Wir haben viele Geschichten über Computerhacking, Identitätsdiebstahl und andere ärgerliche oder kriminelle Exploits im Zusammenhang mit digitalen Assets gehört. Wir alle versuchen, unsere Systeme und Daten sicher zu halten, aber jetzt ist es sehr schwierig, so viele Daten und so viele Geräte einzuschließen. Die Menge an Interaktion und Datenmenge hat sich mit der Einführung von Smartphones, Mobilfunknetzen und dem Internet der Dinge (Internet of Things, IoT) vervielfacht. Wer hatte die Voraussicht zu verstehen, dass Ihr Kühlschrank eine einfache Möglichkeit bietet, Ihre Unternehmens- oder Regierungsnetzwerke zu hacken? Wir müssen wirklich alles “schützen”. Ein klares Beispiel dafür, wie sich Computer-Hacks auflösen, ist die Existenz von “Collection # 1”, einem riesigen Datenordner, der ungefähr 800.000 E-Mail-Adressen und 21 Millionen Passwörter enthält. Sie sind alle 87 Gigabyte in einem Ordner. Im Gegensatz zu der Nr. 1 Verletzung der kriminellen Absicht auf einer öffentlichen Hacking-Website – es ist nicht zum Verkauf!
Das Sichern digitaler Geräte und Daten hängt weiterhin von der Verschlüsselung ab. Dabei werden Daten mithilfe eines digitalen “Schlüssels” neu erstellt und diese Daten mit demselben “Schlüssel” entsperrt. Einzelpersonen und Unternehmen können die Effektivität der Verschlüsselung erhöhen, indem sie “sichere” Passwörter verwenden, in denen Sie Großbuchstaben, Symbole und Zahlen finden. Moderne Verschlüsselungsschlüssel sind sehr schwer zu knacken, da die Verschlüsselung weit von der ursprünglichen Methode von Julius Caesar entfernt ist, der für jeden Buchstaben des Alphabets einen Leerzeichenversatz wählt, z. B.: “2” Versatz von wo jeder “A. “wird neu erstellt,” C “usw. Es gibt nur 25 Möglichkeiten, dies neu zu codieren, so dass es leicht ist, den Kaiserschnittcode zu brechen. Die Datenverschlüsselung hat im Mittelalter große Fortschritte gemacht und gilt heute als Nicht-Hacking. Die einfachsten Ziele für Hacker sind Passwörter auf Ihrem Schreibtisch und lose Gespräche auf dem Wasserkühler.
Mit dem Aufkommen des Quantencomputers rückt die Fähigkeit, starke Verschlüsselungsschlüssel zu knacken, jedoch immer näher, einfach weil Quantencomputer so schnell und leistungsfähig sind, dass sie viele Schätzungen in sehr kurzer Zeit testen können Dies ist ein “Brute Force” -Hack, bei dem, wenn man genug vermutet, irgendwann der richtige Schlüssel gefunden wird. Gegenwärtig kann die Schätzung von einem schnellen, klassischen Computer aus bis zu 100 Jahre dauern, während Quantencomputer nur 5 Jahre dauern können.
Quantencomputer verwenden die Grundprinzipien der Quantenmechanik, um die Berechnung zu beschleunigen. Sie verwenden flexible Qubits anstelle klassischer Bits, die nur Null oder Eins sein können. Würfel können in beiden oder was auch immer sein. Mit Hilfe des Quantencomputers sollten wir in der Lage sein, Algorithmen zu entwerfen, die zur Lösung spezifischer Probleme wie das Brechen von Code und das Entwerfen nicht knackbarer Codes entwickelt wurden. Die aktuellen Marktführer im Bereich Quantencomputer sind IBM, Google, Microsoft, Alibaba, Intel, D-Wave-Systeme und Regency Quantum Computing. Es ist an der Zeit zu sehen, wer mit Quantenlösungen den riesigen Markt dominieren wird. In den nächsten 10 Jahren wird die Anzahl der Quantencomputer die Anzahl der klassischen Computer übertreffen und mit etwas Geschwindigkeit und Leistung eine neue Ära des Rechnens einleiten war vor Jahren unvorstellbar. Dies erfordert robustere Hardware, kommerzielle Softwareentwicklungsplattformen und größere, schnellere Cloud-Computing-Funktionen.
Lassen Sie sich von uns in die Zukunft disruptiver Trends führen, während wir weiterhin Investitionsmöglichkeiten in Technologien identifizieren, die zu finanziellem Erfolg führen können.
Bleiben Sie dran!
Be the first to comment