رمزگذاری کوانتومی، راهکاری برای افزایش ایمنی رایانه ها در مقابل هکرها

با معرفی کامپیوترهای کوانتومی و اطلاع عموم از سرعت خیره کننده آنها، برخی نگرانی ها بابت احتمال دسترسی هکرها به این سخت افزارهای قدرتمند و سوء استفاده از آنها به وجود آمد که در صورت بروز چنین اتفاقی، سیستم های امنیتی کنونی عملاً شانسی برای مقابله با خرابکاران سایبری نخواهند داشت.

اما پژوهشگران حوزه امنیت نیز بیکار نیستند و با ابداع یک سیستم رمزگذاری بر پایه فناوری رایانش کوانتومی، روشی را به وجود آورده اند که امنیت سیستم های کاربران در مقابل نفوذ هکرها را تا حد بسیار زیادی تضمین می کند.

سیستم مورد بحث که توسط دانشمندان دانشگاه ایالتی اوهایو توسعه یافته، قادر به رمزگذاری داده ها با سرعت های چند مگابیت بر ثانیه است که در مقایسه با روش های موجود بین 5 تا 10 برابر سریع تر بوده، و در مقابل حملات متداول حتی در صورت بروز رخنه های سخت افزاری نیز مقاوم خواهد بود.

روش QKD نخستین بار در سال 1984 معرفی شده بود

همان طور که احتمالاً می دانید، برای ارسال و خوانش داده های رمزنگاری شده، هر دو طرف نیازمند کلید مشابهی هستند تا به محتوای پیام دسترسی پیدا کنند. در این بین روش توزیع کلید کوانتومی یا «QKD» با بهره گیری از خاصیت تغییر دائمی ویژگی های ذراتی مانند الکترون یا فوتون، در هر لحظه وجود شکاف های امنیتی را بررسی کرده و به هر دو طرف ارتباط گزارش می کند.

البته روش QKD نخستین بار در سال 1984 معرفی و به کار گرفته شد، اما تجهیزات مورد نیاز برای بهره مندی گسترده از آن به تازگی توسعه یافته و حتی برخی کمپانی ها در اروپا اقدام به فروش سیستم های QKD مبتنی بر لیزر نموده اند.

لازم به ذکر است که پیش از این امکان رمزنگاری یک بیت داده به وسیله یک فوتون میسر شده بود که حالا با ابداع روش جدید و استفاده از خاصیت «فاز» فوتون، سیستم های موجود توانایی رمزگذاری 2 بیت داده به ازای هر فوتون را خواهند داشت.

گفتنی است در شرایط ایده آل، نفوذ به سیستم هایی که با روش QKD رمزگذاری شده اند تقریباً غیر ممکن است؛ چرا که هرگونه اقدام برای هک ارتباطات اینچنینی خطاهایی را به ثبت می رساند که توسط طرف گیرنده به راحتی قابل مشاهده و تشخیص خواهند بود.

malltina

مطالب مرتبط

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

جریمه ۲۵۰ میلیون دلاری توییتر به خاطر نقض حریم خصوصی کاربران

کمیسیون فدرال تجارت ایالات متحده مجموعه تحقیقاتی گسترده را پیرامون استفاده از شماره موبایل و آدرس ایمیل کاربران جهت تبلیغات هدفمند از سوی توییتر را در دست بررسی دارد و طبق پیش بینی‌ها جریمه‌ای ۲۵۰ میلیون دلاری انتظار این شبکه اجتماعی را می‌کشد.مجموعه تحقیقات کمیسیون فدرال تجارت از اکتبر سال گذشته شروع شده و به... ادامه مطلب

چرا حملات باج افزاری همچنان قربانی می‌گیرند؟

باج افزارها بیش از سه دهه است که مورد استفاده قرار می‌گیرند و برخی محققان از آنها به عنوان بزرگترین کابوس امنیت آنلاین یاد می‌کنند. با این وجود هنوز هم شرکت‌های بزرگ و کوچک توسط حملات باج افزاری غافلگیر شده و در یک دو راهی سخت قرار می‌گیرند: چشم پوشی از فایل‌های رمزگذاری شده یا... ادامه مطلب

نظرات ۱

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟