随着量子计算机的英寸更接近现实,专家们正在出汗,使其许多人的网络安全技术毫无用处。今年早些时候,美国国家标准与技术研究所发出了关于此事的帮助,本周全球风险研究所向混合添加了声音。
由于量子计算,今天使用的基本公共密钥加密工具将被2026年使用的基本公钥加密工具,警告Michele Mosca,Waterloo大学的量子计算和特殊顾问研究所关于全球风险研究所的网络安全。到2031年,莫斯卡在星期一发布的报告中跳到了50%的机会。
“虽然量子袭击事件尚未发生,但今天需要采取关键决策,以便能够在未来应对这些威胁,”他补充道。
这种威胁源于量子计算机以比传统电脑为根本不同的方式工作的事实。在传统的计算中,数字由0s或1s表示,但量子计算依赖于称为量子位的原子级单元,或者可以同时为0和1通过称为叠加的状态的“Qubits”。更大的性能和效率是其中的好处,但是也有一个下行。
“量子计算的一个意外后果正在破坏目前支持网络安全的一些加密工具,”莫斯卡写道。
例如,加密往往依赖于考虑大量的挑战,但研究人员最近展示了他们所说的是能够破解这种加密方案的前五个原子量子计算机。
“当建造网络系统的加密基础根本被破坏时,除非故障转移更换(通常需要多年的时间)到位,否则系统将没有快速修复,”莫斯卡写道。““现在,我们的网络免疫系统尚未为量子威胁准备好。有一种致命的致命攻击,并且在威胁实现之前,时钟正在设计和部署治愈。“
在短期内,需要完成工作的设计系统“加密敏捷”,Mosca表示,并且可以快速交换一个加密工具另一个。
他说,我们“LL需要”量子安全“加密工具,包括可以在传统技术上运行的协议,并抵抗量子攻击。
一部分NIST的努力将成为一个竞争,其中公众成员将设计和测试有希望的新密码方法。与此同时,私人安全公司也在致力于问题。例如,Kryptall最近推出了自己的独立努力,其目标是拥有2021年的产品。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。