bitcoin
bitcoin

$105709.682652 USD

-0.34%

ethereum
ethereum

$3890.935173 USD

-3.68%

xrp
xrp

$2.561521 USD

2.07%

tether
tether

$0.999963 USD

-0.02%

solana
solana

$223.262232 USD

2.24%

bnb
bnb

$725.391160 USD

-0.04%

dogecoin
dogecoin

$0.396981 USD

-1.95%

usd-coin
usd-coin

$0.999889 USD

0.01%

cardano
cardano

$1.059977 USD

-3.29%

tron
tron

$0.282994 USD

-5.95%

avalanche
avalanche

$48.344543 USD

-3.17%

chainlink
chainlink

$27.958575 USD

-3.86%

shiba-inu
shiba-inu

$0.000026 USD

-4.21%

toncoin
toncoin

$5.829065 USD

-4.63%

sui
sui

$4.619656 USD

-0.96%

암호화폐 뉴스 기사

CardLab Aps는 온라인 보안을 유지하는 데 도움이 되는 양자 컴퓨팅 및 지속 가능한 솔루션의 위험을 탐구합니다.

2024/12/17 22:56

양자 컴퓨팅은 더 이상 먼 이야기가 아닙니다. 이는 많은 부문에 혁명을 일으킬 수 있는 잠재력을 지닌 실용적인 현실로 빠르게 진화하고 있습니다. 특히 우려되는 부분 중 하나는 양자 컴퓨팅이 온라인 보안에 미칠 영향입니다.

CardLab Aps는 온라인 보안을 유지하는 데 도움이 되는 양자 컴퓨팅 및 지속 가능한 솔루션의 위험을 탐구합니다.

Quantum computing is rapidly becoming a reality, and its potential impact on various sectors, including online security, is a subject of great concern. Quantum computers, capable of solving complex problems exponentially faster than classical computers, could easily break existing cryptographic algorithms, rendering current digital infrastructure vulnerable.

양자 컴퓨팅은 빠르게 현실화되고 있으며, 온라인 보안을 포함한 다양한 분야에 대한 잠재적인 영향은 큰 우려의 대상입니다. 복잡한 문제를 기존 컴퓨터보다 기하급수적으로 빠르게 해결할 수 있는 양자 컴퓨터는 기존 암호화 알고리즘을 쉽게 깨뜨려 현재 디지털 인프라를 취약하게 만들 수 있습니다.

In this article, CardLab explores the risks posed by quantum computing and discusses effective strategies to mitigate these threats. We will specifically highlight the role of offline biometric authentication devices in providing a convenient and sustainable solution for secure identity verification and data transmission.

이 기사에서 CardLab은 양자 컴퓨팅으로 인한 위험을 살펴보고 이러한 위협을 완화하기 위한 효과적인 전략에 대해 논의합니다. 안전한 신원 확인 및 데이터 전송을 위한 편리하고 지속 가능한 솔루션을 제공하는 오프라인 생체 인증 장치의 역할을 구체적으로 강조할 것입니다.

The threat of quantum computing to current cryptography

현재 암호화에 대한 양자 컴퓨팅의 위협

Cryptography, the science of securing information, relies on the difficulty of certain mathematical problems, such as prime factorisation, to protect data. Today’s most common cryptographic algorithms, RSA and ECC (elliptic curve cryptography), assume that solving these problems would take any classical computer an impractically long time.

정보 보안 과학인 암호화는 소인수분해와 같은 특정 수학적 문제의 어려움을 활용하여 데이터를 보호합니다. 오늘날 가장 일반적인 암호화 알고리즘인 RSA 및 ECC(타원 곡선 암호화)는 이러한 문제를 해결하는 데 기존 컴퓨터가 비현실적으로 오랜 시간이 걸릴 것이라고 가정합니다.

However, quantum algorithms, like Shor’s algorithm, could break these cryptosystems by drastically reducing the time required to solve these problems. In practical terms, this means that RSA encryption keys could be cracked by quantum computers in mere minutes or even seconds—potentially exposing sensitive information, such as financial transactions, classified data, and personal identities, or enabling account takeover or infrastructure control by malicious actors.

그러나 Shor의 알고리즘과 같은 양자 알고리즘은 이러한 문제를 해결하는 데 필요한 시간을 대폭 줄여 이러한 암호화 시스템을 깨뜨릴 수 있습니다. 실질적으로 이는 RSA 암호화 키가 단 몇 분 또는 심지어 몇 초 만에 양자 컴퓨터에 의해 해독될 수 있음을 의미합니다. 이로 인해 잠재적으로 금융 거래, 기밀 데이터, 개인 신원과 같은 민감한 정보가 노출되거나 악의적인 행위자가 계정을 탈취하거나 인프라를 제어할 수 있게 됩니다. .

State actors and quantum computing

국가 행위자와 양자 컴퓨팅

While private enterprises and academic institutions are largely responsible for quantum research, state actors pose the most significant threat when exploiting quantum technology for cyberwarfare. Once mature, quantum computers could give governments the ability to break virtually any encryption currently in use, exposing everything from military secrets to citizens’ sensitive personal information.

민간 기업과 학술 기관이 양자 연구를 주로 담당하지만, 국가 행위자는 사이버 전쟁에 양자 기술을 활용할 때 가장 심각한 위협을 가합니다. 양자 컴퓨터가 성숙되면 정부는 현재 사용 중인 거의 모든 암호화를 해독하여 군사 비밀부터 시민의 민감한 개인 정보에 이르기까지 모든 것을 노출할 수 있습니다.

State-sponsored hacking campaigns have become more common in recent years, with governments targeting other nations’ infrastructure, intellectual property, and sensitive data. With the advent of quantum computing, the capabilities of state actors will be exponentially magnified.

정부가 다른 국가의 인프라, 지적 재산 및 민감한 데이터를 표적으로 삼으면서 최근 몇 년 동안 국가가 후원하는 해킹 캠페인이 더욱 일반화되었습니다. 양자 컴퓨팅의 출현으로 국가 행위자의 역량이 기하급수적으로 확대될 것입니다.

These governments, with almost unlimited resources, will have the power to compromise communications, financial systems, and energy grids and even manipulate elections or launch misinformation campaigns. Any organisation still relying on traditional cryptographic methods will face severe vulnerabilities.

거의 무제한의 자원을 보유한 이러한 정부는 통신, 금융 시스템 및 에너지 그리드를 손상시키고 심지어 선거를 조작하거나 잘못된 정보 캠페인을 시작할 수 있는 권한을 갖게 됩니다. 여전히 전통적인 암호화 방법에 의존하고 있는 모든 조직은 심각한 취약점에 직면하게 될 것입니다.

Post-quantum cryptography: Preparing for the threat

포스트퀀텀 암호화: 위협에 대비하기

In response to this looming threat, researchers are actively working on post-quantum cryptography (PQC), which involves algorithms designed to resist quantum attacks. PQC operates on mathematical problems that even quantum computers cannot easily solve.

이러한 다가오는 위협에 대응하여 연구원들은 양자 공격에 저항하도록 설계된 알고리즘이 포함된 PQC(포스트 양자 암호화)를 적극적으로 연구하고 있습니다. PQC는 양자 컴퓨터로도 쉽게 풀 수 없는 수학적 문제를 해결합니다.

However, as cryptography is built on logic chains, it can also be broken by logic, and it will be a continuous race against hackers and machine learning tools.

그러나 암호화는 논리 체인을 기반으로 구축되므로 논리에 의해서도 깨질 수 있으며 해커 및 기계 학습 도구와의 지속적인 경쟁이 될 것입니다.

Organisations such as the National Institute of Standards and Technology (NIST) have been in charge of standardising these algorithms.

NIST(National Institute of Standards and Technology)와 같은 조직은 이러한 알고리즘의 표준화를 담당해 왔습니다.

Yet, widespread implementation of post-quantum cryptography is still years away, meaning organisations need solutions today to secure their systems while these technologies mature. As CardLab has assessed, this interim period will also mean hacker skills and tools get better and faster, which could create a status quo situation once quantum cryptography has matured.

그러나 포스트퀀텀 암호화의 광범위한 구현은 아직 수년이 남았으며, 이는 조직이 이러한 기술이 성숙되는 동안 시스템을 보호하기 위한 솔루션이 필요하다는 것을 의미합니다. CardLab이 평가한 바와 같이, 이 임시 기간은 해커 기술과 도구가 점점 더 향상되고 빨라짐을 의미하며, 이는 양자 암호화가 성숙되면 현 상태를 조성할 수 있습니다.

The role of offline biometric authentication devices

오프라인 생체인증 장치의 역할

At CardLab, we see a critical, sustainable solution to quantum threats in the use of offline biometric authentication devices and identity tokenisation.

CardLab에서는 오프라인 생체 인증 장치 및 신원 토큰화를 사용하여 양자 위협에 대한 중요하고 지속 가능한 솔루션을 확인합니다.

These devices are designed to secure user identities and communications without relying on vulnerable network-based cryptographic protocols. They can provide offline tokenisation, adding an unknown element to the encrypted information, making hacking almost impossible.

이러한 장치는 취약한 네트워크 기반 암호화 프로토콜에 의존하지 않고 사용자 신원과 통신을 보호하도록 설계되었습니다. 오프라인 토큰화를 제공하여 암호화된 정보에 알 수 없는 요소를 추가하여 해킹을 거의 불가능하게 만들 수 있습니다.

How offline biometric devices work

오프라인 생체 인식 장치의 작동 방식

An offline biometric authentication device operates in a secure, isolated environment, reducing the risk of network-based attacks, including those posed by quantum computers. Here’s a breakdown of how these devices work:

오프라인 생체 인증 장치는 안전하고 격리된 환경에서 작동하여 양자 컴퓨터를 포함한 네트워크 기반 공격의 위험을 줄입니다. 이러한 장치의 작동 방식은 다음과 같습니다.

Advantages of biometric authentication in a quantum era

양자시대 생체인증의 장점

The importance of strong fingerprint verification

강력한 지문인증의 중요성

The best solution is only as strong as the weakest link, and it has taught CardLab and our partner Fingerprints AB that there are key concerns to consider when the biometric sensor for offline verification is selected. The following needs to be considered:

최고의 솔루션은 가장 약한 링크만큼 강력하며 이를 통해 CardLab과 파트너 Fingerprints AB는 오프라인 인증을 위한 생체 인식 센서를 선택할 때 고려해야 할 주요 고려 사항이 있음을 알게 되었습니다. 다음 사항을 고려해야 합니다.

Biometric algorithms

생체인식 알고리즘

The ANSI/ISO standards for fingerprint representation consist of features that were described in the late 19th century. These features are often referred to as ‘minutiae’, which can be located manually in a fingerprint and replicated. The density of these in a fingerprint is such that for achieving good matching performance, quite a large area of skin needs to be imaged, but it also makes it possible to extract these features from other objects the user has touched or shown their fingerprint to.

지문 표현에 대한 ANSI/ISO 표준은 19세기 후반에 설명된 기능으로 구성됩니다. 이러한 특징을 흔히 '세부사항'이라고 하며 지문에서 수동으로 찾아 복제할 수 있습니다. 지문 내 이들의 밀도는 좋은 매칭 성능을 달성하기 위해 상당히 넓은 피부 영역을 이미지화해야 할 정도이지만, 사용자가 지문을 만졌거나 보여줬던 다른 물체에서도 이러한 특징을 추출할 수도 있습니다.

To enable sensors of suitable sizes that are both low in cost and can fit into all manner of devices, a much denser feature set is required. Therefore, the standardised minutiae-based feature set is augmented by complex, more mathematical features. This enables these small sensors to achieve outstanding performance that is well suited for 1:1 verification on offline objects such as biometric cards. ‘Minutia only’ based algorithms should never be used in small-size verification devices.

비용이 저렴하고 모든 방식의 장치에 적합할 수 있는 적절한 크기의 센서를 활성화하려면 훨씬 더 밀집된 기능 세트가 필요합니다. 따라서 표준화된 세부 사항 기반 기능 세트는 복잡하고 보다 수학적 기능으로 강화됩니다. 이를 통해 이러한 소형 센서는 생체 인식 카드와 같은 오프라인 개체에 대한 1:1 검증에 매우 적합한 뛰어난 성능을 달성할 수 있습니다. 'Minutia only' 기반 알고리즘은 소형 검증 장치에 사용되어서는 안 됩니다.

Presentation Attach Detection

프레젠테이션 첨부 감지

Algorithms for protection against fake fingerprints or Presentation Attack Detection (PAD) leverage state-of-the-art machine learning methods to analyse the fingerprint image for evidence of it being of a fake finger rather than a real one. These classifiers have

위조 지문 또는 프레젠테이션 공격 감지(PAD)로부터 보호하기 위한 알고리즘은 최첨단 기계 학습 방법을 활용하여 지문 이미지를 분석하여 실제 손가락이 아닌 가짜 손가락이라는 증거를 찾아냅니다. 이들 분류기는

부인 성명:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2024年12月18日 에 게재된 다른 기사