احصائيات جوجل هل نحن بحاجة إلى قفزات نوعية في الأمن؟ - readme202 viewbug photo contests

الراس

اعلان مقاله

الرئيسية هل نحن بحاجة إلى قفزات نوعية في الأمن؟

هل نحن بحاجة إلى قفزات نوعية في الأمن؟

 هناك العديد من القصص التي سمعناها جميعًا عن قرصنة الكمبيوتر ، وسرقة الهوية ، وغيرها من المآثر المزعجة أو الإجرامية التي تنطوي على الأصول الرقمية. نحاول جميعًا حماية أنظمتنا وبياناتنا ، ولكن من الصعب للغاية الآن وجود الكثير من البيانات والعديد من الأجهزة المعنية. تضاعف مقدار التفاعل وكمية البيانات عدة مرات مع إدخال الهواتف الذكية والشبكات الخلوية وإنترنت الأشياء (IoT). من كان لديه البصيرة لإدراك أن ثلاجتك أو سيارتك قد توفر طريقة سهلة لاختراق شبكات الشركات أو الحكومة؟ نحتاج حقًا إلى "حماية" كل شيء. أحد الأمثلة الواضحة على كيفية تفشي عمليات اختراق الكمبيوتر هو وجود "المجموعة رقم 1" ، وهو مجلد بيانات ضخم يعرض ما يقرب من 800 ، 000 عنوان بريد إلكتروني وحوالي 21 مليون كلمة مرور ، كلها في مجلد واحد يبلغ حجمه حوالي 87 غيغابايت. على عكس الانتهاكات ذات النية الإجرامية ، فإن المجموعة رقم 1 موجودة فقط على موقع قرصنة عام ليراها أي شخص - فهي ليست للبيع !!


لا يزال تأمين الأجهزة والبيانات الرقمية يعتمد على التشفير ، وعملية إعادة تشفير البيانات باستخدام "مفتاح" رقمي وإلغاء تأمين تلك البيانات فقط باستخدام "المفتاح" نفسه. يمكن للأفراد والشركات زيادة فعالية التشفير إلى الحد الأقصى باستخدام كلمات مرور "قوية" ، حيث يمكنك المزج بين الأحرف الكبيرة والرموز والأرقام. يعد اختراق مفاتيح التشفير الحديثة أمرًا صعبًا للغاية ، حيث قطع التشفير شوطًا طويلاً عن الطريقة الأصلية التي استخدمها يوليوس قيصر باختيار إزاحة مسافة لكل حرف من الحروف الأبجدية ، على سبيل المثال: إزاحة "2" حيث يتم إعادة تشفير كل "أ" كـ "C" إلخ. هناك 25 احتمالًا فقط لإعادة الترميز هذه ، لذلك من السهل جدًا فك الشفرة القيصرية. اتخذ تشفير البيانات قفزات كبيرة إلى الأمام في السنوات الفاصلة ويعتبر الآن غير قابل للاختراق تمامًا. أسهل أهداف المتسللين هي كتابة كلمات المرور على مكتبك ، والكلام الفضفاض في مبرد المياه.


ومع ذلك ، مع ظهور الحوسبة الكمية الآن ، فإن القدرة على اختراق مفاتيح التشفير القوية تقترب ، وذلك ببساطة لأن أجهزة الكمبيوتر الكمومية سريعة وقوية للغاية بحيث يمكنها تجربة العديد من التخمينات في وقت قصير جدًا. هذا هو الاختراق "القوة الغاشمة" ، حيث يتم العثور على المفتاح الصحيح في النهاية ، إذا أعطيت تخمينات كافية. ما قد يستغرق حاليًا 100 عام من التخمين باستخدام جهاز كمبيوتر كلاسيكي سريع قد يستغرق 5 سنوات فقط مع الحوسبة الكمومية.


تستخدم أجهزة الكمبيوتر الكمومية أساسيات ميكانيكا الكم لتسريع العمليات الحسابية ، باستخدام الكيوبتات المرنة بدلاً من البتات التقليدية التي يمكن أن تكون صفرًا أو واحدًا فقط. يمكن أن تكون Qubits إما ، أو كليهما ، أو شيء بينهما. مع الحوسبة الكمومية ، يجب أن تكون لدينا القدرة على تصميم خوارزميات مبنية لهذا الغرض لحل مشاكل محددة ، مثل أكواد التكسير ، وتصميم أكواد غير قابلة للتكسير. القادة الحاليون في مجال الحوسبة الكمومية هم IBM و Google و Microsoft و Alibaba و Intel و D-Wave Systems و Rigetti Quantum Computing. السباق مستمر لمعرفة من الذي سيهيمن مع الحلول الكمية للسوق الواسع. في السنوات العشر المقبلة ، من المحتمل أن يتجاوز عدد أجهزة الكمبيوتر الكمومية عدد أجهزة الكمبيوتر الكلاسيكية ، مما يبشر بعصر جديد من الحوسبة ، بسرعات وقوة لا يمكن تصورها قبل بضع سنوات فقط.




 

ليست هناك تعليقات:

إرسال تعليق

يتم التشغيل بواسطة Blogger.