![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
量子コンピューティングはもはや遠い可能性ではありません。それは急速に現実のものへと進化しており、多くの分野に革命をもたらす可能性があります。特に懸念されている領域の 1 つは、量子コンピューティングがオンライン セキュリティに与える影響です。
Quantum computing is rapidly becoming a reality, and its potential impact on various sectors, including online security, is a subject of great concern. Quantum computers, capable of solving complex problems exponentially faster than classical computers, could easily break existing cryptographic algorithms, rendering current digital infrastructure vulnerable.
量子コンピューティングは急速に現実になりつつあり、オンライン セキュリティを含むさまざまな分野への潜在的な影響が大きな懸念事項となっています。量子コンピューターは、古典的なコンピューターよりも指数関数的に速く複雑な問題を解決できるため、既存の暗号アルゴリズムを簡単に破り、現在のデジタル インフラストラクチャを脆弱にする可能性があります。
In this article, CardLab explores the risks posed by quantum computing and discusses effective strategies to mitigate these threats. We will specifically highlight the role of offline biometric authentication devices in providing a convenient and sustainable solution for secure identity verification and data transmission.
この記事では、CardLab が量子コンピューティングによってもたらされるリスクを調査し、これらの脅威を軽減するための効果的な戦略について説明します。安全な本人確認とデータ送信のための便利で持続可能なソリューションを提供するオフライン生体認証デバイスの役割に特に焦点を当てます。
The threat of quantum computing to current cryptography
現在の暗号に対する量子コンピューティングの脅威
Cryptography, the science of securing information, relies on the difficulty of certain mathematical problems, such as prime factorisation, to protect data. Today’s most common cryptographic algorithms, RSA and ECC (elliptic curve cryptography), assume that solving these problems would take any classical computer an impractically long time.
情報を保護する科学である暗号化は、データを保護するために素因数分解などの特定の数学的問題の難易度に依存しています。現在最も一般的な暗号アルゴリズムである RSA および ECC (楕円曲線暗号) は、これらの問題を解決するには、古典的なコンピューターでは非現実的なほど長い時間がかかると想定しています。
However, quantum algorithms, like Shor’s algorithm, could break these cryptosystems by drastically reducing the time required to solve these problems. In practical terms, this means that RSA encryption keys could be cracked by quantum computers in mere minutes or even seconds—potentially exposing sensitive information, such as financial transactions, classified data, and personal identities, or enabling account takeover or infrastructure control by malicious actors.
しかし、ショールのアルゴリズムのような量子アルゴリズムは、これらの問題を解決するのに必要な時間を大幅に短縮することで、これらの暗号システムを破る可能性があります。実際問題として、これは、RSA 暗号化キーが量子コンピュータによってわずか数分、さらには数秒で解読される可能性があることを意味し、金融取引、機密データ、個人識別などの機密情報が漏洩したり、悪意のある攻撃者によるアカウント乗っ取りやインフラストラクチャ制御が可能になったりする可能性があります。 。
State actors and quantum computing
国家主体と量子コンピューティング
While private enterprises and academic institutions are largely responsible for quantum research, state actors pose the most significant threat when exploiting quantum technology for cyberwarfare. Once mature, quantum computers could give governments the ability to break virtually any encryption currently in use, exposing everything from military secrets to citizens’ sensitive personal information.
量子研究の主な責任は民間企業と学術機関にありますが、量子技術をサイバー戦争に悪用する場合、国家主体が最も重大な脅威となります。量子コンピューターが成熟すれば、政府は現在使用されているほぼすべての暗号を解読できるようになり、軍事機密から国民の機密個人情報に至るまであらゆるものが暴露される可能性がある。
State-sponsored hacking campaigns have become more common in recent years, with governments targeting other nations’ infrastructure, intellectual property, and sensitive data. With the advent of quantum computing, the capabilities of state actors will be exponentially magnified.
近年、国家主催のハッキングキャンペーンがより一般的になり、政府が他国のインフラ、知的財産、機密データを標的にしています。量子コンピューティングの出現により、国家主体の能力は飛躍的に拡大します。
These governments, with almost unlimited resources, will have the power to compromise communications, financial systems, and energy grids and even manipulate elections or launch misinformation campaigns. Any organisation still relying on traditional cryptographic methods will face severe vulnerabilities.
これらの政府は、ほぼ無制限の資源を持ち、通信、金融システム、エネルギー網を侵害し、さらには選挙を操作したり、誤った情報キャンペーンを開始したりする権限を有することになる。従来の暗号化手法に依然依存している組織は、深刻な脆弱性に直面することになります。
Post-quantum cryptography: Preparing for the threat
ポスト量子暗号: 脅威に備える
In response to this looming threat, researchers are actively working on post-quantum cryptography (PQC), which involves algorithms designed to resist quantum attacks. PQC operates on mathematical problems that even quantum computers cannot easily solve.
この差し迫った脅威に対応するため、研究者たちは量子攻撃に対抗するように設計されたアルゴリズムを含むポスト量子暗号 (PQC) に積極的に取り組んでいます。 PQC は、量子コンピューターでも簡単に解決できない数学的問題を処理します。
However, as cryptography is built on logic chains, it can also be broken by logic, and it will be a continuous race against hackers and machine learning tools.
ただし、暗号化は論理チェーンに基づいて構築されているため、論理によって解読される可能性もあり、ハッカーや機械学習ツールとの継続的な競争になります。
Organisations such as the National Institute of Standards and Technology (NIST) have been in charge of standardising these algorithms.
これらのアルゴリズムの標準化は、米国標準技術研究所 (NIST) などの組織が担当しています。
Yet, widespread implementation of post-quantum cryptography is still years away, meaning organisations need solutions today to secure their systems while these technologies mature. As CardLab has assessed, this interim period will also mean hacker skills and tools get better and faster, which could create a status quo situation once quantum cryptography has matured.
しかし、ポスト量子暗号が広く実装されるまでにはまだ数年かかるため、組織はこれらのテクノロジーが成熟するまでにシステムを保護するためのソリューションを今日必要としています。 CardLab が評価したように、この暫定期間はハッカーのスキルとツールが向上し、より速くなることも意味し、量子暗号が成熟すると現状維持の状況が生まれる可能性があります。
The role of offline biometric authentication devices
オフライン生体認証デバイスの役割
At CardLab, we see a critical, sustainable solution to quantum threats in the use of offline biometric authentication devices and identity tokenisation.
CardLab では、オフラインの生体認証デバイスと ID トークン化の使用に、量子脅威に対する重要かつ持続可能なソリューションがあると考えています。
These devices are designed to secure user identities and communications without relying on vulnerable network-based cryptographic protocols. They can provide offline tokenisation, adding an unknown element to the encrypted information, making hacking almost impossible.
これらのデバイスは、脆弱なネットワークベースの暗号化プロトコルに依存せずにユーザー ID と通信を保護するように設計されています。オフラインでのトークン化を提供し、暗号化された情報に未知の要素を追加して、ハッキングをほぼ不可能にします。
How offline biometric devices work
オフライン生体認証デバイスの仕組み
An offline biometric authentication device operates in a secure, isolated environment, reducing the risk of network-based attacks, including those posed by quantum computers. Here’s a breakdown of how these devices work:
オフライン生体認証デバイスは安全で隔離された環境で動作し、量子コンピューターによる攻撃など、ネットワークベースの攻撃のリスクを軽減します。これらのデバイスの仕組みを詳しく説明します。
Advantages of biometric authentication in a quantum era
量子時代における生体認証のメリット
The importance of strong fingerprint verification
強力な指紋認証の重要性
The best solution is only as strong as the weakest link, and it has taught CardLab and our partner Fingerprints AB that there are key concerns to consider when the biometric sensor for offline verification is selected. The following needs to be considered:
最適なソリューションの強度は最も弱いリンクと同じであり、CardLab とそのパートナーである Fingerprints AB は、オフライン検証用の生体認証センサーを選択する際に考慮すべき重要な懸念事項があることを学びました。以下の点を考慮する必要があります。
Biometric algorithms
生体認証アルゴリズム
The ANSI/ISO standards for fingerprint representation consist of features that were described in the late 19th century. These features are often referred to as ‘minutiae’, which can be located manually in a fingerprint and replicated. The density of these in a fingerprint is such that for achieving good matching performance, quite a large area of skin needs to be imaged, but it also makes it possible to extract these features from other objects the user has touched or shown their fingerprint to.
指紋表現に関する ANSI/ISO 標準は、19 世紀後半に記述された機能で構成されています。これらの特徴は「特徴点」と呼ばれることが多く、指紋内で手動で特定して複製することができます。指紋内のこれらの密度は非常に高いため、良好な照合パフォーマンスを実現するには、皮膚のかなり広い領域を画像化する必要がありますが、ユーザーが指紋に触れたり指紋を見せたりした他の物体からこれらの特徴を抽出することも可能になります。
To enable sensors of suitable sizes that are both low in cost and can fit into all manner of devices, a much denser feature set is required. Therefore, the standardised minutiae-based feature set is augmented by complex, more mathematical features. This enables these small sensors to achieve outstanding performance that is well suited for 1:1 verification on offline objects such as biometric cards. ‘Minutia only’ based algorithms should never be used in small-size verification devices.
低コストであらゆる種類のデバイスに適合できる適切なサイズのセンサーを実現するには、より高密度の機能セットが必要です。したがって、標準化された特徴点ベースの特徴セットは、複雑でより数学的な特徴によって強化されます。これにより、これらの小型センサーは、生体認証カードなどのオフライン オブジェクトの 1:1 検証に適した優れたパフォーマンスを実現できます。 「詳細のみ」ベースのアルゴリズムは、小型の検証デバイスでは決して使用しないでください。
Presentation Attach Detection
プレゼンテーション接続の検出
Algorithms for protection against fake fingerprints or Presentation Attack Detection (PAD) leverage state-of-the-art machine learning methods to analyse the fingerprint image for evidence of it being of a fake finger rather than a real one. These classifiers have
偽の指紋から保護するためのアルゴリズムやプレゼンテーション攻撃検出 (PAD) は、最先端の機械学習手法を利用して指紋画像を分析し、本物の指ではなく偽の指である証拠を探します。これらの分類器には、
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
- 暗号通貨リストは、従来の在庫リストよりも優れています
- 2025-04-05 00:55:11
- 集中型暗号通貨交換(CEXS)に関するトークンリスト手順は、重大な論争を引き起こしました
-
-
-
-
-
-
-
-
- ジャスティンサン
- 2025-04-05 00:35:12
- ジャスティン・サンは、暗号通貨業界、起業家、元外交官で有名な人物です。