型 6、为用户指定媒介类型 7、更改触发器表达式进行测试 1、在zabbix-server端下载mailx [rootzabbix-serve…

FastASR+FFmpeg(音视频开发+语音识别)

想要更好的做一件事情&#xff0c;不仅仅需要知道如何使用&#xff0c;还应该知道一些基础的概念。 一、音视频处理基本梳理 1.多媒体文件的理解 1.1 结构分析 多媒体文件本质上可以理解为一个容器 容器里有很多流 每种流是由不同编码器编码的 在众多包中包含着多个帧(帧在音视…

投票链接制作可以制作投票的软件不记名投票模板视频投票平台

手机互联网给所有人都带来不同程度的便利&#xff0c;而微信已经成为国民的系统级别的应用。现在很多人都会在微信群或朋友圈里转发投票&#xff0c;对于运营及推广来说找一个合适的投票小程序能够提高工作效率&#xff0c;提高活动的影响力。那么微信做投票的小程序哪个比较好…

Spyder初使用

Spyder初使用写在最前面偏好设置汉化背景颜色代码编辑快捷键分段代码运行配置环境调试写在最前面 Spyder类似于MATLAB界面。 交互式写代码&#xff0c;有工作空间&#xff0c;可以一览自己设置的变量都有啥 将高级编辑、分析、调试和全面开发工具的分析功能与数据探索、交互…

Spring Cloud Nacos源码讲解(九)- Nacos客户端本地缓存及故障转移

Nacos客户端本地缓存及故障转移 ​ 在Nacos本地缓存的时候有的时候必然会出现一些故障&#xff0c;这些故障就需要进行处理&#xff0c;涉及到的核心类为ServiceInfoHolder和FailoverReactor。 ​ 本地缓存有两方面&#xff0c;第一方面是从注册中心获得实例信息会缓存在内存当…