En ce qui concerne le ré- l ', je vous le dis, c'est le type de technologie de chiffrement qui peut empêcher la fissuration d'ordinateurs quantiques super puissants à l'avenir; Nous utilisons maintenant de nombreux mots de passe, tels que RSA, etc. À l'avenir, les ordinateurs quantiques deviendront un climat et seront cassés pour vous en quelques minutes! Donc, cette technologie de cryptage anti-quantitum n'est pas une blague, elle a une grande relation, non?
Alors qu'est-ce que c'est? Autrement dit, il s'agit d'un nouvel algorithme de cryptage développé par tout le monde avant que les ordinateurs quantiques ne deviennent populaires; Même si ces algorithmes naissent, les informations qu'ils ont utilisées pour crypter sont toujours en sécurité! C'est comme mettre un morceau de vêtements de fer qui est incompréhensible pour l'épée et le pistolet pour les données … oui, c'est à peu près tout.
Il existe trois principales méthodes communes pour réaliser ce type de chiffrement anti-quantitum. Laissez-moi vous dire:
1. Mot de passe de la grille (Sur RÉSEAUX ()) : Par exemple, il y a une grille composée de nombreux points de grille, puis masquer les informations chiffrées dans ces points de grille? Si vous voulez le casser, vous devez trouver les points spéciaux des points de grille désordonnés. C'est une chose très difficile en mathématiques, et les ordinateurs quantiques ne peuvent rien y faire! Comme l'algorithme NTRU et l'algorithme RING-LWE, ils sont tous de cette famille … ils courent assez vite, hehe, et ont une bonne efficacité.
2.. CODES DE BASÉES D ' : C'est … il s'agit d'utiliser ces codes de correction d'erreur très complexes pour faire le chiffrement. Lorsque vous envoyez des informations, vous ajoutez délibérément des erreurs et les transformez en un mot de code super long et les envoyez; Le récepteur utilise une méthode spécifique pour supprimer les erreurs et lire les informations. Mais si vous voulez détacher le mot de passe, c'est simplement – c'est plus difficile que de grimper dans le ciel! Un système cryptographique construit par le code GOPPA est un représentant des anciennes qualifications.
3.. Mot de passe de courbe algébrique (d'îles ou variés algés) : C'est plus mystérieux … c'est pour frotter les informations avec des courbes elliptiques ou des graphiques algébriques plus profonds ensemble. Pour décrypter, vous devez résoudre le problème de la recherche de points spéciaux sur la courbe. Il n'est pas facile pour les ordinateurs quantiques de venir faire des problèmes! Bien que les recherches à ce sujet semblent maintenant qu'il y a un peu moins que le mot de passe de la grille et le mot de passe de base de code, il y a encore beaucoup de potentiel.
4. Signature de hachage (Basés sur les) : spécialement utilisé pour signer, en veillant à ce que le fichier ne soit pas passif. Il est fabriqué en jouant des fonctions de hachage, telles que la signature ou un système combiné avec un arbre. Utilisez une clé pour signer à la fois, et vous devez le jeter après l'avoir utilisé … bien que l'utilisation des clés soit un peu grande, c'est un peu gênant! Mais en sécurité! La résistance est absolument magnifique.
Pourquoi utiliser ce chiffrement résistant quantique? Non, vous devez vous demander si c'est vrai! Non, vraiment pas! Pensez-y, de nombreuses institutions de nos jours, telles que les banques, les services gouvernementaux et les entreprises comme celles qui stockent les dossiers de santé … Quelle est la quantité de données importantes? Ces données peuvent ne pas être connues depuis plus de dix ou vingt ans! Si le méchant le avait volé maintenant, il se couvrirait d'abord et attendait que l'ordinateur quantique le craque dès qu'il est sorti … ne serait-il pas trop tard, ce serait fini? Donc, si vous remplacez le système de chiffrement par un système de quantum dès que possible, vous pouvez mettre votre cœur dans votre estomac
Permettez-moi de vous dire quelques questions courantes (oh, je pense vraiment aux questions, ne les prenez pas au sérieux, mais peut-être que vous voulez vraiment demander?):
Q: Maintenant, je dois changer tous mes mots de passe domestiques en quantum-résistant
Réponse: Hélas, il n'est pas nécessaire de se précipiter pour rugir! Les gens ordinaires vont généralement en ligne pour acheter quelque chose et discuter, mais il n'y a pas encore de gros danger. Mais les entreprises en charge des principaux problèmes, des unités de défense militaire et nationale, et ceux en charge des secrets d'État … alors vous devez commencer à les rechercher et à les modifier dès que possible
Q: Avec autant d'algorithmes résistants aux quantiques, lequel devrais-je choisir? Est-ce tellement baisé?
Réponse: Il n'y a pas de réponse standard à cela! Vous devez lire la situation spécifique du livre … Chaque algorithme a ses propres avantages et inconvénients. Par exemple, il peut fonctionner rapidement et économiser des efforts; Mais le mot de passe du code? La clé peut être grande et pas très pratique à transporter et à stocker. Vous devez suivre le projet et il n'y a aucune exigence; Que le budget soit important ou non, il est difficile de s'entendre avec le système actuel pour obtenir ces questions et choisir attentivement! Personnellement, je vous dis secrètement que je pense que le mot de passe Geji semble le plus fiable et développe le plus rapidement, et peut-être que cela deviendra le patron à l'avenir .
Laisser un commentaire