คอมพิวเตอร์แบบคลาสสิกจัดการเป็นบิต — 0s และ 1s, this or that, yes or no, Matthews กล่าว

คอมพิวเตอร์แบบคลาสสิกจัดการเป็นบิต — 0s และ 1s, this or that, yes or no, Matthews กล่าว

“แต่เมื่อเราพิจารณาควอนตัมบิต สเปกตรัมของความเป็นไปได้ทั้งหมดจะเปิดขึ้นระหว่าง 0 ถึง 1” Matthews กล่าว ตามกลศาสตร์ควอนตัม คอมพิวเตอร์ควอนตัมมีพฤติกรรมแตกต่างกันโดยพื้นฐาน ดังนั้นอัลกอริทึมสำหรับการคำนวณบางประเภทจึงรวดเร็วอย่างไม่น่าเชื่อ “ระบบเข้ารหัสหลังควอนตัมเป็นโปรโตคอลที่ทำงานบนคอมพิวเตอร์ทั่วไป แต่เราเชื่อว่ามีความปลอดภัยแม้ว่าผู้โจมตีจะมีคอมพิวเตอร์ควอนตัมก็ตาม” LeGrow กล่าว คุณสามารถเรียกใช้งานได้บนโทรศัพท์มือถือของคุณ ตามข้อมูลของมอร์ริสัน

LeGrow กล่าวว่ามีฟิลด์ย่อยหลายฟิลด์ในการเข้ารหัสหลังควอนตัมหลัก

 และผู้เชี่ยวชาญในแต่ละฟิลด์ย่อยจะคิดค้นอัลกอริทึมตามกรอบทางคณิตศาสตร์ที่แตกต่างกัน ตระกูลของอัลกอริทึมมีจุดแข็งและจุดอ่อนตามลำดับ การเข้ารหัสตามรหัสซึ่งอยู่ในสาขาความเชี่ยวชาญของ Matthews เป็นรูปแบบที่เก่าแก่ที่สุดที่อยู่ระหว่างการพิจารณา โปรโตคอลเหล่านี้ช้ากว่าระบบอื่นๆ บางระบบ แต่นักวิจัยมีเวลามากขึ้นในการพิจารณาหาช่องโหว่

ระบบที่ใช้ Lattice ซึ่ง Mahaney และ Morrison กำลังสำรวจอยู่นั้นเร็วกว่าแต่มีขนาดคีย์ที่ใหญ่เมื่อเทียบกับระบบปัจจุบัน ซึ่งไม่เหมาะสำหรับหน่วยความจำและแบนด์วิธ โครงร่างที่ใช้ Isogeny ซึ่ง LeGrow และ Morrison ศึกษานั้นเป็นอีกแบบหนึ่งที่มีคีย์ขนาดเล็กมาก แต่ทำงานช้ากว่าโครงร่างหลังควอนตัมอื่น ๆ โดยเฉลี่ย

กระบวนการ NIST มีวัตถุประสงค์เพื่อกำหนดชุดมาตรฐานการเข้ารหัสหลังควอนตัมที่ใช้วิธีการเข้ารหัสที่หลากหลายและสามารถทำหน้าที่เป็นกล่องเครื่องมือของอัลกอริทึมสำหรับสถานการณ์ที่แตกต่างกัน การส่งเป็นแบบสาธารณะเพื่อให้ชุมชนการเข้ารหัสทั่วโลกสามารถตรวจสอบแต่ละรายการได้ เมื่อส่งอัลกอริทึมแล้ว “นักวิเคราะห์การเข้ารหัสลับจะใช้กลอุบายทุกอย่างที่ทำได้เพื่อทำลายมัน” Mahaney กล่าว พวกเขาจับกลุ่มและขุดเข้าไปในทุกซอกทุกมุมของระบบ ค้นหาจุดอ่อนในการนำไปใช้งานหรือโค้ด แม้กระทั่งในบางกรณีว่าคอมพิวเตอร์หรือเครือข่ายถูกตั้งค่าอย่างไร เพราะหากพวกเขาไม่พบรอยร้าว ณ จุดนี้ แฮ็กเกอร์จะตามมาภายหลัง เมื่อสามารถเปิดเผยข้อมูลส่วนตัว ข้อมูลที่เป็นกรรมสิทธิ์ หรือข้อมูลที่เป็นความลับ

กลุ่มผู้สมัครของ NIST ได้รับการเลื่อนขั้นจนถึงเดือนกรกฎาคม

 เมื่อ NIST เปิดตัวผู้สมัครเริ่มต้น 4 คนที่ได้รับเลือกสำหรับการกำหนดมาตรฐาน และประกาศรอบติดตามผลสำหรับผู้สมัครที่เหลืออีก 2 คน ซึ่งทั้งหมดมาจากรายชื่อเดิม 82 คน

ในโครงร่างที่เลือกสำหรับการกำหนดมาตรฐานคือโปรโตคอลลายเซ็นดิจิทัลที่รู้จักกันในชื่อ FALCON Morrison และ Mahaney มุ่งเน้นไปที่อัลกอริทึมเพื่อเพิ่มประสิทธิภาพระบบเข้ารหัส FALCON ซึ่งจะเปิดตัวเป็นมาตรฐานเต็มรูปแบบในอีกไม่กี่เดือนข้างหน้า ด้วยความร่วมมือกับ Krzysztof Gaj นักวิจัย Commonwealth Cyber ​​Initiative จาก George Mason University พวกเขากำลังพิจารณาว่าแผนการเหล่านี้มีความอ่อนไหวต่อการโจมตีช่องทางด้านข้างที่ใช้ประโยชน์จากการรั่วไหลของข้อมูลผ่านจังหวะเวลา การใช้พลังงาน และการแผ่คลื่นแม่เหล็กไฟฟ้าอย่างไร

ผู้สมัครทั้งสองในรอบต่อไปเป็นอัลกอริทึมที่ใช้โค้ด ส่วน Matthews และทีมของเธอกำลังพัฒนากลุ่มของโค้ดโดยมีเป้าหมายเพื่อเร่งความเร็วของอัลกอริทึมโดยไม่ลดทอนความปลอดภัย โครงการของมอร์ริสันและแมทธิวส์ได้รับการสนับสนุนจาก Commonwealth Cyber ​​Initiative ในเซาท์เวสต์เวอร์จิเนีย

เมื่อกระบวนการ NIST ใกล้จะสิ้นสุดลง เขตข้อมูลที่ได้รับพลังของการเข้ารหัสหลังควอนตัมยังคงสร้างเทคนิคและอัลกอริทึมใหม่สำหรับแอปพลิเคชันความปลอดภัยที่หลากหลาย ซึ่งจะปกป้องข้อมูลในปัจจุบันและอนาคตของควอนตัม

credit : coachwebsitelogin.com assistancedogsamerica.com blogsbymandy.com blogsdeescalada.com montblanc–pens.com getthehellawayfromsalliemae.com phtwitter.com shoporsellgold.com unastanzatuttaperte.com servingversusselling.com