新量子加密技术可挫败“最老练”黑客

2023-10-25 10:58

本文主要是介绍新量子加密技术可挫败“最老练”黑客,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

加拿大多伦多大学罗海光教授领导的一个研究小组发现,一种新的量子加密方法或可挫败那些“最老练”的黑客。此项发现刊载于最新一期《物理评论快报》上。

量子加密术原则上是一种阻止黑客的万无一失的方法,其可确保窃听者读取加密通信的任何尝试所引起的扰动都会被合法用户探测到,因此,在存在一个潜在黑客的情况下,量子加密术允许在两个用户之间传输一个绝对安全的密钥。该密钥使用光信号传输并用光子探测器接收。不过,黑客亦可拦截和操纵这些信号。

IBM公司研究员、量子加密术的共同发明者查尔斯·贝内特博士表示,光子探测器被证明是密钥分配的“阿喀琉斯之踵”,其在不经意间为难以捉摸的“旁门左道”式攻击——最著名的量子黑客行为开启了一扇门。

量子黑客行为发生时,光信号“颠覆”光子探测器,使他们仅能看到黑客想要对方看到的光子。事实上,罗教授的早期研究及挪威科技大学瓦迪姆·马卡罗夫博士的独立研究表明,一个聪明的量子黑客可以破解商业密钥分配系统。

现在,罗教授及其团队想出了一个简单的解决方案,以解决这种“不可信设备”问题。他们的方法被称为“与测量设备无关的密钥分配系统”,其目的就是检测当量子数据被第三方操纵时所产生的微妙变化。虽然黑客也能操作光子探测器并广播测量结果,但用户之间不再信任这些测量结果;相反,他们仅需简单地测量和比较自己的数据即可验证黑客的“诚信”。

具体来说,在“与测量设备无关的密钥分配系统”中,两个用户将其信号发送给一个或被黑客控制的不可信“中继者”。“中继者”对信号进行节点测量,以供另一个点进行比较。

罗教授表示,该“中继者”探测器的一大特性是,在不影响安全性的前提下可具有任意缺陷。因为,如果用户之间的信号准备过程是正确的,其就能通过数据中的相互关联来验证“中继者”或黑客的可信度。

目前,罗教授及其团队已完成概念验证测试,预计在5年内开发出一套“与测量设备无关的密钥分配系统”原型。

    这篇关于新量子加密技术可挫败“最老练”黑客的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



    http://www.chinasem.cn/article/282093

    相关文章

    黑客为什么不黑赌博网站来搞米?

    攻击了,只是你不知道而已! 同样,对方也不会通知你,告诉你他黑了赌博网站。 攻击赌博网站的不一定是正义的黑客,也可能是因赌博输钱而误入歧途的法外狂徒。之前看过一个警方破获的真实案件:28岁小伙因赌博无法提款自学成为黑客,攻击境外博彩网站日进万元,最终因涉嫌非法控制计算机信息系统罪被捕。 我见过很多因赌博输钱想请黑客帮忙渗透网站的人,在被拒后,同样也有人生出极端心理,问我怎么学习黑客,想学成之

    UTON HACK 4.0 黑客马拉松大赛在马来西亚引起巨大反响

    自第四届UTON HACK黑客马拉松大赛开启报名以来,吸引了全世界范围内区块链技术精英的广泛参与,在东南亚地区特别是马来西亚引起了巨大反响。 近日,马来西亚主流媒体Delight Media Malaysia对本次黑客马拉松大赛的协办单位马来西亚何氏全球总商会、UM公司进行了专访。 前排左一起是何致呈、何德成、何伟贤、尼克及马克。 (Delight Media Malaysia摄) 马来

    Google 实现量子霸权!3分20秒运算,世界第一超算要跑1万年!

    大数据技术与架构 点击右侧关注,大数据开发领域最强公众号! 暴走大数据 点击右侧关注,暴走大数据! By  大数据技术与架构 场景描述:谷歌宣称“量子霸权”已经实现,他们首次在实验中证明了量子计算机对于传统架构计算机的优越性:在世界第一超算 Summit 需

    8年白帽黑客的暑假学习经验及资料分享:迈向网络安全高手之路

    给大家的福利 🤟 基于入门网络安全/黑客打造的:👉黑客&网络安全入门&进阶学习资源包 首先介绍一下我自己,我大学读的一所普通的本科学校,毕业顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。是一名拥有8年白帽黑客经验的安全研究员。我很高兴能在这个暑假与大家分享我的***学习经验和一些宝贵的资料,包含我入职一些大厂的面试题及经验*。**暑假是提升技能、充实自己的绝佳时期,如果

    公共Wi-Fi,黑客如影随形之——三大阴招

    其实在2014年让大家对 Wi-Fi 最担心的就是安全问题,这个是最困扰用户和商家的,小编今天就来给各位总结黑客最常见的三大“阴招”。以后各位到公共场所最好还是避免有支付等隐私操作! NO.1——域名劫持。   用手机连上了一个不设密码的Wi-Fi后,输入正确的工商银行网站,跳出的网页却是个与之相似度很高的山寨钓鱼网站。 在当前的Wi-Fi环境下,黑客可以进入无线路由器的管理

    PolarDB之后,PawSQL如何进一步优化相关标量子查询?

    在数据分析领域里,相关标量子查询无疑是一把双刃剑:它功能强大,能解决许多复杂问题,同时又因其复杂性给数据库优化器带来了不小的挑战。当前,只有像Oracle这样的商业数据库巨头在这方面做得相对出色[1],在国产数据库领域,也只有PolarDB对其提供了一定的支持[2]。 除了PolarDB,领先的SQL优化引擎PawSQL也提供了对相关标量子查询进行基于成本的重写优化;此外,PawSQL还会合并查

    菜鸟黑客入门命令收集(转)

    转自《我和黑客有个约会》 1、NET 只要你拥有某IP的用户名和密码,那就用IPC$做连接吧! 这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1 net use \\127.0.0.1\ipc$ 123456 /user:hbx 退出的命令是 net use \\127.0.0.1\ipc$ /delte

    量子运算-计算新时代的开端

    1. 量子计算的基础概念 1.1 量子比特 (Qubit) 量子比特,或称Qubit,是量子计算的基本单位。与经典比特的二进制状态不同,量子比特可以处于多个状态的叠加态。这种状态的独特性源自量子力学的两个基本特性:叠加和纠缠。 数学表示: 在量子计算中,量子比特的状态可以用 ( |\psi\rangle = \alpha|0\rangle + \beta|1\rangle ) 来表示,其中

    Python 实现电子邮件加密技术解析与实用代码案例

    在当今数字化时代,信息安全至关重要。电子邮件作为人们日常沟通的重要工具,其安全性不容忽视。本文将介绍电子邮件加密的相关内容,包括其优势、适用人群、可能存在的风险,以及如何选择合适的加密服务。同时,还将提供一个在 Python 程序中集成电子邮件加密服务的实用代码案例,并探讨电子邮件加密的替代方案。 电子邮件加密的优势主要体现在保密性、完整性、身份验证和合规性四个方面。通过加密,只有授权的收件人才

    过去的经验3_黑客和程序员

    我应该写不出这么有深度的话。这是我从哪复制的。 1. 黑客是程序员的子集。   2. 程序员在解决那些原先已经被解决过的问题。而黑客通常是在尝试解决一些新的问题。   3. 程序员是一种职业,而黑客是一种兴趣。   4. 程序员的工作有很多限制,而黑客可以尽情发挥。   5. 程序员都想把自己说得更好,因为他们要推销自己,而真正的黑客更谦虚,他们知道自己懂得还不够多。   6. 程序员是一种“职