Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Komputery kwantowe a cyberbezpieczeństwo [Raport]

Komputer kwantowyWyścig do stworzenia pierwszego powszechnie stosowanego komputera kwantowego trwa - być może wkrótce poznamy producenta, który jako pierwszy przekroczy metę i sięgnie po złoto. Czy maszyny kwantowe będą w stanie wyprzedzić najlepsze współczesne superkomputery? Z pewnością. Czy wiele zmienią w naszej codziennej pracy? To zależy. Jak wpłyną na cyberbezpieczeństwo? To stało się przyczyną rozważań Raportu: Quantum Computing i Cyberbezpieczeństwo.

Tajemniczy komputer kwantowy

Sekret wielkiej mocy komputera kwantowego to tak naprawdę jego zdolność do generowania i manipulowania bitami kwantowymi lub inaczej kubitami - cząsteczkami subatomowymi, takimi jak elektrony lub fotony. Kubity są w stanie wygenerować znacznie większą moc obliczeniową niż odpowiadająca im ilość bitów, które znamy z dzisiejszych komputerów. Dzieje się tak dlatego, że reprezentują wiele możliwych kombinacji 1 i 0 jednocześnie. Zdolność ta jest określana mianem superpozycji. Pozwala ona komputerom kwantowym procesować ogromną liczbę potencjalnych wyników w tym samym momencie.

Firmy prześcigają się w próbach generowania kubitów. IBM i Google wykorzystują do tego celu superobwody nadprzewodzące, schłodzone do temperatury niższej niż ta w najdalszych zakątkach kosmosu. Inne firmy, jak m.in. IonQ zatrzymują pojedyncze atomy w polach elektromagnetycznych w ramach krzemowego chipa zamkniętego dodatkowo w komorach ultra-próżniowych.

Wykorzystanie dziś

Tradycyjne urządzenia będą nadal najłatwiejszym i najbardziej ekonomicznym narzędziem do rozwiązywania wielu problemów. I choć definicja maszyn kwantowych wydaje się pochodzić rodem z filmów science-fiction, technologia ta już umacnia swoją pozycję w niektórych obszarach gospodarki - m.in. inżynierii materiałowej czy badaniach farmaceutycznych.

Producenci samochodów, m.in. Volkswagen i Daimler wykorzystują symulację zachowania materii w próbach zwiększenia wydajności akumulatorów. Firmy farmaceutyczne z wykorzystaniem maszyn kwantowych analizują i porównują związki chemiczne, które mogą prowadzić do tworzenia nowych, lepszych leków. Airbus z kolei z ich pomocą optymalizuje zużycie paliwa tworząc najbardziej efektywne trasy znoszenia i osiadania samolotów.

Quantum Computing a Cyberbezpieczeństwo

Czy komputery kwantowe stanowią spory problem dla branży cyberbezpieczeństwa? Specjaliści są zgodni co do tego, że ich ogromna moc obliczeniowa może doprowadzić do złamania powszechnie używanych kluczy szyfrujących. Największe ryzyko środowisko widzi dla kryptowalut i technologii blockchain. Komputery kwantowe mogą tam naprawdę namieszać, gdyż algorytmy szyfrujące oparte o krzywe eliptyczne, dziś uznawane za najbezpieczniejsze, przestaną być zabezpieczeniem.

Z pewnością nie nastąpi to jeszcze dziś, ale być może za mniej niż dekadę. Dlatego specjaliści już teraz starają się opracować nowe podejście do kryptografii, które będzie w stanie wytrzymać przyszłe ataki kwantowe. Naukowcy we współpracy z firmami technologicznymi pracują także nad stworzeniem ultra-bezpiecznej sieci komunikacyjnej, która mogłaby posłużyć jako podstawa dla przyszłego kwantowego internetu.

"Stwierdzenie, że zostało nam jeszcze kilka względnie bezpiecznych lat wielu nie zadowala. Wystarczy cofnąć się do pierwszych doniesień o domniemanej supremacji kwantowej Google’a. Wiele osób - w tym amerykańscy politycy - podeszło do tematu zero-jedynkowo: żadne dane nie są już bezpieczne. Trzeba sobie jednak jasno powiedzieć, że zdecydowanie tak nie jest. Oczywiście, obecne metody szyfrowania w końcu ulegną pod kwantowym naciskiem, ale nie wydarzy się w to kolejnych miesiącach. Istotne jest, że jesteśmy świadomi zagrożenia. Największe ośrodki badawcze na świecie pracują nad rozwiązaniem tego problemu już od kilku lat" - twierdzi Karolina Dzierżyńska, autorka Centrum Bezpieczeństwa Xopero.

A czy już teraz branża cyberbezpieczeństwa może praktycznie wykorzystać osiągniecia quantum computingu? Tak, można m.in. zabezpieczać przesyłane dane za pomocą quantum key distribution (QKD). Na czym właściwie ono polega? Zaszyfrowane dane wysyła się w postaci klasycznych bitów, podczas gdy klucze konieczne do ich odszyfrowania są przesyłane pod postacią kubitów. Na świecie powstaje coraz więcej sieci tego typu. Najdłuższa z nich znajduje się w Chinach - liczy 2032 km i łączy Pekin z Szanghajem. QKD nastęcza jednak kilku problemów - zwłaszcza w kwestii podróży kubitów, czy możliwości skopiowania danych przez przestępców, którym udałoby się złamać zabezpieczenia.

Nasuwa się więc pytanie, kiedy dzisiejsze cyberbezpieczeństwo stanie się przestarzałe? Jak twierdzą specjaliści - mamy przed sobą jeszcze kilka „bezpiecznych” lat. Obecne komputery kwantowe nie są w stanie złamać powszechnie stosowanych metod szyfrowania. Nie zmienia to faktu, że kryptografia stanowiąca podstawę dzisiejszego bezpiecznego internetu i e-commerce pewnego dnia ulegnie kwantowemu atakowi. Dlatego już dziś naukowcy pracują nad ich alternatywą.

Więcej na temat tej fascynującej technologii dowiesz się z raportu: Quantum Computing i Cyberbezpieczeństwo.

Źródło: Xopero

Logowanie i rejestracja