0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

博文《在后量子计算时代,是否能缩短暴力攻击攻破系统所需的时间?》

Microchip微芯 来源:未知 2023-12-18 16:45 次阅读

——量子计算转变了我们在处理暴力攻击数据时的现有知识和准备情况。

为什么网络安全应当是2023年的头等大事?

在过去十年里,数据中心一直是黑客攻击的焦点,他们利用各种技术窃取敏感数据。网络安全态势不断演变,以应对最新的威胁,因此保持与时俱进对于缓解安全风险和趋势至关重要。仅在2023年,数据中心环境中的多个网络安全领域就有可能产生重要影响。

这听起来有些奇怪,但其中一个威胁是网络安全专家的短缺或过度供给,这最终会导致每个人都精疲力竭。虽然这本身不会造成网络安全风险,但却极大增加了数据中心的管理难度。这也可能促使将更多数据转移到云端,在云端,公司需要应对的攻击范围会缩小。这意味着,与在传统数据中心工作的情况不同,此时维护安全环境需要的网络安全专家更少。

根据IBM的说法,尽管勒索软件在过去一年有所减少,但它仍然是一个切实的威胁。这便会引发一个问题:勒索软件的减少到底是因为企业加强了防御,还是因为黑客找到了更简单的方法来削弱安全防护?无论如何,数据中心都会在防御投资方面多管齐下,其中包括服务器的强大端点安全、基于网络的勒索软件监控和反网络钓鱼解决方案。最后,勒索软件的减少并不意味着企业可以放松安全工作,而是应该继续保持严峻的态势来应对高威胁。

为此,威胁分析师发现黑客越来越善于规避传统的安全措施。一些网络罪犯将目光投向MFA(多因素身份验证)和EDR(端点检测和响应)技术来规避安全措施。物理数据中心的安全威胁也是过去十年里不断增加的一个大问题。例如,一些攻击者可能无法通过数字方式攻入系统,因此他们将目标定为侵入HVAC系统、电源和其他关键系统。另外,还存在员工物理窃取硬盘驱动器、U盘和其他组件以出售给第三方或用于获取其他数据的情况。

接下来是暴力攻击,当其他一切手段都用尽时,黑客会利用这类攻击来攻入系统以获取数据。攻击方法是通过提交大量密码和密码短语,并希望其中之一最终会授予访问权限。攻击者可以采用多种技术进行暴力破解;然而,根据所采用的加密方式,大多数技术需要大量时间才能完成,这可能是几小时、几天、几周甚至几个月。

暴力攻击的工作原理是通过计算每种可能的密码组合。随着密码强度的提高,破解密码所需的时间呈指数级增长。作为对比,虽然如今的算法可以利用128到256位的高强度密钥,但美国的出口管制却一般限制为56位的对称密钥长度。密钥越长,暴力破解密码所需的时间就越久。因此,从理论上讲,如果黑客试图用暴力破解方法攻破一个采用AES-128加密的密钥,即使利用当今最强大的硬件,也需要约10亿年才能破解。

DWave的芯片是一种采用128量子位超导绝热量子优化处理器的量子芯片。

但是,假如我们生活在后量子计算时代呢?对流行的密码技术进行暴力攻击需要多长时间?虽然我们可能还有十到二十年才能拥有能够轻松破解当今诸多密码技术的量子计算机,但现在就必须启动规划过程。为什么?因为量子计算改变了处理暴力攻击或密钥猜测计算的现状。与当今依靠0和1来处理数据的计算机不同,量子计算机利用量子位(量子比特)来发挥量子力学的作用。尽管量子位在利用双态系统处理数据方面与传统处理器类似,但它们也可以存在于这两种状态的叠加态,并且同时使用两种值来处理信息。新系统正处于开发阶段,其目标是利用量子计算机所涉及的物理原理来实现特殊算法(例如舒尔算法),从而显著缩短找到密钥的时间。

量子计算机可能会破坏和影响网络安全领域的多个行业,包括消除非对称加密。例如,在最近发布的一份报告中,根据全球风险研究所(GRI)的数据,使用理论上的1兆量子位计算机破解RSA-4096的时间不到三天,而使用传统计算技术则几乎无法破解。尽管离实现1兆量子位计算机还有很长的路要走,但所需的资源和时间正在迅速减少,与此同时,我们看到量子计算的发展速度也在不断加快。

wKgaomWAB7qAchFnAACa-55tRcI640.jpg

鉴于一些公司目前正在寻求减轻对安全性的影响的方法,政府、企业和网络安全专家了解量子计算的工作原理并开始研发保护数据免受未经授权侵入的保护措施至关重要。像Prescouter这样的预测机构已经概括了企业可以利用的一些网络安全解决方案,包括风险管理的开发和利用量子计算本身来降低任何风险。

量子计算机的诞生,虽不至于要等待数十年,但仍需若干年时间,届时只有最具实力的组织和政府才能承担得起并运用这种前沿技术。与此同时,对抗量子计算优势的计算机、服务器和互联网标准需要数年的时间来构筑、实施、测试和部署。之后,这些系统将继续投入使用多年。此外,一旦技术可行,就可以获取、存储并在之后解密有价值的数据。

如今,专业人员必须在成本、性能和安全性三者之间寻找平衡点,因为密钥尺寸越大,意味着处理时间也会更长。我们需要采用基于NIST的最新美国国家商用安全算法套件2(CNSA 2.0)抗量子标准,并且在选择合适的用例和实施时间线时运用智能决策,以此推动组织的发展并保障其安全。对于组织来说,如Microchip这样的企业所拥有的专家至关重要,因为他们能帮助评估目前需要采用的协议,并指导如何有效应对未来可能面临的安全威胁。


原文标题:博文《在后量子计算时代,是否能缩短暴力攻击攻破系统所需的时间?》

文章出处:【微信公众号:Microchip微芯】欢迎添加关注!文章转载请注明出处。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • microchip
    +关注

    关注

    52

    文章

    1456

    浏览量

    116840

原文标题:博文《在后量子计算时代,是否能缩短暴力攻击攻破系统所需的时间?》

文章出处:【微信号:MicrochipTechnology,微信公众号:Microchip微芯】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    抵御量子计算攻击!中国首个!

     据介绍,PQC技术能够有效地抵抗量子计算机的攻击量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗
    的头像 发表于 04-13 11:36 750次阅读

    中国第三代自主超导量子计算机“本源悟空”成功装备抗量子攻击护盾

    据安徽省量子计算工程研究中心透露,“本源悟空”已成功配备国内首个“抗量子攻击护盾”——PQC(后量子密码)混合加密
    的头像 发表于 04-12 14:28 181次阅读

    stm32l4是否能支持ndis和ecm?

    各位大神,请教下stm32l4是否能支持ndis和ecm
    发表于 04-11 08:11

    量子计算机重构未来 | 阅读体验】 跟我一起漫步量子计算

    首先感谢发烧友提供的试读机会。 略读一周,感触颇深。首先量子计算机作为一种前沿技术,正逐步展现出其巨大的潜力,预示着未来社会和技术领域的深刻变革。下面,我将从几个方面探讨量子计算机如
    发表于 03-13 19:28

    量子

    当我们谈论量子计算机时,通常是在讨论一种利用量子力学原理进行计算的全新计算机系统。与传统的计算
    发表于 03-13 18:18

    量子计算机重构未来 | 阅读体验】+ 了解量子叠加原理

    的位置和方向对应着量子比特的状态。量子比特状态的操作和变化可以在布洛赫球上用旋转和移动的方式进行描述。通过旋转和移动布洛赫球上的点,我们可以改变量子比特的状态,实现量子
    发表于 03-13 17:19

    量子计算机重构未来 | 阅读体验】+量子计算机的原理究竟是什么以及有哪些应用

    本书内容从目录可以看出本书主要是两部分内容,一部分介绍量子计算机原理,一部分介绍其应用。 其实个人也是抱着对这两个问题的兴趣来看的。 究竟什么是量子计算机相信很多读者都是抱着
    发表于 03-11 12:50

    量子计算机重构未来 | 阅读体验】第二章关键知识点

    得出结论所需时间。Grover算法则在非结构化检索上有突出的效率。作者同样提到了量子计算在人工智能的梯度下降以及矩阵求逆运算上,也提高效
    发表于 03-06 23:17

    量子计算机重构未来 | 阅读体验】+ 初识量子计算

    大语言模型训练会是一个怎样的情景。。。。。。 希望量子计算机尽快走出实验室,能够早日进入寻常百姓家,更希望我国的量子计算机取得突破,蓬勃发展,也
    发表于 03-05 17:37

    量子计算机重构未来 | 阅读体验】初探

    了一个问题“为什么买了这台机器?”,负责人回答“我甚至不知道该怎么操作,但是我觉得量子计算有无限可能性,所以我就买了他。”。而随后,寺部雅便总结了这么一句,他们投资的不是“确定性”,而是“可能性
    发表于 03-04 23:09

    名单公布!【书籍评测活动NO.28】量子计算机重构未来

    量子计算机的未来吧! 作者自我介绍 寺部雅 大家好,我是寺部,从事量子计算机工作已有 4 年时间
    发表于 01-26 14:00

    什么是后量子密码学?量子计算机vs经典计算

    量子密码学(Post-Quantum Cryptography,PQC)是在经典计算机上定义和执行算法,研究量子计算机和经典计算机都无法破
    的头像 发表于 12-19 11:42 806次阅读

    如何确认解码器是否能正常工作?

    确认解码器是否能正常工作:(url 为文件名或者 rtsp 连接地址)
    发表于 09-19 08:11

    M2351常见的故障注入攻击方式及原理

    得到其想要达成的目的,因此让攻击者无法轻易的了解系统内部运作的时序,将会是一个有效的防护,最简单的方法就是建立不可预测的系统时序和处理流程, 让攻击者不容易找到合适的
    发表于 08-25 08:23

    ESP8266如何找到用户尝试密码?

    我有 esp8266 模块。 有些人暴力攻击我的模块,他们成功了。 我想知道他们试过的密码。 铁。 X 人们尝试 123456 admin admin123 我想找到这个词 (123456,admin,admin123) 我想记录他们的词表。 我怎么做 ?
    发表于 05-08 08:25