TECNOLOGIA

Há uma onda de crimes quânticos chegando – eis como a IBM planeja nos salvar

Há uma onda de crimes quânticos chegando – eis como a IBM planeja nos salvar

[ad_1]

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) recentemente Publicados a primeira rodada de vencedores em sua competição de seis anos para determinar quais algoritmos protegerão nossos dados da ameaça de descriptografia quântica.



Três das quatro entradas vencedoras foram projetadas em conjunto com a IBM. E a pessoa que escreveu o 4to já foi contratada pela Giant Blue.

Falei com Scott Crowder, vice-presidente da IBM Quantum, para ter uma ideia do significado do anúncio do NIST e tentar entender o escopo do problema.

Saudações, humanóides

Assine nossa publication agora para uma recapitulação semanal de nossas histórias de IA favoritas em sua caixa de entrada.

Acontece que a grande ideia aqui envolve tornar o mundo “quântico seguro”, antes que o hack-now-decrypt-mais tarde bomba-relógio explode.

Como diz Crowder, “a história começa em meados dos anos 90 com o Algoritmo de Shor”. Um matemático chamado Peter Shor criou um método de descriptografia que dependia do uso da computação clássica para transformar problemas de criptografia em algo que pode ser resolvido e, em seguida, da mecânica quântica para acelerar o processo.

Basicamente, Shor e outros magos da matemática nos ensinaram que havia um relógio em nossos modelos de criptografia atuais.

A ameaça

A população world enfrenta dois riscos iminentes:

  1. Parece inevitável que os maus atores eventualmente tenham acesso à tecnologia que permitirá que criminosos extremamente inteligentes quebrem nossa criptografia mundial atual.
  2. Os “hackers” roubam dados criptografados há décadas e os armazenam para uso posterior no que é chamado de ataque “armazenar agora, descriptografar depois” (SNDL).

É difícil exagerar a gravidade dessas ameaças. No pior cenário para o vetor de ameaça um, vemos os sistemas bancários, de transporte, militares e de energia do mundo caírem sob o controle general de terroristas e organizações criminosas de hackers.

E quando se trata da ameaça número dois, como Crowder me explicou, simplesmente não há como alguém saber quanto dos dados importantes do mundo estão guardados nas unidades de armazenamento dos hackers apenas esperando para serem vendidos a maus atores com acesso à tecnologia. e algoritmos capazes de finalmente entrar neles.

Não podemos ter certeza de quando a ameaça passará de “risco futuro” para “desafio atual”, e é aí que entram a IBM, o NIST e os maiores magos da matemática do mundo.

A solução

Como você se prepara para um problema que ainda não existe? Mal podemos esperar que os computadores quânticos passem de experimentos de laboratório para ferramentas de uso diário antes de descobrirmos como proteger nossos bancos e usinas de energia.

Mas descobrir como criptografar dados contra um ataque que só existe em teoria está entre os maiores desafios de STEM que existem. E requer uma combinação de experiência e infraestrutura que poucas organizações no planeta estão equipadas.

Por Crowder:

Temos uma longa história de pesquisa de segurança. E temos uma longa história de pesquisa quântica.

No que diz respeito ao NIST, essa experiência valeu a pena quando três dos quatro algoritmos aceitos – a matemática de nível genial que todos esperamos que torne os dados do mundo quânticos seguros – foram apresentados por pesquisadores da IBM.

E, como mencionado acima, a IBM foi em frente e contratou o responsável pelo 4to. Crowder deixou muito claro durante nossa entrevista que a empresa pretende impedir essa ameaça, mas ele também se esforçou para explicar que este foi um esforço colaborativo entre os matemáticos do mundo.

O futuro

Entrei na entrevista acreditando que a verdadeira ameaça technology que algum gênio do mal pudesse de alguma forma obter acesso a um poderoso computador quântico futurista e usá-lo para hackear bancos e trens do mundo e outros enfeites.

E ecu não estava muito longe, exceto pela parte de {hardware}. Crowder explicou que este é menos um caso de computador as opposed to computador e mais um caso de resolver o problema antes que a matemática teórica necessária para quebrar o padrão de criptografia atual não seja mais teórica.

Assim que o NIST terminar de aceitar todos os algoritmos e colocar seus padrões finais em prática, o trabalho actual começa. Até agora, tem sido mega-empresas como a IBM e os magos da matemática rockstar que trabalham para eles fazendo um trabalho alucinante nos limites da ciência, tecnologia, engenharia e matemática que pavimentaram o caminho para as forças do bem prevalecer.

Depois que os algoritmos são inventados, eles precisam ser implementados. E isso significa inúmeras horas gastas encontrando, rotulando e protegendo dados. Caberá aos cientistas de dados, líderes de TI e especialistas em serviços B2B em todo o mundo realizar a lenta caminhada para se tornar “quântico seguro”.

Essa parte do trabalho pode não ser tão emocionante quanto o confronto do bem contra o mal que acontece entre os matemáticos de hoje e os criminosos de amanhã, mas é o que fará a diferença entre o tipo de ameaça que Y2K realmente propôs e o que mais temíamos.

NIST, IBM e os gênios STEM responsáveis ​​por nossos novos padrões de proteção são pioneiros em nossa defesa de vanguarda contra o vindouro pocalipse quântico.

Leia mais sobre o conceito de “quantum secure” aqui no weblog da IBM, e mais sobre os algoritmos e seu processo de seleção aqui no website online oficial do governo do NIST.

[ad_2]

Fonte da Notícia: thenextweb.com

Artigos relacionados

Botão Voltar ao topo