当前位置: 首页 > news >正文

量子计算的威胁,以及企业可以采取的措施

在这里插入图片描述

当谷歌、IBM、Honeywell和微软等科技巨头纷纷投身量子计算领域时,一场技术军备竞赛已然拉开帷幕。

量子计算虽能为全球数字经济带来巨大价值,但也有可能对相互关联的系统、设备和数据造成损害。这一潜在影响在全球网络安全领域引起了强烈关注。也正因如此,人们对这项前沿技术既满怀期待,又忧心忡忡,这实属情理之中。

量子计算机能破解我们依赖的加密技术

如今的企业依靠加密技术来保障其数字生态系统和数据的安全。RSA 加密算法基于公钥交换和 “质因数分解” 原理,“质因数分解” 是一个计算难度极高的数学问题,当前的 “经典” 计算机无法破解。

目前,RSA 加密密钥推荐的标准长度为 2048 位,这意味着存在数量极为庞大的可能密钥,构建起了一个迄今为止保护企业系统安全、几乎牢不可破的加密系统。然而,未来一台算力足够强大的量子计算机,凭借其超强的计算能力,将破解当今经典计算机在数十亿年内都无法攻克的难题。

一旦这种情况发生,企业将难以确保其交易的保密性、完整性和可用性。对于那些长期生成和存储大量敏感数据的组织而言,这将是一个尤为严重的问题。他们的对手和犯罪分子将能够窃取这些数据,并对其数字身份的有效性提出质疑。此外,人们即便对与企业共享的数据进行了加密,也无法再信任这些数据,这最终将影响企业声誉,危及企业的持续生存。

量子对网络安全的威胁 ——Y2Q

当量子计算机发展到足够强大,能够破解行业标准加密算法时,网络安全行业将发生翻天覆地的变化,这将是一个无法逆转的转折点,通常被称为 Y2Q。此后,我们如今使用的每一个数据保护工具和政策都可能形同虚设。

尽管我们目前还算安全,但企业若秉持 “船到桥头自然直” 的心态,那将是大错特错。形势可能在一夜之间发生巨变,届时,你需要多久才能彻底重新思考如何开展网络安全工作以适应新的现实?这很可能需要数月时间,而在这几个月里,你将完全失去保护。

考虑到这一点,为帮助网络安全行业提前适应量子威胁,需要做到以下三点:

  1. 网络安全供应商需开发量子就绪的保护算法和工具集:这些工具需使用诸如真正的量子随机数等技术,实现数据的量子安全加密。Quantropi 公司已在其企业安全平台 QiSpace™中提供了量子就绪的保护,这一点已有所保障。
  2. 政府和国际监管机构需对量子抗性算法进行标准化:标准有助于更好地理解现有的后量子加密措施的优缺点,并确保不同的量子安全解决方案之间具有互兼容性。量子标准化工作正在推进,像美国国家标准与技术研究院(NIST)等监管机构正在对后量子密码学进行验证。
  3. 企业需用抗量子解决方案和政策升级其数据保护手段,以持续保护数据。许多组织已主动采取行动,实现了量子抗性。

面临风险的行业

显然,网络安全行业对量子威胁最为敏感。虽然量子计算对网络安全行业的影响最大,但后果并不局限于此。其影响将波及所有处理数据并依赖现代网络安全工具来保护数据的其他行业。

鉴于当今几乎所有行业都大量使用数字技术,没有哪个行业能免受量子计算机的影响。以下列举一些可能受量子威胁影响的行业:

(1)医疗保健(2)银行与金融(3)电信(4)娱乐(5)教育(6)酒店业(7)制造业(8)零售与批发

在所有行业中,量子计算可能从以下三个方面产生负面影响:

  1. 合规性:未能防止数据泄露或被盗可能导致违反行业相关标准和法规。根据你所在行业及业务开展的地理位置,可能需要遵守《通用数据保护条例》(GDPR)、《健康保险流通与责任法案》(HIPAA)等。违规行为可能导致罚款和法律后果。

  2. 竞争力:研究团队和企业开发并保留资产以保持在行业中的竞争优势。关于这些资产的数字数据可能在黑客攻击中遭到泄露,并被出售或以其他方式提供给竞争方。不用说,数据泄露可能会抵消你相对于竞争对手的任何优势,并从长远来看削弱你的竞争力。

  3. 声誉和品牌形象:数据泄露会对企业声誉产生巨大影响。大规模或反复发生的数据泄露事件可能会失去现有客户,阻碍获取新客户的能力,并降低企业对投资的吸引力。在金融或医疗等行业,数据泄露可能会产生特别严重的后果,因为这些行业关乎客户的财务状况或健康。

另一个需要牢记的重要点是,不仅企业面临风险,整个政府的数据安全也受到威胁。国家层面的攻击可能针对一个国家的基础设施、军事和企业,从而对国家安全和社会稳定构成威胁。

最后,加密货币也可能受到量子计算机的极大影响。如果你暴露了公钥,拥有量子计算机的黑客可能会推导出你的私钥并清空你的钱包。如今,大多数加密货币网络会隐藏公钥,仅在发起交易后才显示,但从发起交易到挖掘交易之间的短暂窗口,可能正是黑客推导出私钥所需的全部时间。

企业如何抵御量子威胁?

目前,人们正在努力开发更强的公钥算法,以抵御未来量子计算机的破解能力。美国国家标准与技术研究院(NIST)正在评估数十种新方法,这些方法统称为量子安全或后量子密码学(PQC)。然而,这个名称本身就存在问题,因为它暗示 PQC 方法是抵御未来量子攻击的最强防线,但事实并非如此。

另一种所谓 “有前景” 的方法 —— 量子密钥分发(QKD),即发送方和接收方使用量子方法建立对称密钥,也被吹捧为实现具有 “无条件安全” 的量子安全通信的一种手段。

这两种所谓的量子安全方法存在一个严重问题,即它们只能在较短距离内工作,并且需要设置特殊硬件。这里的 “特殊” 意味着 “极其昂贵”,同时也意味着容易受到攻击,这就戳破了 “无条件安全” 的说法。

另一个问题是,这些方法的数据传输速度也受到严重限制,从而限制了它们在现实企业中的实际适用性。最后,大规模制造能够满足企业不断增长需求的低成本 QKD 或 PQC 硬件,目前还远远无法实现。

本文转载自 雪兽软件
更多精彩推荐请访问 雪兽软件官网

相关文章:

量子计算的威胁,以及企业可以采取的措施

当谷歌、IBM、Honeywell和微软等科技巨头纷纷投身量子计算领域时,一场技术军备竞赛已然拉开帷幕。 量子计算虽能为全球数字经济带来巨大价值,但也有可能对相互关联的系统、设备和数据造成损害。这一潜在影响在全球网络安全领域引起了强烈关注。也正因如…...

C#初级教程(5)——解锁 C# 变量的更多奥秘:从基础到进阶的深度指南

一、变量类型转换:隐式与显式的门道 (一)隐式转换:编译器的 “贴心小助手” 隐式转换是编译器自动进行的类型转换,无需开发者手动干预。这种转换通常发生在将取值范围小的数据类型赋值给取值范围大的数据类型时&#…...

Pytorch实现之GIEGAN(生成器信息增强GAN)训练自己的数据集

简介 简介:在训练数据样本之前首先利用VAE来推断潜在空间中不同类的分布,用于后续的训练,并使用它来初始化GAN。与ACGAN和BAGAN不同的是,提出的GIEGAN有一个分类器结构,这个分类器主要判断生成的图像或者样本图像属于哪个类,而鉴别器仅判断图像是来自于生成器还是真实样…...

使用PHP接入纯真IP库:实现IP地址地理位置查询

引言 在日常开发中,我们经常需要根据用户的IP地址获取其地理位置信息,例如国家、省份、城市等。纯真IP库(QQWry)是一个常用的IP地址数据库,提供了丰富的IP地址与地理位置的映射关系。本文将介绍如何使用PHP接入纯真IP库,并通过一个完整的案例演示如何实现IP地址的地理位…...

计算机毕业设计SpringBoot+Vue.jst0甘肃非物质文化网站(源码+LW文档+PPT+讲解)

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 作者简介:Java领…...

无人机实战系列(三)本地摄像头+远程GPU转换深度图

这篇文章将结合之前写的两篇文章 无人机实战系列(一)在局域网内传输数据 和 无人机实战系列(二)本地摄像头 Depth-Anything V2 实现了以下功能: 本地笔记本摄像头发布图像 远程GPU实时处理(无回传&#…...

七.智慧城市数据治理平台架构

一、整体架构概览 智慧城市数据治理平台架构描绘了一个全面的智慧城市数据治理平台,旨在实现城市数据的统一管理、共享和应用,为城市运行、管理和决策提供数据支撑。整体架构呈现出分层、模块化、集约化的特点,并强调数据安全和标准规范。 智…...

UE5从入门到精通之多人游戏编程常用函数

文章目录 前言一、权限与身份判断函数1. 服务器/客户端判断2. 网络角色判断二、网络同步与复制函数1. 变量同步2. RPC调用三、连接与会话管理函数1. 玩家连接控制2. 网络模式判断四、实用工具函数前言 UE5给我们提供了非常强大的多人网路系统,让我们可以很方便的开发多人游戏…...

RK3399 Android7 Ethernet Tether功能实现

在Android机顶盒产品,对于以太网与WiFi间的关系有如下: 1、以太网与WiFi STA均可连接路由器访问外网; 2、WiFi AP功能可以共享以太网访问外网。 而本文档是对于2的变动,实现通过以太网共享WiFi STA访问外网,并在此基础上可以共享4G/5G网络(设备支持情况下),下面是相应…...

【论文学习】基于规模化Transformer模型的低比特率高质量语音编码

以下文章基于所提供的文档内容撰写,旨在对该论文“Scaling Transformers for Low-Bitrate High-Quality Speech Coding”进行较为系统和深入的分析与总结。 论文地址:https://arxiv.org/pdf/2411.19842 一、研究背景与动机 自20世纪70年代以来&#xff…...

Pretraining Language Models with Text-Attributed Heterogeneous Graphs

Pretraining Language Models with Text-Attributed Heterogeneous Graphs EMNLP 推荐指数:#paper/⭐⭐#​ 贡献: 我们研究了在更复杂的数据结构上预训练LM的问题,即,TAHG。与大多数只能从每个节点的文本描述中学习的PLM不同&…...

什么是将应用放在边缘服务器上创建?应用不是在用户手机上吗?边缘计算究竟如何优化?通过两个问题来辨析

元宇宙应用虽然可以在用户的手机等终端设备上运行,但大部分的计算和数据处理任务并不是完全在手机上完成的。元宇宙的运行需要庞大的计算资源和大量的数据交互,而这些是手机等终端设备难以独自承担的。因此,元宇宙应用需要借助边缘数据中心等…...

uni-app 系统学习,从入门到实战(二)—— 项目结构解析

全篇大概 2000 字(含代码),建议阅读时间 10min 一、UniApp 目录结构详解 UniApp 基于 Vue.js 开发,其目录结构遵循约定大于配置的原则,以下是一个标准项目的核心目录结构: pages # 页面目录(核…...

滴水逆向_引用_友元函数_运算符重载

作业: 运算符号重载实现。 struct Person { public:int x;int y; public:Person(){this->x 10;this->y 20;}Person(int x, int y){this->x x;this->y y;}//申明友元函数void Printf(const Person& p){printf("%d %d",p.x,p.y);}/…...

java医院多维度综合绩效考核源码,医院绩效管理系统,支持一键核算和批量操作,设有审核机制,允许数据修正

医院绩效考核管理系统,java医院绩效核算系统源码,采用多维度综合绩效考核的形式,针对院内实际情况分别对工作量、KPI指标、科研、教学、管理等进行全面考核。医院可结合实际需求,对考核方案中各维度进行灵活配置,对各维…...

科普:HTTP端口80和HTTPS端口443

你会发现,有的网址不带端口号,怎么回事? HTTP协议默认端口:HTTP协议的默认端口是80。当用户在浏览器中输入一个没有指定端口的以http://开头的网址时,浏览器会自动使用80端口与服务器建立连接,进行超文本数…...

uniapp打包生产证书上架IOS全流程

第一步:生成生产证书 上传CSR文件,windows系统电脑无法上传csr文件可以参考这个: windows下创建ios打包证书的详细流程_香蕉云编 下载生产证书 下载下来的cer生产证书在香蕉云编cer文件上传栏上传,然后生成p12文件 生成p12文件…...

山东大学软件学院nosql实验一环境配置

环境:前端vue后端springboot 软件环境: MongoDB MongoDBCompass 实验步骤与内容: 在官网下载安装包(最新版) 配置环境环境变量 在“高级系统设置-环境变量”中,可以将MongoDB添加到环境变量Path中(D:\…...

【2024 CSDN博客之星】大学四年,我如何在CSDN实现学业与事业的“双逆袭”?

前言: Hello大家好,我是Dream。不知不觉2024年已经过去,自己也马上迈入23岁,感慨时间飞快,从19岁刚入大学加入CSDN,到现在大学毕业已经整整四年了。CSDN陪伴我走过了最青涩的四年大学时光,在这里…...

【Windows 同时安装 MySQL5 和 MySQL8 - 详细图文教程】

目录 建议 8.0的版本用图形化工具安装 0.下载 1.安装 2.配置环境变量 1. 下载 mysql8.0 和 mysql5.7的压缩包 2. 解压到本地 3. 安装MySQL8.xx.xx 第一步 配置环境变量 第二步 新建配置文件 第三步 MySQL 数据库初始化 第四步 临时密码 第五步 安装并开启mysql80服…...

国防科技大学计算机基础课程笔记02信息编码

1.机内码和国标码 国标码就是我们非常熟悉的这个GB2312,但是因为都是16进制,因此这个了16进制的数据既可以翻译成为这个机器码,也可以翻译成为这个国标码,所以这个时候很容易会出现这个歧义的情况; 因此,我们的这个国…...

【HarmonyOS 5 开发速记】如何获取用户信息(头像/昵称/手机号)

1.获取 authorizationCode: 2.利用 authorizationCode 获取 accessToken:文档中心 3.获取手机:文档中心 4.获取昵称头像:文档中心 首先创建 request 若要获取手机号,scope必填 phone,permissions 必填 …...

什么是Ansible Jinja2

理解 Ansible Jinja2 模板 Ansible 是一款功能强大的开源自动化工具,可让您无缝地管理和配置系统。Ansible 的一大亮点是它使用 Jinja2 模板,允许您根据变量数据动态生成文件、配置设置和脚本。本文将向您介绍 Ansible 中的 Jinja2 模板,并通…...

七、数据库的完整性

七、数据库的完整性 主要内容 7.1 数据库的完整性概述 7.2 实体完整性 7.3 参照完整性 7.4 用户定义的完整性 7.5 触发器 7.6 SQL Server中数据库完整性的实现 7.7 小结 7.1 数据库的完整性概述 数据库完整性的含义 正确性 指数据的合法性 有效性 指数据是否属于所定…...

Razor编程中@Html的方法使用大全

文章目录 1. 基础HTML辅助方法1.1 Html.ActionLink()1.2 Html.RouteLink()1.3 Html.Display() / Html.DisplayFor()1.4 Html.Editor() / Html.EditorFor()1.5 Html.Label() / Html.LabelFor()1.6 Html.TextBox() / Html.TextBoxFor() 2. 表单相关辅助方法2.1 Html.BeginForm() …...

根目录0xa0属性对应的Ntfs!_SCB中的FileObject是什么时候被建立的----NTFS源代码分析--重要

根目录0xa0属性对应的Ntfs!_SCB中的FileObject是什么时候被建立的 第一部分: 0: kd> g Breakpoint 9 hit Ntfs!ReadIndexBuffer: f7173886 55 push ebp 0: kd> kc # 00 Ntfs!ReadIndexBuffer 01 Ntfs!FindFirstIndexEntry 02 Ntfs!NtfsUpda…...

通过MicroSip配置自己的freeswitch服务器进行调试记录

之前用docker安装的freeswitch的,启动是正常的, 但用下面的Microsip连接不上 主要原因有可能一下几个 1、通过下面命令可以看 [rootlocalhost default]# docker exec -it freeswitch fs_cli -x "sofia status profile internal"Name …...

Leetcode33( 搜索旋转排序数组)

题目表述 整数数组 nums 按升序排列&#xff0c;数组中的值 互不相同 。 在传递给函数之前&#xff0c;nums 在预先未知的某个下标 k&#xff08;0 < k < nums.length&#xff09;上进行了 旋转&#xff0c;使数组变为 [nums[k], nums[k1], …, nums[n-1], nums[0], nu…...

向量几何的二元性:叉乘模长与内积投影的深层联系

在数学与物理的空间世界中&#xff0c;向量运算构成了理解几何结构的基石。叉乘&#xff08;外积&#xff09;与点积&#xff08;内积&#xff09;作为向量代数的两大支柱&#xff0c;表面上呈现出截然不同的几何意义与代数形式&#xff0c;却在深层次上揭示了向量间相互作用的…...

游戏开发中常见的战斗数值英文缩写对照表

游戏开发中常见的战斗数值英文缩写对照表 基础属性&#xff08;Basic Attributes&#xff09; 缩写英文全称中文释义常见使用场景HPHit Points / Health Points生命值角色生存状态MPMana Points / Magic Points魔法值技能释放资源SPStamina Points体力值动作消耗资源APAction…...