ข้ามไปที่เนื้อหาหลัก
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア โลโก้
  • บทความทั้งหมด
  • 🗒️ สมัครสมาชิก
  • 🔑 เข้าสู่ระบบ
    • 日本語
    • English
    • 中文
    • Español
    • Français
    • 한국어
    • Deutsch
    • हिंदी
cookie_banner_title

cookie_banner_message นโยบายความเป็นส่วนตัว cookie_banner_and นโยบายคุกกี้ cookie_banner_more_info

การตั้งค่าคุกกี้

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

แฮ็กเกอร์ vs. ควอนตัมคอมพิวเตอร์ — ค้นหาเทคโนโลยีการเข้ารหัสที่เป็นป้อมปราการสุดท้าย! เตรียมพร้อมสำหรับยุคควอนตัมคอมพิวเตอร์!

แฮ็กเกอร์ vs. ควอนตัมคอมพิวเตอร์ — ค้นหาเทคโนโลยีการเข้ารหัสที่เป็นป้อมปราการสุดท้าย! เตรียมพร้อมสำหรับยุคควอนตัมคอมพิวเตอร์!

2025年06月24日 11:11

1. บทนำ: ขีดจำกัดเวลาที่คอมพิวเตอร์ควอนตัมเผชิญ

ในเดือนมิถุนายน 2022 สื่อ IT ของบราซิล Adrenaline ได้เผยแพร่บทความที่เตือนว่า "เมื่อคอมพิวเตอร์ควอนตัมเสร็จสมบูรณ์ การเข้ารหัสที่มีอยู่จะถูกถอดรหัสได้เหมือนกับการฉีกซองจดหมายด้วยมือเปล่า"adrenaline.com.br


ในความเป็นจริง กลุ่มวิจัยในจีนได้ประสบความสำเร็จในการทำลายทฤษฎี RSA encryption ในระดับเล็กแล้ว และชุมชนการเข้ารหัสประเมินว่า "Y2Q (Quantum Year)" จะเกิดขึ้นในช่วงต้นทศวรรษ 2030adrenaline.com.brpt.wikipedia.org


2. ทำไมการเข้ารหัสถึง "ถอดรหัสยาก"

RSA และ ECC พึ่งพา ความยากในการคำนวณ เช่น "การแยกตัวประกอบของจำนวนเฉพาะขนาดใหญ่" และ "ลอการิทึมไม่ต่อเนื่องบนเส้นโค้งวงรี" ในขณะที่คอมพิวเตอร์แบบดั้งเดิมต้องใช้เวลาหลายพันล้านปีในการแยกตัวประกอบ คอมพิวเตอร์ควอนตัมสามารถหาคำตอบได้ทันทีด้วยการซ้อนทับและการค้นหาแบบขนาน Adrenaline เปรียบเทียบความแตกต่างนี้กับ "ซองจดหมายที่ไม่สามารถเปิดได้แม้ถูกขโมยจดหมาย" และ "อนาคตที่ซองจดหมายถูกฉีก"adrenaline.com.br


3. กำแพงป้องกันใหม่ที่เรียกว่า การเข้ารหัสหลังควอนตัม (PQC)

3-1 ผู้เข้าชิง 7 รายของ NIST

NIST ได้จัดการแข่งขัน 4 รอบตั้งแต่ปี 2016 และในปี 2024

  • ML-KEM (ชื่อเดิม Kyber)

  • Dilithium

  • Falcon

  • SPHINCS+
    เป็น 4 ชนิดที่ได้รับการพิจารณาเป็นลำดับแรก โดยมี BIKE/HQC/FrodoKEM เป็นตัวสำรอง มาตรฐานจะเสร็จสิ้นในปี 2028adrenaline.com.brpt.wikipedia.org


3-2 ลักษณะของอัลกอริทึม

วิธีการที่เลือกทั้งหมดพึ่งพา ปัญหาแลตทิซ หรือ การลงนามฐานแฮช ซึ่งเป็นโครงสร้างทางคณิตศาสตร์ที่ยากต่อการถอดรหัสแม้แต่ด้วยอัลกอริทึม Shor/Grover ขนาดของกุญแจและปริมาณการคำนวณที่เพิ่มขึ้น ในขณะที่ยังคงง่ายต่อการติดตั้งในฮาร์ดแวร์ และสามารถอยู่ร่วมกับ TLS ที่มีอยู่ในรูปแบบไฮบริดได้


4. สู่ขั้นตอนการนำไปใช้: Windows 11 และแนวโน้มอุตสาหกรรม

Microsoft ประกาศในเดือนพฤษภาคม 2025 ว่าจะทดลองใช้ ML-KEM และ ML-DSA ใน Windows 11 Canary Build 27852 SymCrypt และ OpenSSL 3 ก็จะรองรับและมีแผนจะขยายไปยังระบบนิเวศของ Linux ด้วยadrenaline.com.br


บน LinkedIn มีความคิดเห็นว่า "เป็นก้าวหนึ่งที่สามารถกำจัดจุดอ่อนที่ใหญ่ที่สุดของความปลอดภัย" และ "ตื่นเต้นกับการขยายไปยัง Linux" ในขณะที่บางคนแสดงความกังวลเกี่ยวกับ "การเสื่อมของประสิทธิภาพ"pt.linkedin.com


Apple ก็จะทดลองใช้โปรโตคอล PQ3 ใน iMessage ในปลายปี 2024 NordVPN และ Cloudflare ได้ให้บริการการจับมือแบบไฮบริดใน TLS 1.3 และผู้ให้บริการคลาวด์และสถาบันการเงินก็กำลังติดตาม


5. การวิเคราะห์ปฏิกิริยาบนโซเชียลมีเดีย

ตำแหน่งความคิดเห็นทั่วไปการวิเคราะห์
กลุ่มมองโลกในแง่ดี"คอมพิวเตอร์ควอนตัมที่แท้จริงยังอีก 10-20 ปี ไม่จำเป็นต้องรีบ"มุมมองว่าการใช้ระบบไฮบริดเพียงพอในช่วงนี้ โดยพิจารณาจากแผนที่ถนนของเครื่องจริง
กลุ่มที่มีความกังวล"ข้อมูลทางการแพทย์ที่เก็บไว้ตอนนี้จะถูกถอดรหัสในอนาคต"การเตือนภัยเกี่ยวกับการโจมตี "เก็บเกี่ยวตอนนี้ ถอดรหัสภายหลัง"
กลุ่มปฏิบัติ"กุญแจขนาดเกิน 4KB จะทำให้ IoT ตาย ต้องการการติดตั้งที่เบา"เสียงเรียกร้องให้เร่งมาตรฐาน PQC สำหรับอุปกรณ์ขอบ/ฝังตัว
กลุ่มที่สงสัย"ประสิทธิภาพของควอนตัมเป็นการโฆษณาเกินจริง ควรเสริมความแข็งแกร่งให้การเข้ารหัสแบบคลาสสิกก่อน"ความคิดเห็นเกี่ยวกับแผนที่ถนนทางเทคนิคและสมดุลการลงทุน


ในโพสต์ LinkedIn และความคิดเห็นในบทความของ Tugatech การ ลดลงของประสิทธิภาพ และ ปัญหาความเข้ากันได้ เป็นหัวข้อหลักที่ถูกพูดถึงtugatech.com.ptpt.linkedin.com


6. อุปสรรคทางเทคนิค

  1. ความสามารถในการขยาย: การเพิ่มขนาดของกุญแจและลายเซ็นจะกดดันการสื่อสารและการจัดเก็บข้อมูล ในด้าน IoT และสมาร์ทการ์ดเป็นเรื่องร้ายแรงadrenaline.com.br

  2. ภาระการคำนวณ: การคำนวณแลตทิซเน้นการคูณ ซึ่งยากสำหรับ CPU ที่ใช้พลังงานต่ำหรือไมโครคอนโทรลเลอร์

  3. ความเข้ากันได้: การรวมเข้ากับโครงสร้างพื้นฐานที่มีอยู่ เช่น โซ่ใบรับรอง CA, VPN, บล็อกเชน การใช้ TLS แบบไฮบริดหรือการลงนามคู่เป็นการแก้ปัญหาชั่วคราว


7. บริษัทญี่ปุ่นควรดำเนินการอย่างไร

  • การจัดการสินค้าคงคลังที่ตรวจสอบได้: ตรวจสอบเอกสารลับระยะยาวและวางแผนการหมุนเวียนก่อนปี 2030

  • การพิสูจน์ใบรับรองแบบไฮบริด: ประเมินการเข้ารหัสสองชั้น PQC + แบบดั้งเดิมใน WebPKI, VPN, S/MIME

  • มาตรการป้องกันห่วงโซ่อุปทาน: ตรวจสอบว่าผู้จำหน่ายชิ้นส่วนมีแผนที่ถนน PQC หรือไม่ และเพิ่มเป็นข้อกำหนดในการรับสมัคร

  • การพัฒนาทักษะ: ร่วมมือกับมหาวิทยาลัยในการพัฒนาทักษะใหม่ในทฤษฎีข้อมูลควอนตัมและวิศวกรรมการเข้ารหัส


8. สรุป

การพัฒนาของเทคโนโลยีคอมพิวเตอร์ควอนตัมได้เปลี่ยนจาก "อนาคตที่ยังห่างไกล" ไปสู่ "ขั้นตอนที่ต้องเริ่มเตรียมการแล้ว" การมาตรฐาน NIST และการนำไปใช้ของ Microsoft/Apple เป็นสัญลักษณ์ของการเปลี่ยนแปลงนี้ เพื่อไม่ให้เสียใจในอีก 10 ปีข้างหน้า จำเป็นต้องออกแบบระบบทั้งหมดใหม่โดยมีสมมติฐานว่า **"การเข้ารหัสเป็นสิ่งที่เปลี่ยนแปลงได้"**


บทความอ้างอิง

การเข้ารหัสหลังควอนตัมคืออะไร? สำรวจอนาคตของความปลอดภัยทางไซเบอร์
ที่มา: https://www.adrenaline.com.br/seguranca/o-que-e-criptografia-pos-quantica-conheca-o-futuro-da-seguranca-cibernetica/

← กลับไปที่รายการบทความ

contact |  ข้อกำหนดการใช้งาน |  นโยบายความเป็นส่วนตัว |  นโยบายคุกกี้ |  การตั้งค่าคุกกี้

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア สงวนลิขสิทธิ์