bitcoin
bitcoin

$105709.682652 USD

-0.34%

ethereum
ethereum

$3890.935173 USD

-3.68%

xrp
xrp

$2.561521 USD

2.07%

tether
tether

$0.999963 USD

-0.02%

solana
solana

$223.262232 USD

2.24%

bnb
bnb

$725.391160 USD

-0.04%

dogecoin
dogecoin

$0.396981 USD

-1.95%

usd-coin
usd-coin

$0.999889 USD

0.01%

cardano
cardano

$1.059977 USD

-3.29%

tron
tron

$0.282994 USD

-5.95%

avalanche
avalanche

$48.344543 USD

-3.17%

chainlink
chainlink

$27.958575 USD

-3.86%

shiba-inu
shiba-inu

$0.000026 USD

-4.21%

toncoin
toncoin

$5.829065 USD

-4.63%

sui
sui

$4.619656 USD

-0.96%

Nachrichtenartikel zu Kryptowährungen

CardLab Aps untersucht die Risiken des Quantencomputings und nachhaltige Lösungen, die zur Aufrechterhaltung der Online-Sicherheit beitragen

Dec 17, 2024 at 10:56 pm

Quantencomputing ist keine ferne Möglichkeit mehr; Es entwickelt sich schnell zu einer praktischen Realität mit dem Potenzial, viele Sektoren zu revolutionieren. Ein Bereich, der besondere Sorge bereitet, sind die Auswirkungen, die Quantencomputing auf die Online-Sicherheit haben wird.

CardLab Aps untersucht die Risiken des Quantencomputings und nachhaltige Lösungen, die zur Aufrechterhaltung der Online-Sicherheit beitragen

Quantum computing is rapidly becoming a reality, and its potential impact on various sectors, including online security, is a subject of great concern. Quantum computers, capable of solving complex problems exponentially faster than classical computers, could easily break existing cryptographic algorithms, rendering current digital infrastructure vulnerable.

Quantencomputing wird schnell zur Realität und seine potenziellen Auswirkungen auf verschiedene Bereiche, einschließlich der Online-Sicherheit, geben Anlass zu großer Sorge. Quantencomputer, die in der Lage sind, komplexe Probleme exponentiell schneller zu lösen als klassische Computer, könnten bestehende kryptografische Algorithmen leicht zerstören und die aktuelle digitale Infrastruktur angreifbar machen.

In this article, CardLab explores the risks posed by quantum computing and discusses effective strategies to mitigate these threats. We will specifically highlight the role of offline biometric authentication devices in providing a convenient and sustainable solution for secure identity verification and data transmission.

In diesem Artikel untersucht CardLab die Risiken, die Quantencomputing mit sich bringt, und diskutiert wirksame Strategien zur Minderung dieser Bedrohungen. Wir werden insbesondere die Rolle von Offline-Geräten zur biometrischen Authentifizierung bei der Bereitstellung einer bequemen und nachhaltigen Lösung für die sichere Identitätsprüfung und Datenübertragung hervorheben.

The threat of quantum computing to current cryptography

Die Bedrohung der aktuellen Kryptographie durch Quantencomputer

Cryptography, the science of securing information, relies on the difficulty of certain mathematical problems, such as prime factorisation, to protect data. Today’s most common cryptographic algorithms, RSA and ECC (elliptic curve cryptography), assume that solving these problems would take any classical computer an impractically long time.

Kryptographie, die Wissenschaft der Informationssicherung, beruht zum Schutz von Daten auf der Schwierigkeit bestimmter mathematischer Probleme, wie z. B. der Primfaktorzerlegung. Die heute gebräuchlichsten kryptografischen Algorithmen, RSA und ECC (Elliptic Curve Cryptography), gehen davon aus, dass die Lösung dieser Probleme auf jedem klassischen Computer unpraktisch lange dauern würde.

However, quantum algorithms, like Shor’s algorithm, could break these cryptosystems by drastically reducing the time required to solve these problems. In practical terms, this means that RSA encryption keys could be cracked by quantum computers in mere minutes or even seconds—potentially exposing sensitive information, such as financial transactions, classified data, and personal identities, or enabling account takeover or infrastructure control by malicious actors.

Quantenalgorithmen wie Shors Algorithmus könnten diese Kryptosysteme jedoch zerstören, indem sie die zur Lösung dieser Probleme erforderliche Zeit drastisch verkürzen. In der Praxis bedeutet dies, dass RSA-Verschlüsselungsschlüssel von Quantencomputern in nur wenigen Minuten oder sogar Sekunden geknackt werden könnten – wodurch möglicherweise vertrauliche Informationen wie Finanztransaktionen, geheime Daten und persönliche Identitäten preisgegeben werden oder böswillige Akteure die Übernahme von Konten oder die Kontrolle der Infrastruktur ermöglichen .

State actors and quantum computing

Staatliche Akteure und Quantencomputing

While private enterprises and academic institutions are largely responsible for quantum research, state actors pose the most significant threat when exploiting quantum technology for cyberwarfare. Once mature, quantum computers could give governments the ability to break virtually any encryption currently in use, exposing everything from military secrets to citizens’ sensitive personal information.

Während für die Quantenforschung größtenteils private Unternehmen und akademische Einrichtungen verantwortlich sind, stellen staatliche Akteure die größte Bedrohung dar, wenn sie Quantentechnologie für die Cyberkriegsführung nutzen. Sobald sie ausgereift sind, könnten Quantencomputer Regierungen die Möglichkeit geben, praktisch jede derzeit verwendete Verschlüsselung zu knacken und so alles preiszugeben, von Militärgeheimnissen bis hin zu sensiblen persönlichen Daten der Bürger.

State-sponsored hacking campaigns have become more common in recent years, with governments targeting other nations’ infrastructure, intellectual property, and sensitive data. With the advent of quantum computing, the capabilities of state actors will be exponentially magnified.

Staatlich geförderte Hacking-Kampagnen sind in den letzten Jahren immer häufiger geworden, wobei Regierungen die Infrastruktur, das geistige Eigentum und sensible Daten anderer Länder ins Visier nehmen. Mit dem Aufkommen des Quantencomputings werden die Fähigkeiten staatlicher Akteure exponentiell erweitert.

These governments, with almost unlimited resources, will have the power to compromise communications, financial systems, and energy grids and even manipulate elections or launch misinformation campaigns. Any organisation still relying on traditional cryptographic methods will face severe vulnerabilities.

Diese Regierungen verfügen über nahezu unbegrenzte Ressourcen und werden die Macht haben, Kommunikation, Finanzsysteme und Energienetze zu gefährden und sogar Wahlen zu manipulieren oder Fehlinformationskampagnen zu starten. Jedes Unternehmen, das immer noch auf traditionelle kryptografische Methoden angewiesen ist, wird mit schwerwiegenden Schwachstellen konfrontiert sein.

Post-quantum cryptography: Preparing for the threat

Post-Quantenkryptographie: Vorbereitung auf die Bedrohung

In response to this looming threat, researchers are actively working on post-quantum cryptography (PQC), which involves algorithms designed to resist quantum attacks. PQC operates on mathematical problems that even quantum computers cannot easily solve.

Als Reaktion auf diese drohende Bedrohung arbeiten Forscher aktiv an der Post-Quantum-Kryptographie (PQC), bei der es sich um Algorithmen handelt, die Quantenangriffen widerstehen sollen. PQC bearbeitet mathematische Probleme, die selbst Quantencomputer nicht einfach lösen können.

However, as cryptography is built on logic chains, it can also be broken by logic, and it will be a continuous race against hackers and machine learning tools.

Da die Kryptographie jedoch auf Logikketten aufbaut, kann sie auch durch Logik gebrochen werden, und es wird ein ständiger Wettlauf gegen Hacker und maschinelle Lerntools sein.

Organisations such as the National Institute of Standards and Technology (NIST) have been in charge of standardising these algorithms.

Organisationen wie das National Institute of Standards and Technology (NIST) waren für die Standardisierung dieser Algorithmen verantwortlich.

Yet, widespread implementation of post-quantum cryptography is still years away, meaning organisations need solutions today to secure their systems while these technologies mature. As CardLab has assessed, this interim period will also mean hacker skills and tools get better and faster, which could create a status quo situation once quantum cryptography has matured.

Bis zur flächendeckenden Implementierung der Post-Quanten-Kryptographie werden jedoch noch Jahre vergehen, was bedeutet, dass Unternehmen bereits heute Lösungen benötigen, um ihre Systeme zu sichern, während diese Technologien ausgereift sind. Wie CardLab eingeschätzt hat, wird diese Übergangszeit auch dazu führen, dass Hackerfähigkeiten und -tools besser und schneller werden, was zu einer Status-quo-Situation führen könnte, sobald die Quantenkryptographie ausgereift ist.

The role of offline biometric authentication devices

Die Rolle von Offline-Geräten zur biometrischen Authentifizierung

At CardLab, we see a critical, sustainable solution to quantum threats in the use of offline biometric authentication devices and identity tokenisation.

Bei CardLab sehen wir eine entscheidende, nachhaltige Lösung für Quantenbedrohungen im Einsatz von Offline-Geräten zur biometrischen Authentifizierung und Identitätstokenisierung.

These devices are designed to secure user identities and communications without relying on vulnerable network-based cryptographic protocols. They can provide offline tokenisation, adding an unknown element to the encrypted information, making hacking almost impossible.

Diese Geräte sind darauf ausgelegt, Benutzeridentitäten und Kommunikation zu sichern, ohne auf anfällige netzwerkbasierte kryptografische Protokolle angewiesen zu sein. Sie können eine Offline-Tokenisierung bereitstellen und den verschlüsselten Informationen ein unbekanntes Element hinzufügen, was Hackerangriffe nahezu unmöglich macht.

How offline biometric devices work

Wie offline biometrische Geräte funktionieren

An offline biometric authentication device operates in a secure, isolated environment, reducing the risk of network-based attacks, including those posed by quantum computers. Here’s a breakdown of how these devices work:

Ein offline biometrisches Authentifizierungsgerät arbeitet in einer sicheren, isolierten Umgebung und verringert so das Risiko netzwerkbasierter Angriffe, einschließlich solcher durch Quantencomputer. Hier ist eine Aufschlüsselung der Funktionsweise dieser Geräte:

Advantages of biometric authentication in a quantum era

Vorteile der biometrischen Authentifizierung im Quantenzeitalter

The importance of strong fingerprint verification

Die Bedeutung einer starken Fingerabdrucküberprüfung

The best solution is only as strong as the weakest link, and it has taught CardLab and our partner Fingerprints AB that there are key concerns to consider when the biometric sensor for offline verification is selected. The following needs to be considered:

Die beste Lösung ist nur so stark wie das schwächste Glied, und CardLab und unser Partner Fingerprints AB haben daraus gelernt, dass bei der Auswahl des biometrischen Sensors für die Offline-Verifizierung wichtige Aspekte zu berücksichtigen sind. Folgendes muss berücksichtigt werden:

Biometric algorithms

Biometrische Algorithmen

The ANSI/ISO standards for fingerprint representation consist of features that were described in the late 19th century. These features are often referred to as ‘minutiae’, which can be located manually in a fingerprint and replicated. The density of these in a fingerprint is such that for achieving good matching performance, quite a large area of skin needs to be imaged, but it also makes it possible to extract these features from other objects the user has touched or shown their fingerprint to.

Die ANSI/ISO-Standards für die Darstellung von Fingerabdrücken bestehen aus Merkmalen, die im späten 19. Jahrhundert beschrieben wurden. Diese Merkmale werden oft als „Minutien“ bezeichnet, die manuell in einem Fingerabdruck lokalisiert und repliziert werden können. Die Dichte dieser Merkmale in einem Fingerabdruck ist so groß, dass für eine gute Übereinstimmungsleistung ein recht großer Hautbereich abgebildet werden muss, es ist aber auch möglich, diese Merkmale von anderen Objekten zu extrahieren, die der Benutzer berührt oder denen er seinen Fingerabdruck gezeigt hat.

To enable sensors of suitable sizes that are both low in cost and can fit into all manner of devices, a much denser feature set is required. Therefore, the standardised minutiae-based feature set is augmented by complex, more mathematical features. This enables these small sensors to achieve outstanding performance that is well suited for 1:1 verification on offline objects such as biometric cards. ‘Minutia only’ based algorithms should never be used in small-size verification devices.

Um Sensoren geeigneter Größe zu ermöglichen, die sowohl kostengünstig sind als auch in alle Arten von Geräten passen, ist ein viel dichterer Funktionsumfang erforderlich. Daher wird der standardisierte, auf Minutien basierende Merkmalssatz um komplexere, mathematischere Merkmale erweitert. Dadurch erreichen diese kleinen Sensoren eine herausragende Leistung, die sich gut für die 1:1-Verifizierung an Offline-Objekten wie biometrischen Karten eignet. „Nur auf Minutien“ basierende Algorithmen sollten niemals in kleinen Verifizierungsgeräten verwendet werden.

Presentation Attach Detection

Erkennung von Präsentationsanhängen

Algorithms for protection against fake fingerprints or Presentation Attack Detection (PAD) leverage state-of-the-art machine learning methods to analyse the fingerprint image for evidence of it being of a fake finger rather than a real one. These classifiers have

Algorithmen zum Schutz vor gefälschten Fingerabdrücken oder Presentation Attack Detection (PAD) nutzen modernste Methoden des maschinellen Lernens, um das Fingerabdruckbild auf Beweise dafür zu analysieren, dass es sich nicht um einen echten, sondern um einen gefälschten Finger handelt. Diese Klassifikatoren haben

Nachrichtenquelle:www.innovationnewsnetwork.com

Haftungsausschluss:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Weitere Artikel veröffentlicht am Dec 18, 2024