Chiny uruchomią odporną na ataki hakerskie komunikację kwantową

Kategorie: 

Źródło: Flickr/mohsend72/CC BY-NC 2.0

Ponieważ ataki hakerskie są coraz bardziej zaawansowane, Chiny zamierzają uruchomić nową, odporną na nie sieć komunikacji przez Internet. Technologia ma opierać się na kryptografii kwantowej, odchodząc od tradycyjnych metod szyfrowania. Projekt został ogłoszony w mieście Jinan, gdzie około 200 użytkowników z sektora wojskowego, rządowego, finansowego oraz elektrycznego będzie mogło wysyłać wiadomości z gwarancją zachowania całkowitej prywatności.

 

Porozumienie w zakresie komunikacji kwantowej w Chinach oznacza, że kraj ten zrobił ogromne postępy w opracowywaniu programów, które mogą zwiększyć bezpieczeństwo w Internecie. Oprogramowaniem z pewnością zainteresują się także inne kraje.

 

Tradycyjne szyfrowanie wiadomości polega na kryptografii klucza publicznego potrzebnego do przeczytania wiadomości w bardzo trudnym, matematycznym kodzie. Oznacza to, że aby rozszyfrować taką wiadomość potrzebna jest pomoc komputera o bardzo dużej mocy obliczeniowej.

 

Ciągłe ulepszanie mocy komputerów oznacza, że owe kody muszą być stale wydłużane. Szyfrowanie ma więc dość krótki okres ważności i staje się coraz łatwiejszym do obejścia zabezpieczeniem. Istnieją także obawy, że rozwój komputerów kwantowych spowoduje, że wiele nowoczesnych programów szyfrujących dane będzie jeszcze bardziej podatne na zagrożenia.

 

Zasadniczą zaletą komunikacji kwantowej jest to, że podczas próby przechwycenia wiadomości przekaz zostaje zmieniony lub zniszczony. Oznacza to, że każda próba włamania zostanie natychmiast zauważona zarówno przez nadawcę, jak i odbiorcę.

 

Ocena: 

5
Średnio: 5 (1 vote)
Opublikował: Scarlet
Portret użytkownika Scarlet

Komentarze

Portret użytkownika wyzdro

Nawiększą zaletą komunikacji

Nawiększą zaletą komunikacji kwantowej jest jej nazwa która dobrze się sprzedaje - jednak nie ma nic wspólnego z ochroną danych .Każdy nawet początkujący haker wie że transmisja danych nie ma znaczenia i przejmowanie zaszyfrowanych pakietów nigdy nie było potrzebne do włamywania sie do systemu .Jest wiele sposobów i technik które umożliwiają przejęcie danych dużo szybciej i łatwiej  u żródła czyli w komputerze urzytkownika gdzie komunikacja kwantowa już nie chroni.

Portret użytkownika wyzdro

Oczywiście , śledzę postępy w

Oczywiście , śledzę postępy w tej dziedzinie od 1997r kiedy przeczytałem artykuł (chyba w kompuer świecie ) o tym jak IBM chce wprowadzić tą technologię aby przyśpieszyć pracę dysków twardych - już wtedy po zapoznaniu teorią widać było że jest to jest jakiś przekręt ponieważ poza "natychmiastowym" przekazywniem informacji system nie działa bez dodatkowej tradycyjna lini danych. 

Portret użytkownika sceptyyk

"nadużycia"? Gośc wydoił

"nadużycia"? Gośc wydoił system na 4 mld dolców i Ty to nazywasz nadużyciem? W poście powyżej, napisałeś, że system jest pewny i bezpieczny i co? A jaką macie gwarancję, że z chwilą uzyskania sumy zadawalającej administratorów tego systemu, właściciele giełd nie wyczeszą Was do zera???... Inna możliwośc - co zrobicie z chwilą gdy kitajce, Japonia, UE i USA dojdą do porozuienia i wprowadzą administracyjny zakaz posiadania i obrotu BTC, pod karą określoną w paragrafach dla przekrętów finansowych? Zastanowiłeś sie ilu będzie chciało się pozbyć od natychmiast a ilu będzie chciało zakupić? Kitajce dali już próbkę takich działań ale wycofali się z tego zakazu, ale czy macie gwarancję na to, że wszyscy razem nie powrócą do takiego zakazu?

Portret użytkownika Arya

Sceptyyku, mylisz pewne

Sceptyyku, mylisz pewne pojęcia. Blokchain to jest technologia, do której niesamowicie ciężko się włamać-szacuje się, że potrzeba połowy zasobów światowego internetu, by to zrobić. I to miałem na myśli pisząc tutaj pierwszy komentarz. Włamanie się na giełdę, kradzież itp, to już inna sprawa. Ludzie kradli, kradną i kraść będą.

Czy teraz widzisz różnicę?

Wszyscy zmierzamy w tym samym kierunku-z powrotem do Źródła.

Portret użytkownika sceptyyk

OK. Zrozumiałem, że na

OK. Zrozumiałem, że na Blokchain opierasz pewnośc bezpieczeństwa w tym systemie. Ja, zwracam Ci tylko uwagę na to, że "łańcuch jest tak silny, jak silne jest najsłabsze ogniwo"... Ale pogadac sobie zawsze można  :) Pozdrówka i nie dajcie się wydoić  :)  

Portret użytkownika Arya

Hehe, dalej chyba nie do

Hehe, dalej chyba nie do końca rozumiesz, a prawdopodobnie nie tylko Ty. Więc podam prosty przykład. Weźmy sobie mennicę drukującą pieniądze. Mennica jest bardzo dobrze strzeżona i bardzo trudno się do niej włamać. Mennica " dystrybuuje" wydrukowane pieniądze po całym kraju. Pieniądze trzymasz na końcie bankowym. Z konta bankowego kasa może wyparować-haker się włamie do systemu bankowego i okradnie cały bank, albo włamie się tylko na Twoje konto. Czy to, że łatwo jest ukraść pieniądze z banku oznacza, że mennica jest źle zabezpieczona? Chyba się wszyscy zgodzą, że tak nie jest. Mennica w opisanym przykładzie jest odpowiednikiem blokchain. Banków kryptowalut nie ma, ale są giełdy, a zawinąć komuś pieniądze kto nie dba o bezpieczeństwo swojego konta na giełdzie, jest tak samo łatwo, jak zawinąć je komuś, kto nie dba o bezpieczeństwo swojego konta bankowego. Oczywiście giełda też może komuś ukraść pieniądze, ale mogą to też zrobić banki...

Myślę, że podany przykład rozjaśnił sprawe do końca.

Wydoić się nie zamierzam dać-przestrzegam wszystkich znanych mi zasad bezpieczeństwa i to zawsze, no ale wiadomo, że różnie może być.

Odwzajemniam pozdrowienia Smile

Wszyscy zmierzamy w tym samym kierunku-z powrotem do Źródła.

Portret użytkownika wyzdro

Bardzo prosto chociaż

Bardzo prosto chociaż blockchain nie jest siecią tylko sposobem kodowania tranzakcji kryptowalutowych.Wystarczy włamać się do komputera posiadacza portfela online lub lokalnego - jest na to 1000 sposobów i skopiować sobie jego klucze lub nawet całą aplikację wraz zabezpieczeniami i kodami.Osobiście potrzebowałbym do tego kilkunastu  godzin ale jestm pewien że są  specjaliści którzy zrobili by to w kilka minut.

Strony

Skomentuj