bitcoin
bitcoin

$106018.279828 USD

0.01%

ethereum
ethereum

$3913.193377 USD

-3.09%

xrp
xrp

$2.579692 USD

2.27%

tether
tether

$0.999837 USD

-0.02%

solana
solana

$224.363296 USD

2.72%

bnb
bnb

$727.915056 USD

0.15%

dogecoin
dogecoin

$0.398300 USD

-1.55%

usd-coin
usd-coin

$0.999803 USD

0.01%

cardano
cardano

$1.063667 USD

-3.24%

tron
tron

$0.283555 USD

-5.80%

avalanche
avalanche

$48.675965 USD

-2.55%

chainlink
chainlink

$28.070460 USD

-3.58%

shiba-inu
shiba-inu

$0.000027 USD

-3.92%

toncoin
toncoin

$5.857268 USD

-4.31%

sui
sui

$4.633255 USD

-0.88%

Articles d’actualité sur les crypto-monnaies

CardLab Aps explore les risques de l'informatique quantique et les solutions durables qui contribueront à maintenir la sécurité en ligne

Dec 17, 2024 at 10:56 pm

L’informatique quantique n’est plus une possibilité lointaine ; elle évolue rapidement vers une réalité pratique susceptible de révolutionner de nombreux secteurs. Un domaine particulièrement préoccupant est l’impact que l’informatique quantique aura sur la sécurité en ligne.

CardLab Aps explore les risques de l'informatique quantique et les solutions durables qui contribueront à maintenir la sécurité en ligne

Quantum computing is rapidly becoming a reality, and its potential impact on various sectors, including online security, is a subject of great concern. Quantum computers, capable of solving complex problems exponentially faster than classical computers, could easily break existing cryptographic algorithms, rendering current digital infrastructure vulnerable.

L’informatique quantique devient rapidement une réalité et son impact potentiel sur divers secteurs, notamment la sécurité en ligne, est un sujet de grande préoccupation. Les ordinateurs quantiques, capables de résoudre des problèmes complexes de manière exponentielle plus rapidement que les ordinateurs classiques, pourraient facilement briser les algorithmes cryptographiques existants, rendant ainsi l’infrastructure numérique actuelle vulnérable.

In this article, CardLab explores the risks posed by quantum computing and discusses effective strategies to mitigate these threats. We will specifically highlight the role of offline biometric authentication devices in providing a convenient and sustainable solution for secure identity verification and data transmission.

Dans cet article, CardLab explore les risques posés par l'informatique quantique et discute des stratégies efficaces pour atténuer ces menaces. Nous soulignerons spécifiquement le rôle des dispositifs d’authentification biométrique hors ligne dans la fourniture d’une solution pratique et durable pour la vérification sécurisée de l’identité et la transmission de données.

The threat of quantum computing to current cryptography

La menace de l'informatique quantique pour la cryptographie actuelle

Cryptography, the science of securing information, relies on the difficulty of certain mathematical problems, such as prime factorisation, to protect data. Today’s most common cryptographic algorithms, RSA and ECC (elliptic curve cryptography), assume that solving these problems would take any classical computer an impractically long time.

La cryptographie, science de la sécurisation de l'information, s'appuie sur la difficulté de certains problèmes mathématiques, comme la factorisation première, pour protéger les données. Les algorithmes cryptographiques les plus courants d'aujourd'hui, RSA et ECC (cryptographie à courbe elliptique), supposent que la résolution de ces problèmes prendrait un temps peu pratique à n'importe quel ordinateur classique.

However, quantum algorithms, like Shor’s algorithm, could break these cryptosystems by drastically reducing the time required to solve these problems. In practical terms, this means that RSA encryption keys could be cracked by quantum computers in mere minutes or even seconds—potentially exposing sensitive information, such as financial transactions, classified data, and personal identities, or enabling account takeover or infrastructure control by malicious actors.

Cependant, les algorithmes quantiques, comme celui de Shor, pourraient briser ces cryptosystèmes en réduisant drastiquement le temps nécessaire à la résolution de ces problèmes. Concrètement, cela signifie que les clés de chiffrement RSA pourraient être déchiffrées par des ordinateurs quantiques en quelques minutes, voire quelques secondes, exposant potentiellement des informations sensibles, telles que des transactions financières, des données classifiées et des identités personnelles, ou permettant le piratage de compte ou le contrôle de l'infrastructure par des acteurs malveillants. .

State actors and quantum computing

Acteurs étatiques et informatique quantique

While private enterprises and academic institutions are largely responsible for quantum research, state actors pose the most significant threat when exploiting quantum technology for cyberwarfare. Once mature, quantum computers could give governments the ability to break virtually any encryption currently in use, exposing everything from military secrets to citizens’ sensitive personal information.

Alors que les entreprises privées et les établissements universitaires sont en grande partie responsables de la recherche quantique, les acteurs étatiques constituent la menace la plus importante lorsqu’ils exploitent la technologie quantique à des fins de cyberguerre. Une fois matures, les ordinateurs quantiques pourraient donner aux gouvernements la possibilité de briser pratiquement tous les cryptages actuellement utilisés, exposant ainsi tout, des secrets militaires aux informations personnelles sensibles des citoyens.

State-sponsored hacking campaigns have become more common in recent years, with governments targeting other nations’ infrastructure, intellectual property, and sensitive data. With the advent of quantum computing, the capabilities of state actors will be exponentially magnified.

Les campagnes de piratage parrainées par les États sont devenues plus courantes ces dernières années, les gouvernements ciblant les infrastructures, la propriété intellectuelle et les données sensibles d'autres pays. Avec l’avènement de l’informatique quantique, les capacités des acteurs étatiques seront amplifiées de façon exponentielle.

These governments, with almost unlimited resources, will have the power to compromise communications, financial systems, and energy grids and even manipulate elections or launch misinformation campaigns. Any organisation still relying on traditional cryptographic methods will face severe vulnerabilities.

Ces gouvernements, dotés de ressources presque illimitées, auront le pouvoir de compromettre les communications, les systèmes financiers et les réseaux énergétiques, voire de manipuler les élections ou de lancer des campagnes de désinformation. Toute organisation qui s’appuie encore sur des méthodes cryptographiques traditionnelles sera confrontée à de graves vulnérabilités.

Post-quantum cryptography: Preparing for the threat

Cryptographie post-quantique : se préparer à la menace

In response to this looming threat, researchers are actively working on post-quantum cryptography (PQC), which involves algorithms designed to resist quantum attacks. PQC operates on mathematical problems that even quantum computers cannot easily solve.

En réponse à cette menace imminente, les chercheurs travaillent activement sur la cryptographie post-quantique (PQC), qui fait appel à des algorithmes conçus pour résister aux attaques quantiques. Le PQC opère sur des problèmes mathématiques que même les ordinateurs quantiques ne peuvent pas résoudre facilement.

However, as cryptography is built on logic chains, it can also be broken by logic, and it will be a continuous race against hackers and machine learning tools.

Cependant, comme la cryptographie repose sur des chaînes logiques, elle peut également être brisée par la logique, et il s’agira d’une course continue contre les pirates et les outils d’apprentissage automatique.

Organisations such as the National Institute of Standards and Technology (NIST) have been in charge of standardising these algorithms.

Des organisations telles que le National Institute of Standards and Technology (NIST) ont été chargées de normaliser ces algorithmes.

Yet, widespread implementation of post-quantum cryptography is still years away, meaning organisations need solutions today to secure their systems while these technologies mature. As CardLab has assessed, this interim period will also mean hacker skills and tools get better and faster, which could create a status quo situation once quantum cryptography has matured.

Cependant, la mise en œuvre généralisée de la cryptographie post-quantique prendra encore des années, ce qui signifie que les organisations ont besoin aujourd'hui de solutions pour sécuriser leurs systèmes pendant que ces technologies mûrissent. Comme CardLab l’a évalué, cette période intérimaire signifiera également que les compétences et les outils des pirates informatiques s’amélioreront et seront plus rapides, ce qui pourrait créer une situation de statu quo une fois que la cryptographie quantique aura mûri.

The role of offline biometric authentication devices

Le rôle des dispositifs d'authentification biométrique hors ligne

At CardLab, we see a critical, sustainable solution to quantum threats in the use of offline biometric authentication devices and identity tokenisation.

Chez CardLab, nous voyons une solution critique et durable aux menaces quantiques dans l'utilisation de dispositifs d'authentification biométrique hors ligne et la tokenisation d'identité.

These devices are designed to secure user identities and communications without relying on vulnerable network-based cryptographic protocols. They can provide offline tokenisation, adding an unknown element to the encrypted information, making hacking almost impossible.

Ces appareils sont conçus pour sécuriser les identités et les communications des utilisateurs sans recourir à des protocoles cryptographiques vulnérables basés sur le réseau. Ils peuvent fournir une tokenisation hors ligne, ajoutant un élément inconnu aux informations cryptées, rendant le piratage presque impossible.

How offline biometric devices work

Comment fonctionnent les appareils biométriques hors ligne

An offline biometric authentication device operates in a secure, isolated environment, reducing the risk of network-based attacks, including those posed by quantum computers. Here’s a breakdown of how these devices work:

Un dispositif d'authentification biométrique hors ligne fonctionne dans un environnement sécurisé et isolé, réduisant ainsi le risque d'attaques basées sur le réseau, y compris celles posées par les ordinateurs quantiques. Voici un aperçu du fonctionnement de ces appareils :

Advantages of biometric authentication in a quantum era

Avantages de l’authentification biométrique à l’ère quantique

The importance of strong fingerprint verification

L’importance d’une solide vérification des empreintes digitales

The best solution is only as strong as the weakest link, and it has taught CardLab and our partner Fingerprints AB that there are key concerns to consider when the biometric sensor for offline verification is selected. The following needs to be considered:

La meilleure solution est aussi solide que le maillon le plus faible, et elle a appris à CardLab et à notre partenaire Fingerprints AB qu'il existe des préoccupations clés à prendre en compte lors de la sélection du capteur biométrique pour la vérification hors ligne. Les éléments suivants doivent être pris en compte :

Biometric algorithms

Algorithmes biométriques

The ANSI/ISO standards for fingerprint representation consist of features that were described in the late 19th century. These features are often referred to as ‘minutiae’, which can be located manually in a fingerprint and replicated. The density of these in a fingerprint is such that for achieving good matching performance, quite a large area of skin needs to be imaged, but it also makes it possible to extract these features from other objects the user has touched or shown their fingerprint to.

Les normes ANSI/ISO pour la représentation des empreintes digitales comprennent des caractéristiques décrites à la fin du 19e siècle. Ces caractéristiques sont souvent appelées « minuties », qui peuvent être localisées manuellement dans une empreinte digitale et répliquées. La densité de ceux-ci dans une empreinte digitale est telle que pour obtenir de bonnes performances de correspondance, une zone de peau assez grande doit être imagée, mais cela permet également d'extraire ces caractéristiques d'autres objets que l'utilisateur a touchés ou auxquels son empreinte digitale a été montrée.

To enable sensors of suitable sizes that are both low in cost and can fit into all manner of devices, a much denser feature set is required. Therefore, the standardised minutiae-based feature set is augmented by complex, more mathematical features. This enables these small sensors to achieve outstanding performance that is well suited for 1:1 verification on offline objects such as biometric cards. ‘Minutia only’ based algorithms should never be used in small-size verification devices.

Pour permettre des capteurs de tailles appropriées, à la fois peu coûteux et pouvant s'adapter à toutes sortes d'appareils, un ensemble de fonctionnalités beaucoup plus dense est nécessaire. Par conséquent, l’ensemble de fonctionnalités standardisées basées sur les détails est complété par des fonctionnalités complexes et plus mathématiques. Cela permet à ces petits capteurs d'atteindre des performances exceptionnelles, bien adaptées à la vérification 1:1 sur des objets hors ligne tels que les cartes biométriques. Les algorithmes basés sur « Minutia uniquement » ne doivent jamais être utilisés dans des dispositifs de vérification de petite taille.

Presentation Attach Detection

Détection des pièces jointes à une présentation

Algorithms for protection against fake fingerprints or Presentation Attack Detection (PAD) leverage state-of-the-art machine learning methods to analyse the fingerprint image for evidence of it being of a fake finger rather than a real one. These classifiers have

Les algorithmes de protection contre les fausses empreintes digitales ou la détection des attaques de présentation (PAD) exploitent des méthodes d'apprentissage automatique de pointe pour analyser l'image de l'empreinte digitale afin de prouver qu'il s'agit d'un faux doigt plutôt que d'un vrai. Ces classificateurs ont

Source de nouvelles:www.innovationnewsnetwork.com

Clause de non-responsabilité:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Autres articles publiés sur Dec 18, 2024