YOGYAKARTA - En général, la « puce quantique » est connue comme un matériel spécial qui contient un qubit (bit quantique) et une série de soutien qui permet d’appliquer le calcul quantique. Contrairement aux bites classiques qui ne sont que de 0 ou 1, les quibits peuvent être trouvés en superpositions et interconnectés (opposition), ce qui permet de produire un traitement et un calcul à très grande échelle d’une manière différente du calcul classique. Dans cet article, nous discuterons des puces quantiques et leurs implications pour la sécurité des données.
zai, cité par Security Info Watch, les appareils de calcul quantique sont encore en phase de développement, mais leur impact sur le cryptage, la sécurité des données et la cryptographie commencent à devenir une préoccupation importante.
rée d’un certain nombre d’algorithmes cryptographiques couramment utilisés aujourd’hui, y compris la RSA (Rivest-Shamir-Adleman), la cryptographie de Curve Elliptique (ECC) et d’autres systèmes d’échange de clés publics, s’appuyent sur la difficulté de trouver des réponses aux problèmes mathématiques pour les ordinateurs classiques. Cependant, avec le calcul quantique, en particulier en utilisant l’algorithme de Shor, des problèmes tels que les facteurs de gros nombres ou les logaritmes discrètes peuvent être résolus de manière beaucoup plus rapide.
par exemple, un rapport indique que « les ordinateurs quantiques exécutant l’algorithme de Shor peuvent mettre en danger les algorithmes cryptographiques publics tels que RSA, DH et ECC ».
, les données cryptées avec des algorithmes qui sont maintenant considérés comme sécurisés peuvent être accédées pour ceux qui pourront profiter de puces quantiques avancées à l’avenir. En outre, la stratégie « ascient maintenant, décrypter plus tard » (c’est maintenant, décrypter plus tard) est devenue réalité: les données volées aujourd’hui et stockées sous forme de chiffrement peuvent être résolues lorsque la technologie quantique mature.
Bien que le chiffrement symétrique (par exemple: AES) soit plus résistant au calcul quantique que le chiffrement public, cela ne signifie pas qu’il est sûr illimitément. Des algorithmes tels que l’algorithme de Grover peuvent accélérer considérablement la recherche de clés, réduisant ainsi efficacement le niveau de sécurité symétrique des clés.
Ainsi, la clé AES-128 ne peut pas être suffisamment forte pour faire face aux menaces quantiques, et les organisations sont invitées à se tourner vers des clés plus longues ou des technologies de cryptage quantique.
rénal. L’article explique que la communication via un VPN, un e-mail, un protocole TLS / SSL utilisant l’algorithme cryptographique public peut tomber entre les mains des intrusions si l’ordinateur quantique est assez puissant.
: les signatures numériques, les certificats électroniques et les mécanismes d'authentification qui dépendent de l'algorithme public-clé peuvent être falsifiés ou volés d'identité.
de plus, la technologie blockchain et les actifs numériques sont également à risque, car beaucoup dépendent de la cryptographie publique.
anonymisation : Les techniques d'anonymisation et de pseudonymisation qui sont actuellement considérées comme sûres peuvent être vulnérables si les quants permettent une analyse et un traitement à grande échelle des données révélevant l’identité individuelle.
rénal et géopolitique : Les pays ou les acteurs étrangers qui stockeraient auparavant des données cryptées peuvent attendre un moment où des décrivations de masse sont « cuantines mature » pour y mener, ce qui constitue une menace pour la vie privée, la sécurité nationale et le secteur financier.
technologique : les grandes entreprises et les pays développés ayant accès à la technologie quantique sont en sécurité et en attaque, tandis que les petites entreprises ou les pays en développement pourraient être à la retard.
L’infrastructure d’informatique quantique vraiment capable de « briser » la cryptographie est actuellement en phase de développement et nécessite des milliers à des millions de qubits avec une correction d’erreur très élevée.
Transition vers la cryptographie quantique (PQC) nécessite des investissements importants, des changements de systèmes et une coordination compliquée, en particulier pour les organisations ayant des systèmes plus anciens.
anchis : Étant donné que les menaces quantiques sont considérées comme « futures », de nombreuses organisations ont retardé les préparatifs, bien que les données stockées aujourd’hui aient encore des risques à l’avenir.
an, une réflexion sur les puces quantiques et leurs implications sur la sécurité des données. Espérons qu’il sera utile. Visitez VOI.id pour obtenir d’autres informations intéressantes.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)