การคำนวณ
เก็บเกี่ยวข้อมูลตอนนี้ ถอดรหัสในภายหลัง: คำอธิบายเกี่ยวกับภัยคุกคามจากควอนตัม
Securities.io ยึดมั่นในมาตรฐานการบรรณาธิการที่เข้มงวดและอาจได้รับค่าตอบแทนจากลิงก์ที่ได้รับการตรวจสอบ เราไม่ใช่ที่ปรึกษาการลงทุนที่ลงทะเบียนและนี่ไม่ใช่คำแนะนำการลงทุน โปรดดู การเปิดเผยพันธมิตร.

กลยุทธ์การแฮ็ก “เก็บเกี่ยวข้อมูลตอนนี้ ถอดรหัสทีหลัง” อาศัยความเชื่อที่ว่าโลกกำลังจะเข้าถึงคอมพิวเตอร์ควอนตัมราคาประหยัดได้ภายในเวลาไม่กี่ปี คอมพิวเตอร์เหล่านี้มีประสิทธิภาพมากกว่าคอมพิวเตอร์แบบดั้งเดิมหลายพันเท่า ดังนั้นจึงสามารถถอดรหัสการเข้ารหัสที่ดีที่สุดในปัจจุบันได้มากมาย นี่คือสิ่งที่คุณควรรู้
คอมพิวเตอร์ควอนตัมมีความโดดเด่นในงานเฉพาะด้าน
คอมพิวเตอร์ควอนตัมมีอยู่แล้ว และในบางกรณี มันมีประสิทธิภาพมากกว่าซูเปอร์คอมพิวเตอร์ที่ดีที่สุดในโลก โดยเฉพาะอย่างยิ่ง มันเก่งในบางงานเพราะสามารถประมวลผลอัลกอริทึมขนาดใหญ่แบบขนานได้ ตัวอย่างเช่น คอมพิวเตอร์ควอนตัมสามารถทำงานหาค่าที่เหมาะสมที่สุดได้ภายในไม่กี่นาที ซึ่งซูเปอร์คอมพิวเตอร์ที่ดีที่สุดต้องใช้เวลาหลายวันกว่าจะเสร็จ
งาน เช่น การสุ่มตัวอย่างวงจรแบบสุ่มจะใช้เวลาเท่าใด ชายแดนซูเปอร์คอมพิวเตอร์ชั้นนำ มากกว่า ใช้เวลา 47 ปีในการทำให้เสร็จสมบูรณ์ งานเดียวกันนี้ใช้เวลาเพียง 6 วินาทีสำหรับระบบควอนตัม ซึ่งเป็นความสำเร็จที่เกิดขึ้นในปี 2019 เมื่อโปรเซสเซอร์ Sycamore ของ Google ทำงานสุ่มตัวอย่างวงจรแบบสุ่มได้ในเวลาไม่กี่วินาที ซึ่ง Google ประเมินว่าซูเปอร์คอมพิวเตอร์แบบคลาสสิกจะต้องใช้เวลานานกว่านั้นมาก อย่างไรก็ตาม เกณฑ์มาตรฐานนี้เป็นที่ถกเถียงกัน และการปรับปรุงอัลกอริธึมแบบคลาสสิกได้ทำให้ช่องว่างแคบลง
เก็บเกี่ยวข้อมูลตอนนี้ ถอดรหัสในภายหลัง (HNDL)
เมื่อคอมพิวเตอร์ควอนตัมมีความเสถียรและราคาถูกลง พวกมันก็มาพร้อมกับข้อดีหลายประการ รวมถึงความเสี่ยงต่อโครงสร้างพื้นฐานและมาตรการรักษาความปลอดภัยในปัจจุบันด้วย วิธีการ "แฮ็กก่อน ถอดรหัสทีหลัง" เกิดขึ้นเมื่อผู้โจมตีได้รับสำเนาข้อมูลที่เข้ารหัสไว้เพื่อถอดรหัสในภายหลัง
แนวคิดของ HNDL เริ่มได้รับความสนใจมากขึ้นในช่วงต้นทศวรรษ 2010 เมื่อสกุลเงินดิจิทัลและโปรโตคอลขั้นสูงอื่นๆ เริ่มแพร่หลาย ระบบเหล่านี้ใช้วิธีการเข้ารหัสขั้นสูงที่อาศัยสมการทางคณิตศาสตร์ที่ยาวและซับซ้อน ซึ่งต้องใช้เวลามหาศาลในการถอดรหัสด้วยเทคโนโลยีในปัจจุบัน
อย่างไรก็ตาม แฮกเกอร์ HNDL ไม่ได้ต้องการถอดรหัสในวันนี้ แต่เป้าหมายของพวกเขาคือการจัดเก็บข้อมูลไว้จนกว่าจะมีคอมพิวเตอร์ควอนตัมพร้อมใช้งาน ซึ่งกลยุทธ์นี้จะช่วยให้แฮกเกอร์สามารถใช้โปรโตคอลสำคัญๆ เช่น อัลกอริทึมของ Shor เพื่อทำลายกลยุทธ์การเข้ารหัสที่สำคัญ เช่น ECC (Elliptic Curve Cryptography) และการเข้ารหัส RSA ได้
อัลกอริทึมของชอร์
| วิธีการเข้ารหัส | ใช้ใน | มีความเสี่ยงต่อภัยคุกคามทางควอนตัมหรือไม่? | ประเภททดแทน |
|---|---|---|---|
| อาร์เอส | TLS, การธนาคาร | ใช่ (อัลกอริทึมของชอร์) | แบบอิงโครงตาข่าย (ML-KEM) |
| อีซีซี (อีซีดีเอสเอ) | bitcoin, ethereum | ใช่ | ลายเซ็นบนพื้นฐานแฮช |
| AES-256 | การเข้ารหัสข้อมูลที่เหลือ | บางส่วน (อัลกอริทึมของโกรเวอร์ลดความแข็งแกร่งลง) | คีย์สมมาตรที่ยาวกว่า |
หัวใจสำคัญของความสามารถนี้คือสมการที่เรียกว่าอัลกอริทึมของชอร์ อัลกอริทึมของชอร์ถูกคิดค้นโดยปีเตอร์ ชอร์ ในปี 1994 เพื่อใช้ในการแยกตัวประกอบจำนวนเต็มขนาดใหญ่บนระบบควอนตัม ความสามารถนี้ทำให้ระบบสามารถเอาชนะวิธีการเข้ารหัสแบบดั้งเดิมที่ระบบทั่วไปต้องใช้เวลาหลายสิบปีในการประมวลผลได้ในเวลาอันรวดเร็ว ทำให้วิธีการเข้ารหัสแบบ RSA ล้าสมัยไป
Snowden เอ็ดเวิร์ด
ครั้งแรก การเปิดเผย กลยุทธ์การแฮ็กนี้ถูกเปิดเผยในปี 2013 เมื่อเอ็ดเวิร์ด สโนว์เดนหนีออกจากสหรัฐอเมริกาท่ามกลางความกังวลเรื่องความปลอดภัยของเขา หลังจากเปิดเผยขอบเขตการสอดแนมพลเรือนของ NSA ในการเปิดเผยของเขา เขาได้บันทึกวิธีการที่องค์กรขโมยข้อมูลที่เข้ารหัสเป็นประจำโดยมีเป้าหมายที่ชัดเจนในการใช้เทคโนโลยีในอนาคตเพื่อถอดรหัส

แหล่งที่มา - เสรีภาพของสื่อมวลชน
แนวคิดนี้ได้รับการสนับสนุนมากขึ้นเมื่อมิเชล มอสกา นักเข้ารหัสชั้นนำและคนอื่นๆ กล่าวถึงวิธีการที่คอมพิวเตอร์ควอนตัมจะทำให้การเข้ารหัสอีคอมเมิร์ซในปัจจุบันล้าสมัย การค้นพบอย่างกะทันหันนี้ ประกอบกับความก้าวหน้าล่าสุดในด้านคอมพิวเตอร์ควอนตัม ทำให้รัฐบาลและบริษัทต่างๆ ต้องนำกลยุทธ์การย้ายระบบฉุกเฉินมาใช้
ความเสี่ยงนั้นมีอยู่จริงและกำลังเกิดขึ้นในปัจจุบัน
เนื่องจากเป็นเรื่องทางเทคนิค จึงไม่มีวิธีการใดที่จะได้สถิติที่น่าเชื่อถือเกี่ยวกับการโจมตี HNDL แต่ความเสี่ยงก็ยังคงมีอยู่ ตามข้อมูล ผลสำรวจของ DeloitteHNDL (Highly Sensitive Long-Term Data) ควรเป็นสิ่งที่บริษัทหรือองค์กรใดๆ ที่ครอบครองข้อมูลระยะยาวที่มีความอ่อนไหวสูงควรให้ความสำคัญเป็นอันดับแรก
ประเภทข้อมูลที่เสี่ยงต่อการถูกโจมตี
เพื่อให้เข้าใจว่าเหตุใดวิธีการแฮ็กแบบนี้จึงอันตรายมาก คุณต้องพิจารณาก่อนว่าข้อมูลประเภทใดที่ตกเป็นเป้าหมาย แฮ็กเกอร์เหล่านี้ไม่ได้มองหาข้อมูลระยะสั้น แต่พวกเขามุ่งเน้นไปที่ข้อมูลสำคัญระยะยาว เช่น ข้อมูลทางการเงินและข้อมูลด้านสุขภาพที่อยู่ภายใต้การกำกับดูแล
นอกจากนี้ ยังมีรายงานเพิ่มมากขึ้นเกี่ยวกับการใช้วิธีการแฮ็กนี้กับทรัพย์สินทางปัญญา ความลับทางการค้าของบริษัท โครงการของรัฐบาล และยุทธศาสตร์การป้องกันประเทศ สิ่งเหล่านี้ล้วนมีมูลค่าเพิ่มขึ้นตามกาลเวลา โดยบางอย่างอาจมีความสำคัญมากขึ้นเรื่อยๆ
Q-วัน
แฮกเกอร์เหล่านี้กำลังรอคอยวันคิว (Q-day) คำนี้ใช้เพื่ออธิบายจุดเปลี่ยนที่คอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสวิธีการเข้ารหัสแบบเก่าเกือบทุกวิธีได้ จุดเปลี่ยนสมมติฐานนี้ขึ้นอยู่กับคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส (CRQCs) ที่รองรับฟังก์ชันคิวบิตที่เสถียรซึ่งสามารถแก้ปัญหาอัลกอริธึมการเข้ารหัสแบบไม่สมมาตรได้
ตามที่นักวิเคราะห์ระบุ วันแห่งการเปลี่ยนแปลงทางเศรษฐกิจ (Q-day) กำลังใกล้เข้ามาทุกที นักวิเคราะห์บางคนคาดการณ์ว่าอาจเกิดขึ้นภายในปีนี้ ในขณะที่บางคนเชื่อว่าบริษัทและรัฐบาลยังมีเวลาเตรียมตัวอีกเป็นทศวรรษ อย่างไรก็ตาม ทุกฝ่ายเห็นพ้องต้องกันว่า การคาดการณ์ครั้งแรกที่ว่าวันแห่งการเปลี่ยนแปลงทางเศรษฐกิจจะเกิดขึ้นในช่วงปี 2050 นั้นมองโลกในแง่ดีเกินไป
เหตุใดการเก็บเกี่ยวข้อมูลตอนนี้และถอดรหัสในภายหลังจึงเป็นภัยคุกคามที่แท้จริง
ปัจจุบัน คอมพิวเตอร์ควอนตัมหายากมากและมีค่าใช้จ่ายในการบำรุงรักษาสูง ดังนั้นจึงมีให้บริการเฉพาะประเทศที่มีสิ่งอำนวยความสะดวกด้านการเรียนรู้ขั้นสูงและสถาบันที่สามารถรองรับความต้องการของอุปกรณ์ได้เท่านั้น
อย่างไรก็ตาม เมื่อเทคโนโลยีและราคาในการบำรุงรักษาอุปกรณ์เหล่านี้ลดลง จะมีประเทศและองค์กรจำนวนมากขึ้นที่ซื้อและใช้งานอุปกรณ์ควอนตัม การค้นพบนี้ไม่ได้ถูกมองข้ามไปโดยแฮกเกอร์จากรัฐบาลต่างชาติที่ได้เพิ่มการขโมยข้อมูลที่เข้ารหัสระยะยาวขึ้น น่าเสียดายที่ HNDL ไม่ทิ้งร่องรอยเหมือนการละเมิดข้อมูลแบบดั้งเดิม จนกว่าข้อมูลจะถูกถอดรหัสแล้ว
ที่สำคัญคือ วิศวกรได้คิดค้นวิธีการบางอย่างที่อาจทำให้การตรวจจับการรั่วไหลเร็วขึ้น รวมถึงการตรวจสอบปริมาณการรั่วไหลที่ผิดปกติ อย่างไรก็ตาม สถานการณ์นี้หมายความว่าไม่มีทางรู้ได้เลยว่าข้อมูลใดบ้างที่ถูกขโมยไปแล้วและรอการเข้าถึงในอนาคต
วิธีปกป้องข้อมูลของคุณ
ด้วยความเร็วในการพัฒนาของอุปกรณ์เหล่านี้และการวางแผนให้สามารถเข้าถึงได้ภายในสิ้นทศวรรษนี้ จึงเป็นเรื่องสำคัญที่องค์กรและธุรกิจต่างๆ จะต้องเรียนรู้วิธีการที่จะรักษาความทันสมัยอยู่เสมอ การป้องกันหนึ่งในขั้นตอนแรกคือการสำรวจและประเมินมูลค่าสินทรัพย์เข้ารหัสลับทั้งหมดของพวกเขา
การเข้ารหัสหลังควอนตัม (PQC)
ขั้นตอนนี้ช่วยให้คุณสร้างรายการสินทรัพย์ที่จำเป็นต้องย้ายไปใช้การเข้ารหัสแบบหลังควอนตัม (PQC) รายการนี้ควรระบุสินทรัพย์และวิธีการเข้ารหัส รวมถึงระยะเวลาและปัจจัยเสี่ยงที่คำนึงถึงความเกี่ยวข้องกับคอมพิวเตอร์ควอนตัมด้วย
ธุรกิจต่างๆ สามารถใช้ตัวชี้วัด เช่น ระบบคะแนน HNDL เพื่อดูว่าข้อมูลใดมีความเสี่ยงสูงสุด จากนั้นควรนำคะแนนนี้ไปเปรียบเทียบกับข้อมูลการแฮ็กในปัจจุบัน เพื่อให้แน่ใจว่าข้อมูลที่มีค่าและเป็นที่ต้องการมากที่สุดยังคงได้รับความสำคัญเป็นอันดับแรก เป้าหมายของแนวทางนี้คือการทำให้มั่นใจว่าบริษัทของคุณใช้การเข้ารหัสที่มีอายุการใช้งานมากกว่า 10 ปีเท่านั้น
มาตรฐาน PQC ของ NIST
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ก่อตั้งขึ้นในปี 1901 ในฐานะหน่วยงานภายใต้กระทรวงพาณิชย์ เป้าหมายของ NIST คือการสร้างมาตรฐานที่จะช่วยขับเคลื่อนนวัตกรรมไปพร้อมกับการรักษาความคุ้มครองและความปลอดภัยของผู้บริโภค
บทบาทสำคัญประการหนึ่งของหน่วยงานนี้คือการกำหนดมาตรฐานความปลอดภัยสำหรับอุตสาหกรรมเทคโนโลยีภายใต้โครงการกรอบความปลอดภัยทางไซเบอร์ (Cybersecurity Framework: CSF) กรอบการทำงานนี้มีบทบาทสำคัญสำหรับบริษัทต่างๆ ที่ต้องการคำแนะนำเกี่ยวกับวิธีการรักษาความปลอดภัยในอนาคตของการประมวลผลควอนตัม
ตัวอย่างเช่น กลุ่มนี้ได้นำเสนอมาตรฐานการเข้ารหัสลับหลังควอนตัม (PQC) หลายมาตรฐาน รวมถึง FIPS 203-205, ML-KEM, ML-DSA และ SLH-DSA วิธีการเข้ารหัสเหล่านี้ได้รับการทดสอบทางควอนตัมในสถานที่ของกลุ่ม เพื่อให้มั่นใจได้ว่าวิธีการเหล่านี้จะทนทานต่อการโจมตีในอนาคต
คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสลับ
คำว่า คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส (Cryptographically Relevant Quantum Computer หรือ CRQC) หมายถึงระบบที่มีความสามารถทางควอนตัมและทนทานต่อความผิดพลาด นอกจากนี้ยังสามารถรองรับการคำนวณของ Shor ได้ในระดับใหญ่ อย่างไรก็ตาม อุปกรณ์นี้ยังอยู่ในระหว่างการพัฒนาอีกมาก
มีอุปสรรคทางเทคนิคบางประการที่วิศวกรกำลังพยายามอย่างไม่หยุดหย่อนเพื่อเอาชนะให้ได้ เพื่อนำ CRQC ออกสู่ตลาด ตัวอย่างเช่น อุปกรณ์เหล่านี้ต้องรองรับคิวบิตเชิงตรรกะหลายพันตัว งานนี้พูดง่ายแต่ทำยาก เนื่องจากคิวบิตเชิงตรรกะถูกสร้างขึ้นจากคิวบิตทางกายภาพหลายล้านตัวโดยใช้รหัสแก้ไขข้อผิดพลาดเพื่อกำจัดภาวะการเสื่อมสภาพของควอนตัม
ปัจจุบัน การเสื่อมสภาพของควอนตัมยังคงเป็นปัจจัยจำกัดที่สำคัญในการออกแบบคอมพิวเตอร์ควอนตัม อย่างไรก็ตาม มีความก้าวหน้าล่าสุดบางประการเกิดขึ้น นวัตกรรม ซึ่งอาจทำให้สิ่งเหล่านี้กลายเป็นความจริงได้ภายในอีกห้าปีข้างหน้า
ประเทศใดบ้างที่ดำเนินการ HNDL (High-National Licensing)?
มีหลายประเทศที่ต้องสงสัยว่าดำเนินการปฏิบัติการ HNDL (High-National Licensing) เอ็ดเวิร์ด สโนว์เดน เปิดเผยว่าหน่วยงานของสหรัฐฯ ใช้เทคนิคนี้มาหลายปีแล้วเพื่อรวบรวมข้อมูลที่อาจนำไปใช้ในการติดตามหรือจำแนกประเภทพลเมืองสหรัฐฯ ในอนาคต
จีน รัสเซีย เกาหลีเหนือ
ไม่น่าแปลกใจที่จีน รัสเซีย และเกาหลีเหนือ ก็มีส่วนเกี่ยวข้องกับแผนการ DNHL ที่ต้องสงสัยต่อประเทศต่างๆ เช่นกัน ในกรณีหนึ่ง จีนเป็น... ผู้ถูกกล่าวหา เกี่ยวกับการขโมยทรัพย์สินทางปัญญาจากบริษัทด้านการป้องกันประเทศ ทำให้พวกเขาสามารถรวบรวมข้อมูลจำนวนมากที่อาจถูกถอดรหัสได้ในอนาคต
คริปโตเคอร์เรนซี่
โดยเฉพาะอย่างยิ่งภาคส่วนบล็อกเชนได้ทุ่มเทความพยายามอย่างมากในการเตรียมพร้อมสำหรับวันควอนตัม คอมพิวเตอร์ควอนตัมมีศักยภาพที่จะทำลายการเข้ารหัสแบบวงรี (ECDSA) ซึ่งเป็นหัวใจหลักของโครงการชั้นนำหลายโครงการ เช่น บิตคอยน์ (BTC ) และ Ethereum (ETH ).
ปัญหาหลักประการหนึ่งคือ คอมพิวเตอร์ควอนตัมมีประสิทธิภาพสูงพอที่จะนำกุญแจสาธารณะที่เปิดเผยออกมาไปคำนวณหาค่าสมการเพื่อปลดล็อกกุญแจส่วนตัวได้ภายในไม่กี่นาที ซึ่งขั้นตอนนี้คอมพิวเตอร์แบบดั้งเดิมจะต้องใช้เวลาหลายสิบปีหรือนานกว่านั้น ดังนั้นจึงมีหลายโครงการที่กำลังบูรณาการการป้องกันด้วยควอนตัม
บล็อกเชนสามารถป้องกันการโจมตีควอนตัมได้อย่างไร
มีหลายวิธีที่บล็อกเชนสามารถรักษาความปลอดภัยของตนเองจากการถูกแฮ็กโดยคอมพิวเตอร์ควอนตัม โดยเฉพาะอย่างยิ่ง โครงการบางโครงการที่ได้รับการออกแบบให้ทนทานต่อควอนตัมอยู่แล้ว และสกุลเงินดิจิทัลแรกที่ผสานรวมการป้องกันเหล่านี้คือ Quantum Resistant Ledger (QLED) (QRL ) ใน 2018
ที่น่าสนใจคือ บล็อกเชนนี้ได้ผสานรวมเทคโนโลยีใหม่หลายอย่าง รวมถึง... ได้รับการรับรองจาก NIST ระบบลายเซ็นแบบแฮช โครงการนี้ได้นำเทคโนโลยีนี้มาผสานรวมกับ XMSS (eXtended Merkle Signature Scheme) เพื่อให้มั่นใจได้ถึงการป้องกัน
แล้วโครงการแบบดั้งเดิมอย่างบิทคอยน์ล่ะ?
ปัจจุบันบล็อกเชนส่วนใหญ่ยังไม่มีการป้องกันควอนตัม ดังนั้นจึงจำเป็นต้องมีการเปลี่ยนแปลงครั้งใหญ่เพื่อให้มั่นใจได้ถึงการป้องกัน การเปลี่ยนแปลงเหล่านี้จะต้องมีการฮาร์ดฟอร์กอย่างแน่นอน เนื่องจากจะเปลี่ยนแปลงอัลกอริธึมหลักของโครงการ
Bitcoin Core ต้านทานต่อการอัปเกรดเป็น Consensus
Bitcoin Core เป็นบริษัทที่ขึ้นชื่อเรื่องความต้องการคงไว้ซึ่งอัลกอริธึมฉันทามติโดยไม่เปลี่ยนแปลง เพื่อให้มั่นใจถึงเสถียรภาพ ความเห็นพ้อง และความเข้ากันได้กับเวอร์ชันก่อนหน้า แม้จะมีการต่อต้านอย่างรุนแรงต่อการแยกเครือข่ายแบบฮาร์ดฟอร์ก แต่ก็มีการแยกเครือข่ายเกิดขึ้นแล้ว ข้อเสนอการพิสูจน์ควอนตัม และแม้แต่จุดเปลี่ยนสำคัญที่เกิดขึ้น
ความเสี่ยงด้านความมั่นคงแห่งชาติ
นอกจากนี้ ยังมีนักวิเคราะห์ด้านความมั่นคงจำนวนมากขึ้นเรื่อยๆ ที่ยังคงส่งสัญญาณเตือนเกี่ยวกับภัยคุกคามจากการโจมตีของกลุ่ม HNDL ในระดับสูงสุดของรัฐบาล ข้อมูลต่างๆ เช่น การเจรจาทางการทูต ปฏิบัติการทางทหารในอดีต เครือข่ายลับ และแม้แต่แผนแม่บทด้านการป้องกันประเทศ อาจถูกเปิดเผยอย่างกว้างขวางหลังวัน Q-day
เทคโนโลยีนี้มีศักยภาพที่จะเปิดเผยความลับที่รัฐบาลสามารถปกปิดมานานหลายทศวรรษ ความสามารถนี้รวมถึงความสามารถในการถอดรหัสธุรกรรมลับของรัฐบาลและการดำเนินงานทางการเงินที่มีความอ่อนไหวสูงอื่นๆ
คุณมีเวลาเตรียมตัวสำหรับวันสอบคัดเลือกนานแค่ไหน
ยังไม่มีกำหนดวันที่แน่นอนว่านักพัฒนาคอมพิวเตอร์จะสร้าง CRQC ที่ใช้งานได้จริงเมื่อใด และนักวิเคราะห์ยังคงมีความเห็นที่แตกต่างกันเกี่ยวกับการคาดการณ์ ในส่วนของการคาดการณ์แบบระมัดระวัง ผู้เชี่ยวชาญส่วนใหญ่คาดการณ์ว่าอาจจะเกิดขึ้นหลังปี 2035 ซึ่งสอดคล้องกับแผนการขยายขนาดของ IBM อย่างน่าสนใจ
อีกด้านหนึ่งของมุมมองนี้คือกลุ่มคนที่เชื่อว่าเทคโนโลยีนี้จะสามารถพัฒนาได้ภายในห้าปีข้างหน้า และจะส่งผลกระทบในวงกว้างในช่วงต้นทศวรรษ 2030 นักวิเคราะห์กลุ่มนี้ชี้ให้เห็นถึงความก้าวหน้าล่าสุดในด้านคอมพิวเตอร์ควอนตัมที่สร้างคิวบิตที่มีเสถียรภาพมากขึ้นและชิปที่มีประสิทธิภาพสูงขึ้น
บริษัทชั้นนำด้านการเปลี่ยนผ่านสู่ระบบรักษาความปลอดภัยยุคหลังควอนตัม
องค์กรและธุรกิจจำนวนมากขึ้นเรื่อยๆ ได้ริเริ่มในการป้องกันการแฮ็กควอนตัมในอนาคต บริษัทเหล่านี้ยังคงทุ่มเงินจำนวนมหาศาลในการวิจัยและทดสอบระบบของตนเพื่อป้องกันความสูญเสียมูลค่าหลายพันล้านดอลลาร์ในอนาคต
ไอบีเอ็ม
ไอบีเอ็ม (IBM ) ยังคงเป็นผู้บุกเบิกด้านระบบควอนตัมที่ทนต่อความผิดพลาด บริษัทได้ทุ่มเทความพยายามอย่างมากในการพัฒนาเครื่องมือจัดการการเข้ารหัสอัตโนมัติ เช่น Guardium Cryptography Manager เพื่อป้องกันการโจมตีในอนาคต นอกจากนี้ยังมุ่งมั่นที่จะบรรลุเป้าหมายอย่างเต็มที่ การวางแนว โดยจะปฏิบัติตามมาตรฐาน NIST PQC ภายในสิ้นปี 2026
(IBM )
ที่น่าสังเกตคือ IBM มีข้อได้เปรียบที่โดดเด่นเนื่องจากเป็นบริษัทที่ดำเนินงานในภาคส่วนการคำนวณควอนตัม ซึ่งทำให้บริษัทได้รับข้อมูลเชิงลึกโดยตรง ที่สำคัญ บริษัทได้เริ่มทดสอบระบบ Condor รุ่นล่าสุดที่มี 1,121 คิวบิตแล้ว แต่ละรุ่นของชิปจะเพิ่มจำนวนคิวบิตมากขึ้น ทำให้วัน Q-day ใกล้เข้ามาทุกที
IBM คาดการณ์ว่าจะสามารถสร้างคิวบิตเชิงตรรกะได้ถึง 2,000 ตัวในชิป Blue Jay ความหนาแน่นระดับนี้จะทำให้ชิปอยู่ห่างจากขีดจำกัด RSA-2048 Shor เพียง 372 คิวบิตเชิงตรรกะ ซึ่งอาจทำให้ชิปนี้เป็นคอมพิวเตอร์ควอนตัมเครื่องแรกที่มีความสำคัญทางด้านการเข้ารหัสลับ
เก็บเกี่ยวข้อมูลตอนนี้ ถอดรหัสทีหลัง – เราต้องกังวลไหม?
ใช่แล้ว โอกาสที่คอมพิวเตอร์ควอนตัมจะทำลายระบบการเข้ารหัสที่ใช้กันมาหลายศตวรรษในชั่วข้ามคืนนั้นเป็นประเด็นสำคัญและเป็นเรื่องจริงที่ควรค่าแก่การพิจารณา อย่างไรก็ตาม ยังมีอุปสรรคทางเทคนิคอีกมากมายที่เทคโนโลยีนี้ต้องเอาชนะก่อนที่จะไปถึงจุดนั้นได้ ดังนั้น คุณจึงมีเวลาอย่างน้อยห้าปีในการเตรียมฐานข้อมูลของคุณให้พร้อมรับมือกับเทคโนโลยีควอนตัม
เรียนรู้เกี่ยวกับความก้าวหน้าทางด้านคอมพิวเตอร์ที่น่าสนใจอื่นๆ Good Farm Animal Welfare Awards.












