Jak sklonować dysk twardy
We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik
Być może znasz koncepcję klasycznej kryptografii, czyli rodzaju szyfrowania, którego używamy na co dzień. Być może słyszałeś nawet o kryptografii kwantowej, która wykorzystuje komputery kwantowe i efekty mechaniki kwantowej. Chociaż obie te technologie same w sobie są ważnymi technologiami, klasyczna kryptografia leży u podstaw prawie całej nowoczesnej technologii komunikacyjnej, kryptografia postkwantowa jest naprawdę krytycznym krokiem, który nie jest tak powszechnie znany. Kryptografia postkwantowa nie powinna być kolejną największą rzeczą po szyfrowaniu kwantowym. Zamiast tego jest to klasa kryptografii, która jest nadal aktualna w świecie, w którym istnieją potężne komputery kwantowe.
Przyspieszenie kwantowe
Klasyczna kryptografia opiera się zasadniczo na niewielkiej liczbie różnych problemów matematycznych. Te problemy zostały starannie wybrane, ponieważ są niezwykle trudne, chyba że znasz konkretne informacje. Nawet w przypadku komputerów te problemy matematyczne są trudne do udowodnienia. W 2019 roku badanie poświęciło 900 lat rdzenia procesora na złamanie 795-bitowego klucza RSA. Złamanie 1024-bitowego klucza RSA wymagałoby ponad 500 razy więcej mocy obliczeniowej. Ponadto 1024-bitowe klucze RSA zostały zastąpione 2048-bitowymi kluczami RSA, których złamanie byłoby praktycznie niemożliwe.
Problem polega na tym, że komputery kwantowe działają w zupełnie inny sposób niż zwykłe komputery. Oznacza to, że niektóre rzeczy, które są trudne do wykonania przez zwykłe komputery, są znacznie łatwiejsze do wykonania przez komputery kwantowe. Niestety, wiele problemów matematycznych stosowanych w kryptografii jest tego doskonałym przykładem. Każde szyfrowanie asymetryczne we współczesnym zastosowaniu jest podatne na to przyspieszenie kwantowe, przy założeniu dostępu do wystarczająco wydajnego komputera kwantowego.
Tradycyjnie, jeśli chcesz zwiększyć bezpieczeństwo szyfrowania, potrzebujesz po prostu dłuższych kluczy. Zakłada to, że nie ma bardziej fundamentalnych problemów z algorytmem i że można go skalować, aby używać dłuższych kluczy, ale zasada obowiązuje. Dla każdego dodatkowego bitu bezpieczeństwa trudność podwaja się, co oznacza, że przejście z szyfrowania 1024-bitowego na 2048-bitowe oznacza ogromny skok trudności. Ten wykładniczy wzrost trudności nie ma jednak zastosowania do tych problemów, gdy są uruchamiane na komputerach kwantowych, gdzie trudność wzrasta logarytmicznie, a nie wykładniczo. Oznacza to, że nie można po prostu podwoić długości klucza i być w porządku przez następną dekadę wzrostu mocy obliczeniowej. Cała gra się skończyła i potrzebny jest nowy system.
Promień nadziei
Co ciekawe, dotyczy to również wszystkich nowoczesnych algorytmów szyfrowania symetrycznego, ale w znacznie mniejszym stopniu. Efektywne bezpieczeństwo szyfru asymetrycznego, takiego jak RSA, jest zmniejszane o pierwiastek kwadratowy. 2048-bitowy klucz RSA zapewnia równowartość około 45 bitów bezpieczeństwa przed komputerem kwantowym. W przypadku algorytmów symetrycznych, takich jak AES, efektywne bezpieczeństwo jest „tylko” zmniejszone o połowę. 128-bitowy algorytm AES jest uważany za bezpieczny w stosunku do zwykłego komputera, ale efektywne zabezpieczenie przed komputerem kwantowym to tylko 64 bity. Jest to wystarczająco słabe, aby uznać je za niepewne. Problem można jednak rozwiązać, podwajając rozmiar klucza do 256 bitów. 256-bitowy klucz AES zapewnia 128-bitową ochronę nawet przed wystarczająco mocnym komputerem kwantowym. To wystarczy, by uznać je za bezpieczne. Co więcej, 256-bitowy AES jest już publicznie dostępny i używany.
Wskazówka: Bity bezpieczeństwa oferowane przez algorytmy szyfrowania symetrycznego i asymetrycznego nie są bezpośrednio porównywalne.
Cała sprawa „wystarczająco wydajnego komputera kwantowego” jest nieco trudna do precyzyjnego zdefiniowania. Oznacza to, że komputer kwantowy musi być w stanie przechowywać wystarczającą liczbę kubitów, aby móc śledzić wszystkie stany potrzebne do złamania klucza szyfrującego. Kluczowym faktem jest to, że nikt jeszcze nie ma technologii, aby to zrobić. Problem polega na tym, że nie wiemy, kiedy ktoś opracuje tę technologię. Może to być pięć lat, dziesięć lat lub więcej.
Biorąc pod uwagę, że istnieje co najmniej jeden rodzaj problemu matematycznego odpowiedniego dla kryptografii, który nie jest szczególnie podatny na komputery kwantowe, można bezpiecznie założyć, że istnieją inne. W rzeczywistości istnieje wiele proponowanych schematów szyfrowania, które są bezpieczne w użyciu nawet w obliczu komputerów kwantowych. Wyzwaniem jest ujednolicenie tych schematów szyfrowania postkwantowego i udowodnienie ich bezpieczeństwa.
Wniosek
Kryptografia postkwantowa odnosi się do kryptografii, która pozostaje silna nawet w obliczu potężnych komputerów kwantowych. Komputery kwantowe są w stanie dokładnie złamać niektóre rodzaje szyfrowania. Dzięki algorytmowi Shora mogą to robić znacznie szybciej niż zwykłe komputery. Przyspieszenie jest tak duże, że praktycznie nie ma sposobu, aby temu przeciwdziałać. W związku z tym trwają wysiłki mające na celu zidentyfikowanie potencjalnych schematów kryptograficznych, które nie są podatne na to wykładnicze przyspieszenie, a więc mogą przeciwstawić się komputerom kwantowym.
Jeśli ktoś z przyszłym komputerem kwantowym ma wiele starych danych historycznych, które może łatwo złamać, nadal może wyrządzić ogromne szkody. Przy wysokich kosztach i umiejętnościach technicznych potrzebnych do zbudowania, utrzymania i używania komputera kwantowego istnieje niewielkie prawdopodobieństwo, że zostaną one wykorzystane przez przestępców. Rządy i etycznie niejednoznaczne megakorporacje mają jednak zasoby i nie mogą ich używać dla większego dobra. Chociaż te potężne komputery kwantowe mogą jeszcze nie istnieć, ważne jest, aby przejść do kryptografii postkwantowej, gdy tylko okaże się, że jest to bezpieczne, aby zapobiec powszechnemu odszyfrowywaniu historii.
Wielu kandydatów do kryptografii postkwantowej jest zasadniczo gotowych do pracy. Problem polega na tym, że udowodnienie, że są bezpieczne, było już piekielnie trudne, gdy nie trzeba było dopuszczać skomplikowanych komputerów kwantowych. Trwają liczne badania mające na celu określenie najlepszych opcji do powszechnego użytku. Kluczową rzeczą do zrozumienia jest to, że kryptografia postkwantowa działa na normalnym komputerze. To odróżnia ją od kryptografii kwantowej, która musi działać na komputerze kwantowym.
We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik
Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?
Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.
Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.
Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.
Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów
Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.
Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier