作者 | John

翻译| Katie,责编 | 晋兆雨

出品 | AI科技大本营

头图 | 付费下载于视觉中国

第二次世界大战把间谍活动带到了最前线,这是网络安全的先兆,正如现代世界所看到的那样。诸如量子计算机之类的技术进步使我们必须将这场打击网络犯罪的战争推向另一个高度。

网络安全并不是从第二次世界大战开始的,因为人们已知使用密码和密码来保持信息安全多年。甚至有记载说,凯撒大帝普及了一种密码,并最终以他的名字命名。

但是,可以肯定地说,第二次世界大战期间在布莱奇利公园工作的男人和女人是网络的先驱,距离现在我们所说的现代网络安全实践时代已经很久了。

情报和国防部门为我们在网络安全方面看到的创新做出了巨大贡献。这些进展并非偶然,它们是由于需要发现以及保持敏感情报的安全性所出现的。

你的组织必须防范来自不同来源的网络威胁,例如有组织犯罪集团,民族黑客和个人黑客。许多组织依靠加密来保护自己。

毫无疑问,数百年来人们一直在使用各种形式的密码。已使用的密码示例包括古埃及将近4000年建造的墓墙中的非标准象形文字和阿拉伯数学家Al-Kindi于1200年前开发的替代密码。

由于电子通信的迅猛发展,在冷战时期需要保持电话对话的安全,从而带来了密码和加密技术的空前转变。由此出现了现代世界中的许多组织在使用其移动设备、企业网络和云服务时都依赖于加密。

其原因并不牵强。在组织与全球第三方和客户进行交易的方式和方式中,移动设备和数字通信已发挥了核心作用。

对网络安全的关注确保了对话保持私密性,同时实现了快速,安全的通信。加密的使用已渗透到商业世界的所有领域,例如医疗保健中的医疗数据,银行中的客户信息等等。

有趣的是,情报界在开发高级解决方案方面的经验对如何确保通信和数据安全的知识终于超越了该行业的每个领域,而不仅仅是技术和IT。

基础

今天我们的通信是安全的,这源于情报界最初所做的技术工作。他们利用随机性来伪装消息。

即使我们今天使用的技术已经大大改变了,加密的基本原理(使用长字符串的随机字符-字母和数字)在过去100年中也没有发生明显变化。

字母拼贴用于制作加密密钥和一次性垫,以确保英国战时信息的安全。今天,我们以同样的方式依靠某些随机性加密系统来确保通信的安全。

另一个例子是Cloudflare,它使用诸如混沌摆和熔岩灯墙等设备的读数来制作一长串随机数。这些随机数使Cloudflare能够创建密钥,以加密通过其网络的流量。

应对突破带来的威胁

充分了解现代网络安全源自过去,我们还必须考虑新兴技术如何为网络安全世界带来严重问题。令人关注的一个问题是量子计算机,它可以彻底改变我们使用技术的方式。

毫无疑问,量子计算机处理信息的方式与传统计算机大不相同,这可能会大大削弱我们的网络防御能力。尽管量子计算机是我们应该为之鼓掌的技术突破,但它最终可能并得不到我们期待的结果。

量子计算机基于Shor的算法,在打破基于Rivest–Shamir–Adleman(RSA)和基于椭圆曲线密码术(ECC)的加密方面,可能比传统计算机更有效。这两种是当前最常见的加密类型。

这是迫切需要抗量子加密的基础。由于技术在不断发展,因此诸如量子计算之类的案例就可以向你表明,你已经具备一切条件。

自从出现创新以来,威胁也不断增加。仅在今年,网络犯罪就将使企业损失超过2千亿美元,这一事实表明,为确保安全,你需要采取行动。

诸如有组织的网络犯罪分子和民族国家攻击者之类的不良人物将充分利用任何创新预示着威胁,利用你对最新和最先进技术的准备不足。它们没有公司所能看到的限制,并且在利用新技术进行邪恶行为方面比您想像的要快得多。

前进的道路

到2026年,网络安全行业的支出估计为2480亿美元,这表明该行业并未放松,你也不应放松。你必须利用技术进步来提高网络安全性。

你不仅要依赖情报部门的过去工作,还应该了解最新动态,以保持对网络犯罪分子的安全并进行明智的投资。长期以来,网络安全一直是我们生活中的重要组成部分,维护数据安全的努力不仅刚刚开始,而且也无法停止,因为你不能只是希望摆脱网络犯罪。

耐量子加密只是可以集成的安全措施之一。当然,未来将有更多来自技术创新的威胁。

你必须努力以共享最佳实践的心态向其他行业学习,以确保强有力的防御。

原文链接:https://hackernoon.com/quantum-resistant-encryption-why-you-urgently-need-it-s41m3zte

本文由AI科技大本营翻译,转载请注明出处

更多精彩推荐
  • 看清头秃元凶,腾讯AI首度揭示真相

  • 赠书 | 图像分类问题建模方案探索实践

  • 程序员奶爸用树莓派制作婴儿监护仪:哭声自动通知,还能分析何时喂奶

  • 赠书 | 密码学在区块链中的应用:哈希算法与加密解密算法

  • 赠书 | 华为数据底座的整体架构与建设策略

抗量子加密:为什么你迫切需要它相关推荐

  1. 抗量子加密:为什么迫切需要它

    作者 | John 翻译| Katie,责编 | 晋兆雨 来源 | AI科技大本营 头图 | 付费下载于视觉中国 第二次世界大战把间谍活动带到了最前线,这是网络安全的先兆,正如现代世界所看到的那样.诸 ...

  2. 全球首款量子加密手机即将推出 、CVPR论文:让梦露表演迪士尼角色

    行 业 要 闻 Industry   News ▲▲▲ 0 1 420颗在轨星链将驱动Space X在夏季启动内测 发射了又一批 60 颗 Starlink(星链)卫星之后,人们开始愈加关注 Spac ...

  3. 在量子计算机到来之前,请准备好抗量子破解的密码学

    如果量子计算在未来取得突破性进展,一直守护着互联网的安全系统将变得岌岌可危.世界从此会变成怎样?第一个研发出实用量子计算机的政府或机构将会得到整个世界的秘密吗?事情并没有想象中那么糟糕.事实上,即便有 ...

  4. 基于区块链的去中心化抗量子密钥管理系统

    摘要: 区块链技术在2008年被提出被称为比特币(我觉得应该是翻译为比特币应用了区块链技术),区块链技术是一种分布式的数据库.公钥基础设施PKI(Public Key Infrastructure)系 ...

  5. 量子计算与区块链抗量子算法

    以下为论文译文: 区块链后量子(PQ)签名 作者: Konstantinos Chalkias∗ , James Brown† , Mike Hearn‡, Tommy Lillehagen§,Igo ...

  6. 世界首款抗量子攻击商用密码芯片 | 沐创

    2022年7月11日,抗量子攻击商用密码芯片PQC 1.0顺利点亮,支持NIST*注在7月5日刚刚公布的预先获得优胜并将成为标准的抗量子攻击算法. PQC 1.0是沐创率先推出的.当前世界第一款支持N ...

  7. NIST宣布推出前4种抗量子加密算法

    近日,美商务部技术研究院(NIST)选择了第一套抗量子加密算法,旨在"抵御未来量子计算机的攻击". 后量子密码学(PQC)技术包括用于通用加密的CRYSTALS-Kyber算法,以 ...

  8. 10、格密码-抗量子计算

    目录 格密码 格的定义 格密码背景 格问题 格密码发展 格密码特点 LLL算法 LWE(Learning With Errors) 参考推荐: ***格密码学习笔记(一)_中科院大学网安学院五班的博客 ...

  9. 用量子抗量子,剑桥量子与银行和大学机构合作演示抗量子区块链技术

    想象一下,有一种技术可以破解互联网上的所有加密措施.这将导致任何信息都不会受到信任,也不可能真正核实任何身份.这样一来,人类的社会和经济安全将会崩溃. 这就是未来量子计算机所带来的潜在威胁.尽管量子计 ...

  10. 新型混合共识机制及抗量子特性的 Hcash 主链测试链即将上线

    由上海交通大学密码与计算机安全实验室(LoCCS)及上海观源信息科技有限公司负责研发的.具有新型混合共识机制及抗量子特性的 Hcash 主链代码已完成并在 2017 年 12 月18 日之前上传至gi ...

最新文章

  1. 调整JVM堆内存解决OutOfMemoryError
  2. GAN不只会造假:捕获数据中额外显著特征,提高表征学习可解释性
  3. NLP数据分词小整理
  4. CSP认证201604-4 游戏[C++题解]:bfs、拆点、迷宫问题加强版、三维数组
  5. Javascript 笔记与总结(2-11)暴力操作节点
  6. python基础===八大排序算法的 Python 实现
  7. Cocos数据篇[3.4](4) ——plist文件操作
  8. 常见问题_自动打螺丝机常见问题及解决办法
  9. linux的基本命令快捷键,Linux常用命令快捷键有哪些?
  10. amd linux raid,AMD RAID 安装指南.pdf
  11. 查看Windows系统的开机、关机时间
  12. java 成神之路 (一)
  13. 1229. 日期问题 Java题解 (枚举) 【第八届蓝桥杯省赛C++B组,JAVA B组】
  14. PPPoE协议交互过程
  15. imx6ull 以太网
  16. 音频耦合电容容值大小如何确定
  17. fixed 和setprecision()的用法
  18. 19【字节流、字符流】
  19. c语言strlen用法,如何使用c语言中的strlen()函数
  20. Basler 多个网口相机出图(SDK版)

热门文章

  1. 2D Game Creation - 2D游戏开发基本流程
  2. 黑苹果固态硬盘_苹果SSD固态硬盘不完全详解
  3. word文档通配符换行_这个小工具,让你word操作效率翻倍
  4. 神经网络入门-感知器算法
  5. 大学高数常微分方程思维导图_思维导图_2016考研数学:高数中六种常见题型归纳_沪江英语...
  6. Step7 MicroWin V4.0 SP9在Win10系统中的安装方法
  7. pdf阅读,保存上次阅读位置
  8. 几款对于学习前端比较好用的软件或网址
  9. C# 操作Gmap简单使用方法
  10. 服务器u盘一键安装系统,一键Ghost U盘版安装使用图文教程