Co zrobić, jeśli Powerbeats Pro nie ładują się w etui
Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.
Być może znasz koncepcję klasycznej kryptografii, czyli rodzaju szyfrowania, którego używamy na co dzień. Być może słyszałeś nawet o kryptografii kwantowej, która wykorzystuje komputery kwantowe i efekty mechaniki kwantowej. Chociaż obie te technologie same w sobie są ważnymi technologiami, klasyczna kryptografia leży u podstaw prawie całej nowoczesnej technologii komunikacyjnej, kryptografia postkwantowa jest naprawdę krytycznym krokiem, który nie jest tak powszechnie znany. Kryptografia postkwantowa nie powinna być kolejną największą rzeczą po szyfrowaniu kwantowym. Zamiast tego jest to klasa kryptografii, która jest nadal aktualna w świecie, w którym istnieją potężne komputery kwantowe.
Przyspieszenie kwantowe
Klasyczna kryptografia opiera się zasadniczo na niewielkiej liczbie różnych problemów matematycznych. Te problemy zostały starannie wybrane, ponieważ są niezwykle trudne, chyba że znasz konkretne informacje. Nawet w przypadku komputerów te problemy matematyczne są trudne do udowodnienia. W 2019 roku badanie poświęciło 900 lat rdzenia procesora na złamanie 795-bitowego klucza RSA. Złamanie 1024-bitowego klucza RSA wymagałoby ponad 500 razy więcej mocy obliczeniowej. Ponadto 1024-bitowe klucze RSA zostały zastąpione 2048-bitowymi kluczami RSA, których złamanie byłoby praktycznie niemożliwe.
Problem polega na tym, że komputery kwantowe działają w zupełnie inny sposób niż zwykłe komputery. Oznacza to, że niektóre rzeczy, które są trudne do wykonania przez zwykłe komputery, są znacznie łatwiejsze do wykonania przez komputery kwantowe. Niestety, wiele problemów matematycznych stosowanych w kryptografii jest tego doskonałym przykładem. Każde szyfrowanie asymetryczne we współczesnym zastosowaniu jest podatne na to przyspieszenie kwantowe, przy założeniu dostępu do wystarczająco wydajnego komputera kwantowego.
Tradycyjnie, jeśli chcesz zwiększyć bezpieczeństwo szyfrowania, potrzebujesz po prostu dłuższych kluczy. Zakłada to, że nie ma bardziej fundamentalnych problemów z algorytmem i że można go skalować, aby używać dłuższych kluczy, ale zasada obowiązuje. Dla każdego dodatkowego bitu bezpieczeństwa trudność podwaja się, co oznacza, że przejście z szyfrowania 1024-bitowego na 2048-bitowe oznacza ogromny skok trudności. Ten wykładniczy wzrost trudności nie ma jednak zastosowania do tych problemów, gdy są uruchamiane na komputerach kwantowych, gdzie trudność wzrasta logarytmicznie, a nie wykładniczo. Oznacza to, że nie można po prostu podwoić długości klucza i być w porządku przez następną dekadę wzrostu mocy obliczeniowej. Cała gra się skończyła i potrzebny jest nowy system.
Promień nadziei
Co ciekawe, dotyczy to również wszystkich nowoczesnych algorytmów szyfrowania symetrycznego, ale w znacznie mniejszym stopniu. Efektywne bezpieczeństwo szyfru asymetrycznego, takiego jak RSA, jest zmniejszane o pierwiastek kwadratowy. 2048-bitowy klucz RSA zapewnia równowartość około 45 bitów bezpieczeństwa przed komputerem kwantowym. W przypadku algorytmów symetrycznych, takich jak AES, efektywne bezpieczeństwo jest „tylko” zmniejszone o połowę. 128-bitowy algorytm AES jest uważany za bezpieczny w stosunku do zwykłego komputera, ale efektywne zabezpieczenie przed komputerem kwantowym to tylko 64 bity. Jest to wystarczająco słabe, aby uznać je za niepewne. Problem można jednak rozwiązać, podwajając rozmiar klucza do 256 bitów. 256-bitowy klucz AES zapewnia 128-bitową ochronę nawet przed wystarczająco mocnym komputerem kwantowym. To wystarczy, by uznać je za bezpieczne. Co więcej, 256-bitowy AES jest już publicznie dostępny i używany.
Wskazówka: Bity bezpieczeństwa oferowane przez algorytmy szyfrowania symetrycznego i asymetrycznego nie są bezpośrednio porównywalne.
Cała sprawa „wystarczająco wydajnego komputera kwantowego” jest nieco trudna do precyzyjnego zdefiniowania. Oznacza to, że komputer kwantowy musi być w stanie przechowywać wystarczającą liczbę kubitów, aby móc śledzić wszystkie stany potrzebne do złamania klucza szyfrującego. Kluczowym faktem jest to, że nikt jeszcze nie ma technologii, aby to zrobić. Problem polega na tym, że nie wiemy, kiedy ktoś opracuje tę technologię. Może to być pięć lat, dziesięć lat lub więcej.
Biorąc pod uwagę, że istnieje co najmniej jeden rodzaj problemu matematycznego odpowiedniego dla kryptografii, który nie jest szczególnie podatny na komputery kwantowe, można bezpiecznie założyć, że istnieją inne. W rzeczywistości istnieje wiele proponowanych schematów szyfrowania, które są bezpieczne w użyciu nawet w obliczu komputerów kwantowych. Wyzwaniem jest ujednolicenie tych schematów szyfrowania postkwantowego i udowodnienie ich bezpieczeństwa.
Wniosek
Kryptografia postkwantowa odnosi się do kryptografii, która pozostaje silna nawet w obliczu potężnych komputerów kwantowych. Komputery kwantowe są w stanie dokładnie złamać niektóre rodzaje szyfrowania. Dzięki algorytmowi Shora mogą to robić znacznie szybciej niż zwykłe komputery. Przyspieszenie jest tak duże, że praktycznie nie ma sposobu, aby temu przeciwdziałać. W związku z tym trwają wysiłki mające na celu zidentyfikowanie potencjalnych schematów kryptograficznych, które nie są podatne na to wykładnicze przyspieszenie, a więc mogą przeciwstawić się komputerom kwantowym.
Jeśli ktoś z przyszłym komputerem kwantowym ma wiele starych danych historycznych, które może łatwo złamać, nadal może wyrządzić ogromne szkody. Przy wysokich kosztach i umiejętnościach technicznych potrzebnych do zbudowania, utrzymania i używania komputera kwantowego istnieje niewielkie prawdopodobieństwo, że zostaną one wykorzystane przez przestępców. Rządy i etycznie niejednoznaczne megakorporacje mają jednak zasoby i nie mogą ich używać dla większego dobra. Chociaż te potężne komputery kwantowe mogą jeszcze nie istnieć, ważne jest, aby przejść do kryptografii postkwantowej, gdy tylko okaże się, że jest to bezpieczne, aby zapobiec powszechnemu odszyfrowywaniu historii.
Wielu kandydatów do kryptografii postkwantowej jest zasadniczo gotowych do pracy. Problem polega na tym, że udowodnienie, że są bezpieczne, było już piekielnie trudne, gdy nie trzeba było dopuszczać skomplikowanych komputerów kwantowych. Trwają liczne badania mające na celu określenie najlepszych opcji do powszechnego użytku. Kluczową rzeczą do zrozumienia jest to, że kryptografia postkwantowa działa na normalnym komputerze. To odróżnia ją od kryptografii kwantowej, która musi działać na komputerze kwantowym.
Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.
Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.
Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.
Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.
Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.
Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.
Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.
Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!
Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.
Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.