samedi, 27 avril 2024

Collecter aujourd’hui, décrypter demain : comment la Russie et la Chine se préparent à l’informatique quantique

Crédit : Dreamstime

Beaucoup de plaisanteries ont été faites sur les effets négatifs des progrès de l’informatique quantique impact sur la capacité des entreprises et des gouvernements à dissimuler des informations, eh bien, secrètes. Jeffery Moore, chef du Secret Intelligence Service (MI-6) du Royaume-Uni, l’a bien résumé lorsqu’il s’est exprimé devant l’Institut international d’études de recherche stratégique (IISS) le 30 novembre sur l’intelligence humaine à l’ère numérique :

« Nous vivons dans un monde transformé par la connexion numérique et nous sommes à l’aube d’avancées technologiques avancées qui auront un impact sur notre façon de vivre et d’opérer selon des méthodes que nous ne pouvons pas complètement prévoir. Les progrès de l’ingénierie quantique et de la biologie d’ingénierie modifieront des marchés entiers Les gros volumes d’informations désormais facilement disponibles dans le monde, combinés à la puissance toujours croissante des systèmes informatiques et aux progrès de la science de l’information, suggéreront l’intégration de l’intelligence artificielle, l’IA, dans presque tous les éléments de notre vie quotidienne. »

Moore a alerté : « Nos ennemis investissent de l’argent et de l’ambition dans la maîtrise de l’intelligence artificielle, de l’informatique quantique et de la biologie artificielle, car ils savent que la maîtrise de ces technologies apportera ntage de. « 

C’est parfait. L’informatique quantique peut avoir un résultat négatif sur la sécurité continue des données cryptées avec les système cryptographique numérique. Les acteurs étatiques disposant des ressources nécessaires agissent très probablement maintenant pour se préparer au jour où l’informatique quantique pourra briser les méthodes de cryptage de base. La Chine et la Russie sont deux pays dotés de telles ressources. Leurs entités de renseignement sur les signaux prennent sans aucun doute fait partie de l’équivalent d’un exercice de « vide d’aspirateur » pour obtenir des interactions cryptées à destination et en provenance de cibles d’intérêt pour une analyse et une exploitation futures de la cryptographie.

Efforts du NIST concernant la cryptographie quantique h2>

Le National Institute of Standards and Technology (NIST) se penche sur le problème de la cryptographie post-quantique, également appelée cryptographie résistante quantique. L’objectif est de développer des systèmes cryptographiques « sûrs et sécurisés par rapport aux deux les systèmes informatiques quantiques et classiques et peuvent intero fonctionner avec les protocoles et réseaux d’interactions existants. »

Le NIST est profondément impliqué dans cet effort, comme détaillé dans sa publication NISTIR 8309 de juillet 2020. Le NISTIR explique comment les 69 soumissions originales en 2017 ont maintenant été réduites à 3 perspectives réalisables. Le NIST a l’intention de publier l’exigence initiale pour la cryptographie à résistance quantique en 2022.

Dans un article d’évaluation de l’innovation du MIT, Dustin Moody, un mathématicien du NIST a mis en garde : « Le danger qu’un adversaire d’un État-nation obtienne un grand ordinateur quantique et avoir la possibilité d’accéder à vos informations est authentique. La menace est qu’ils copient vos informations cryptées et s’y accrochent jusqu’à ce qu’ils aient un système informatique quantique. Il a prévenu : « Les adversaires et les États-nations le font très probablement. C’est un danger extrêmement réel que les gouvernements fédéraux comprennent. Ils le prennent au sérieux et s’y préparent. »

Il a raison, l’histoire nous a en fait montré que cette approche stratégique a des jambes.

Un peu de familiarité : la tâche de Venona

Un retour en arrière fournit une preuve vérifiable de que le scénario ci-dessus s’est avéré productif dans le passé et le restera sans aucun doute à l’avenir. Une exigence pour ne regarder que 37 ans du projet Venona – L’espionnage soviétique et l’action américaine 1939-1957.

En 1995, le quartier du renseignement américain a lancé une archive de 2 900 messages de renseignement soviétiques, déchiffrés des années après qu’ils aient été transmis. La mine de messages détaillait le succès remporté par l’Union soviétique dans ses opérations d’espionnage contre les États-Unis et le Royaume-Uni dans les années 1940. La collecte de messages a commencé en 1939, le code étant cassé et utilisé de 1943 à 1946.

Le succès n’a pas été le moyen le plus évident d’avoir la chance d’avoir volé le livre de codes, ni d’obtenir accès aux messages en clair. Au lieu de cela, la célèbre crypto-linguiste Meredith Gardner a reconstruit le livre de codes en utilisant des techniques traditionnelles de décryptage. Les Soviétiques en 1942, sans doute dans une période de grand flux étant donné l’intrusion de l’Allemagne en juin 1941, ont produit des livres de codes qui utilisaient du code duplicatif – un scénario qui s’est poursuivi de 1942 à 1948.

Mise en garde du DHS sur le risque du développement de l’innovation quantique

Tim Mauer, qui recommande les États-Unis Le secrétaire du Département de la sécurité intérieure (DHS) chargé de la cybersécurité et des technologies émergentes, a déclaré au MIT Innovation Evaluation : « Nous ne voulons pas nous retrouver dans un scénario où nous nous réveillons un matin et qu’il y a eu une percée technologique, puis nous devons faire le travail de 3 ou 4 ans en quelques mois – avec toutes les menaces supplémentaires qui y sont liées. » Le DHS dans son document d’octobre 2021, Post-Quantum Cryptography – Regularly Asked Questions, souligne pourquoi des solutions cryptographiques post-quantiques sont nécessaires, car les algorithmes actuels seront vulnérables.

Moore et Mauer ont en fait souligné l’importance point pour les RSSI, l’avenir va être parmi les changements rapides. Modification qui impressionnerait les cryptanalystes de Bletchley Park et Arlington Hall à la vitesse à laquelle leurs efforts des années 1940 pourraient être accomplis dans notre proche avenir. N’oubliez pas qu’à condition que vous utilisiez réellement la clé à usage unique une fois, un deuxième crayon, un bloc de papier et la clé à usage unique continuent de fournir un cryptage sécurisé des fichiers d’informations. Il ne s’adapte tout simplement pas bien ..

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline