Bahay Negosyo Ang kabuuan ba ng computing ay isang banta sa seguridad nito?

Ang kabuuan ba ng computing ay isang banta sa seguridad nito?

Talaan ng mga Nilalaman:

Video: Paano gumawa ng Report "SECURITY GUARD" Edition (Nobyembre 2024)

Video: Paano gumawa ng Report "SECURITY GUARD" Edition (Nobyembre 2024)
Anonim

Ang mga tao ay mga tao, karamihan sa atin ay nasanay sa ideya na ang mga pamamaraan na regular naming ginagamit upang maprotektahan ang aming impormasyon ay maaasahan at ligtas. Ito ang dahilan kung bakit ka turuan ang iyong mga gumagamit upang suriin kung ang maliit na padlock ay lilitaw sa kanilang window ng paghahanap sa browser bago nila suriin ang kanilang balanse sa bangko. Ito ang dahilan kung bakit pupunta kami sa problema ng pagpapatupad ng pag-encrypt ng email pati na rin ang ligtas na mga file transfer system.

Ngunit sa industriya ng tech, ang pagbabago ay palaging nasa abot-tanaw, na nangangahulugang kailangan mong masanay sa ideya na ang iyong inakala na hindi mapaglabanan ngayon ay madaling mapanganib bukas. Ang isa sa mga pagbabagong ito ay ang kabuuan ng computing, at ito ay isang larangan na mabilis na umuunlad. Halimbawa, mas maaga sa taong ito, inanunsyo ng Google na binuo nito ang pinakamalaking chip ng computing ng kabuuan: isang processor na 72-qubit (isang dami ng dami).

Upang mailagay ito sa konteksto, mahalagang ipaliwanag kung paano naiiba ang isang qubit mula sa kaunting natutunan mo tungkol sa pagbabalik sa klase ng science sa computer. Ang mga bits na ito ay mga pangunahing yunit ng impormasyon na kinakatawan ng alinman sa isang 1 o isang 0. Qubits, na kinakatawan ng simbolo na '0> at' 1>, ay maaari ding sumaklaw ng mga halaga ng 1 o 0, ngunit maaaring pagkatapos ay mapalawak ang mga halaga sa mahalagang walang hanggan bilang ng mga estado sa pagitan ng 1 at 0. Ano ang mangyayari na ang posibilidad ng ilang bilang ay nagbabago habang lumipat ka sa pagitan ng 1 at 0.

Hindi namin pagpunta sa pumunta sa detalye tungkol sa kung paano ito gumagana (maaari mo tungkol dito), maliban na sabihin na, sa pamamagitan ng pagkakaroon ng mas maraming mga potensyal na halaga sa pagitan ng 1 at 0, maaari mong gawin ang ilang mga uri ng pagkalkula nang mas mabilis. Sa ilang mga kaso, maraming libu-libong beses na mas mabilis kaysa sa kung ano ang posible sa mga advanced na desktop desktop na arkitektura, tulad ng Intel i9.

Dahil sa paraan ng paggawa ng dami ng computer, maaari silang magamit para sa mga trabaho na mahirap para sa mga mas tradisyunal na CPU chipset. Kasama dito ang mga gawain tulad ng pagmomolde ng multidimensional, simulation, at, oo, codebreaking. Ito ang codebreaking at pag-encrypt na pag-crack na nakababahala sa mga eksperto sa seguridad, at pinakawalan din ang ilang mga tao na kasangkot sa mga cryptocurrencies pati na rin ang mga kasangkot sa maraming iba pang mga pagpapaunlad na nagawa sa pamamagitan ng teknolohiya ng blockchain. Ang mga blockchain at ang mga cryptocurrencies ay, pagkatapos ng lahat, simpleng napakalaking numero na ginamit upang lumikha ng isang yunit ng anumang pera na isinasaalang-alang mo. Halimbawa, ang Bitcoin, ay nakasalalay sa pampublikong pangunahing kriptograpiya. Ang pampublikong susi kriptograpiya ay itinuturing na isa sa mga pinaka mahina sa pag-crack ng isang computer ng kabuuan, na bahagi ng kung ano ang paggawa ng mga tao na may malaking pamumuhunan sa pawis na Bitcoin.

Ang ibig sabihin nito sa iyo ay ang ilang mga uri ng pag-encrypt na umaasa sa iyo ay hindi na itinuturing na ligtas. Eksakto kung paano ito mailalapat sa iyo ay inilarawan nang mas detalyado sa "Ulat sa Post-Quantum Cryptography" na inilathala ng National Institute of Standards and Technology (NIST) ng US Department of Commerce. Ang makikita mo sa papel na NIST na ito ay ang pampublikong key encryption ay mahina sa pag-crack sa pamamagitan ng paggamit ng mga algorithm sa isang computer na kabuuan. Ngunit ang iba pang paraan ng pag-encrypt, kasama ang Advanced Encryption Standard (AES), na gumagamit ng mga simetriko key, at Secure Hash Algorithm (SHA-2 at SHA-3), ay mananatiling ligtas sa ilang mga pagbabago.

Talahanayan 1 - Epekto ng Quantum Computing sa Mga Karaniwang Cryptographic Algorithms - Credit: NIST

Ang pinakalawak na ginamit na bersyon ng AES, na gumagamit ng 256-bit key, ay talagang medyo ligtas laban sa mga pag-atake sa kabuuan. Ang AES-256 ay karaniwang ginagamit para sa mga makamundong gawain tulad ng Wi-Fi encryption. Gayunpaman, ang isa pang karaniwang ginagamit na bersyon ng pag-encrypt, ligtas na layer ng socket (SSL), ay gumagamit ng pampublikong key encryption.

Pagpapakalma ng Mga Takot sa Computing ng Compost

Sa ngayon, hindi mo kailangang mag-alala, kahit na bilang isang propesyonal sa IT, dapat mong simulan ang plano. Sa kabila ng mabilis na pag-unlad ng kabuuan ng computing, ang mga mananaliksik ay hindi lumilitaw na nakarating sa punto kung saan maaari silang regular na i-decrypt ang mga komunikasyon sa pang-negosyo. Habang maaaring dumating sa ibang araw, medyo ligtas ka pa rin ngayon hangga't naaalala mo ang mga pangunahing puntong ito:

    Ligtas pa rin ang mga komunikasyon sa SSL; at dahil ephemeral sila, hindi kailangang mag-alala ang iyong mga gumagamit na magkakaroon ng isang naka-imbak na kopya ng kanilang session sa pagbabangko o pagbili ng credit card na makuha at basag sa ibang araw. Gayunpaman, maaaring magbago iyon sa hinaharap.

    Ang AES-256 ay magiging ligtas, kahit na laban sa pag-atake ng dami, sa loob ng ilang oras. Maliban kung ang iyong data ay sapat na mahalaga para sa isang bansa-estado na gumastos ng milyun-milyong dolyar upang basagin ito, hindi mo kailangang mag-alala. Gayunpaman, kung ang iyong negosyo ay humahawak ng pambansang data ng seguridad, kung gayon marahil kailangan mong maghanap ng isang mas mahusay na paraan at magiging isang magandang ideya upang simulan ang pananatili sa tuktok ng mga debleong trend ng kriptiko.

    Mahalaga ang edad. Maliban kung kailangan mong protektahan ang iyong data ng maraming mga dekada laban sa mga pag-atake sa kabuuan sa hinaharap sa pamamagitan ng paggamit ng mga advanced na algorithm, pagkatapos ay gagawin ang ilang anyo ng simetriko encryption (kasama ang AES).

    Maging handa para sa pag-encrypt gamit ang mas mahahabang haba dahil ang mga mas mahirap masira. Ang ilang mga susi ay matatagpuan sa pamamagitan ng paggamit ng mga diskarte sa lakas ng brute ngunit, kung ang oras upang ma-crack ang mga ito sa pamamagitan ng paggamit ng pinakamabilis na computer na kabuuan ay lumampas sa inaasahang edad ng uniberso, kung gayon marahil ay ligtas ka. Ang mas mahahabang mga haba ng key ay mangangailangan ng higit pang lakas ng computer upang mahawakan, ngunit marahil hindi sapat upang mabuwal ang iyong mga system kapag kinakailangan nila.

    • Ang Best Security Suites para sa 2019 Ang Best Security Suites para sa 2019
    • Ang Pinakamagandang Encryption Software para sa 2019 Ang Pinakamagandang Encryption Software para sa 2019
    • Naghahanda ang Pag-compute ng Quantum para sa Una nitong Real Aplikasyon na Kumuha ng Handa para sa Una nitong Real Application

    Tandaan na ang kalidad ng pag-encrypt ay isa lamang bahagi ng puzzle puzzle. Ang mahinang naisagawa na pag-encrypt, mahina o may masamang software na nakapaligid sa pag-encrypt, at ang mga mahihirap na kasanayan sa seguridad ay maaari pa ring ilantad ang iyong kritikal na data sa pamamagitan ng iba pang mga kahinaan. Halimbawa, hindi makakatulong na i-encrypt ang iyong mga komunikasyon kung ang mga masasamang tao ay maaaring lumakad sa iyong opisina at magnakaw ng data sa isang naka-lock na file cabinet o, mas madalas, ang basurahan.

Habang ang ilang mga paraan ng pag-encrypt ngayon ay may isang limitadong panghabang buhay, ang totoo, mayroon ka pa ring oras upang matukoy kung anong data ang mayroon ka na maaaring magkaroon ng kahinaan dahil sa pag-encrypt, at pagkatapos ay suriin kung ang panganib o pababa sa kalsada ay maaapektuhan kaagad. Para sa karamihan sa mga pang-araw-araw na operasyon, hindi. Ngunit kung haharapin mo ang sensitibong data na may mahabang buhay, kailangan mong simulan ang pagpaplano para sa hinaharap ngayon.

Ang kabuuan ba ng computing ay isang banta sa seguridad nito?