首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏程序人生

    量子计算对 bitcoin 的威胁

    ,我给团队介绍了 bitcoin,相关的 slides 见: github.com/tyrchen/unchained 其中花了点时间谈论了 quantum computing 对 bitcoin 的威胁 上周 google 发布了 72 量子比特通用量子计算机,引发了大家的热议 —— 尤其是,看上去牢不可破的 cryptocurrency,是不是到了快要被终结的时刻? 首先我们看量子计算中已经比较成型的算法:Shor’s algorithm(下文简称 Shor) 和 Grover’s algorithm(下文简称为 Grover)。 从这个角度上讲,量子计算机不断走向成熟,整个非对称加密体系下的算法都会受到巨大的冲击 —— PKI 将坍塌,你访问 chase.com,CA 已经无法证明 chase.com 的 cert 属于 Chase 因而即便量子计算破解了非对称加密算法,对于那些没有使用过的冷钱包(code wallet),也无法破解。对于那些需要 multisig 的钱包,也是类似。

    1.3K160发布于 2018-03-28
  • 量子计算威胁下的区块链安全挑战

    量子计算威胁下的区块链安全挑战技术背景量子计算机利用Shor算法可快速破解现有非对称加密体系,对依赖椭圆曲线数字签名算法(ECDSA)的区块链构成生存性威胁。 比特币和以太坊等传统公链的私钥可能被量子计算反向推导,导致万亿级加密资产暴露风险。 :ECDSA链需全面更换密码学基础架构社区共识:类似以太经典分叉的治理风险时间窗口:各国政府要求2030-2035年前淘汰经典算法行业影响某中心量子研究员指出,持有传统私钥可能无法在量子时代生成所有权证明 尽管当前量子算力不足,但需提前布局抗量子迁移方案。若比特币早期采用EdDSA,即使中本聪钱包也可实现量子安全。 应对策略新兴链优先采用后量子密码标准传统链需启动渐进式升级方案机构资产需符合国家密码安全规范专家强调:量子安全不仅是技术问题,更是涉及资产主权和长期可信度的战略需求。

    57810编辑于 2025-08-23
  • 来自专栏网络安全技术点滴分享

    量子密码学的真正价值:超越量子威胁的密码革新

    量子计算无关紧要?后量子密码学的真正价值你可能最近经常听到后量子(PQ)密码学的讨论,在尚未见到实用量子计算机的今天,人们很容易质疑其必要性。 但即使量子计算机永不问世,新的后量子标准也比传统算法更安全、更具弹性且更灵活。 密钥现有算法的实现风险除了数学基础的单一性,当前算法还存在精细的实现陷阱:RSA充满"地雷",需要严格防范时序侧信道攻击有限域Diffie-Hellman存在参数选择和弱子群攻击风险椭圆曲线系统面临离曲线攻击、弱子群攻击等威胁虽然 后量子密码的革新优势观察NIST后量子密码标准化进程,可见三大核心优势:1. 结论后量子密码学的真正价值不在于应对量子威胁,而是一次密码学体系的现代化革新:通过问题多元化降低系统性风险,用现代设计消除传统"陷阱",为开发者提供更安全、更灵活的选择。

    35610编辑于 2025-08-03
  • 来自专栏MixLab科技+设计实验室

    量子计算与AI融合 - 企业级安全威胁应对

    量子计算(QC)虽带来万亿级市场机遇(2025-2035年),但潜藏重大安全风险:可能破解现有加密系统,催生"现在窃取,未来解密"攻击。 美国NIST已启动后量子加密标准,但技术过渡面临性能损耗、人才短缺等挑战。专家警告,量子计算与AI结合可能产生不可解释的"终极黑箱",需立即行动部署抗量子加密措施。 企业应评估数据生命周期,制定迁移计划以应对迫近的量子威胁

    10710编辑于 2026-03-24
  • 来自专栏区块链领域

    观点 | 量子计算机不会对比特币构成威胁

    研究人员说,在开发量子计算机和改进挖掘硬件之间,称量子计算机会对比特币造成威胁这一说法简直就是无中生有。 Tucker)检查了据称对比特币构成威胁量子计算机。Tucker是一位出版颇丰的作家,致力于分析经济学、技术、社会哲学和文化等领域。 他首先指出,任何对一个运行系统的潜在威胁,就像历史告诉我们的那样,都可以归结为解决问题。 Tucker写道:“我的回答是,我没有提出任何个人建议,但这个行业创新的关键是致力于解决问题。 但把量子计算机是对比特币构成生存威胁的理论来解释时,来自新加坡、澳大利亚和法国的几所大学的研究团队的一篇论文指出,“关于量子计算机对比特币存在风险的所有说法都是危言耸听,因为它们具有误导性”。 在这篇论文中,研究人员探索了动力机制,这是一种替代的工作证明机制,用以减轻量子计算机带来的任何可感知的风险。他们说,量子计算机“对加速性能的抵抗力更强”。 量子计算机发展非常缓慢。

    41920发布于 2018-07-23
  • F5发布后量子API安全解决方案,以AI驱动全面防护应对量子计算威胁

      量子计算的飞速演进,正对传统加密体系构成日益严峻的安全威胁。Gartner预测显示,到2029年,量子计算机有望攻破目前普遍采用的公钥加密算法,这一风险正倒逼全球企业加速密码体系的更迭与升级。 这使得用户档案、财务信息、个人健康数据,以及知识产权等敏感数据,正面临前所未有的安全威胁。   正如F5首席创新官Kunal Anand所说:“后量子威胁并非遥不可及,而是推动企业实现安全现代化的关键驱动力。 此外,F5 AI安全方案还提供对加密流量的深度可视能力,即使在 PQC 迁移期间,也能持续强化威胁检测能力。   端到端全栈安全能力:从客户端加密到后端系统,F5 提供将高可用应用交付与加密威胁防护、访问安全、高性能防火墙及主动威胁情报等功能集成的全栈式 PQC 防护矩阵。  

    23410编辑于 2025-09-02
  • 来自专栏FreeBuf

    量子计算不断创新,企业要着手防御新型网络安全威胁

    8月,芝加哥大学研究人员宣布,发现了一种可以使量子系统的运行时间延长10000倍的技术。 9月,谷歌AI研究团队首次成功用量子计算模拟化学反应,揭示了通往量子化学系统逼真模拟的路径。 量子领域进步巨大,未来可期 很明显,2020年是量子计算大规模应用的分水岭,之后创新速度会不断加快。用不了多久,就会有一家大型科技公司宣布,它已经应用量子计算成功解决了传统超算无法解决的问题。 根据最近的一项调查,71%的IT专家认为,量子计算将在不久的将来带来重大安全威胁。 网络安全战略的转变耗时很长,有时甚至需要几十年。这意味着企业如果想在量子计算领域占一杯羹,现在就必须开始准备。 此外,现行的设备在量子计算到来时仍然存在,需要有一个适当的计划,比如远程安全更新,将它们更新为量子安全框架。 这类企业应该开始测试、概念验证和基础设施升级,以确保在量子计算成为风险威胁前做好准备。这类产品的全面转型应该在2025年之前完成。

    35410发布于 2021-03-11
  • 来自专栏金融安全

    在人工智能与量子威胁时代下,如何驾驭未来金融安全

    第七章:量子天际线——为"先采集,后解密"的威胁做准备在讨论了当前和近期的威胁之后,本章将展望一个更长远但可能更具颠覆性的挑战:量子计算。 对于网络安全而言,量子计算的威胁并非源于一种新的黑客技术,而是因为它将从根本上改写现代密码学所依赖的数学基础。 7.2量子计算的威胁然而,量子计算机的出现将彻底改变这一局面。 行动要求:这意味着,应对量子威胁的准备工作不能等到量子计算机出现的那一天才开始,而必须立即启动。 7.5量子威胁与缓解策略概览以下是量子计算对当前主流加密标准的具体威胁,以及相应的缓解策略:RSA、ECC、Diffie-Hellman(非对称加密)主要用途:公钥加密、数字签名、密钥交换(如HTTPS

    30610编辑于 2026-01-09
  • 来自专栏网络安全攻防

    威胁情报】威胁情报基本介绍

    文章前言 2013年Gartner率先提出威胁情报并给予了其初始定义,随后威胁情报便在国内外迅速发展并一度成为国内外安全领域关注的热点,威胁情报因其在安全检测与防御的实践应用中的重要作用使得很多中大型企业都逐渐的建立了自己的威胁情报运营中心或者将威胁情报数据加入了年度采购预算之中 威胁情报:OSINT(Open source intelligence ,公开资源情报)、 未公开数据(黑产群、社区\等) 威胁情报 威胁情报是一种基于证据的知识,包括情境、机制、指标、影响和操作建议等方面 ,威胁情报描述了已发现或将来会出现的威胁或危险,并可以用于通知主体针对相关威胁或危险采取的某种响应,广义上的威胁情报内容比较宽泛,包括但不限于狭义的漏洞情报、安全事件情报以及基础信息知识情报等方面内容, 威胁情报旨在为面临威胁的资产主体(通常为资产所属企业或机构)提供全面的、准确的、与其相关的、并且能够执行和决策的知识和信息,威胁情报按照使用场景可以分为以下几类: 战略威胁情报(Strategic Threat 技术威胁情报(Technical Threat Intelligence):技术威胁情报主要是失陷标识,可以自动识别和阻断恶意攻击行为,当前业内更广泛应用的威胁情报主要还是在技术威胁情报层面 威胁情报根据数据本身可以分为

    2.8K10编辑于 2023-03-29
  • 来自专栏网络安全技术点滴分享

    网络安全未来五大趋势:AI双刃剑与量子威胁解析

    正面效应:组织正扩大AI技术在网络安全中的应用,包括强化身份验证机制、提升威胁检测精度、自动化事件响应以缩短恢复时间。 组织应制定技能缺口应对计划,推荐策略包括:在AI和自动化技术表现优于人工的领域减少人力负荷将部分功能外包给第三方(如取证分析等低频需求)提供多样化技能建设机会:标准培训课程、短期进修、团队演练及岗位轮换趋势三:量子计算与后量子密码学量子计算技术正持续突破 届时所有使用量子计算机的组织都能访问当前受加密保护的数据,造成史上最大数据泄露。组织应立即开始准备后量子密码学(PQC),采用能抵抗量子计算攻击的加密算法。 近期多个后量子算法已完成标准化,各类技术正逐步添加支持。建议组织清点当前加密使用情况,制定迁移计划并立即执行。等待是危险的——一旦量子计算成熟,以往加密数据将全部暴露。

    25010编辑于 2025-09-19
  • 来自专栏Dechin的专栏

    量子计算基础——量子测量

    技术背景 在上一篇博客中,我们用矩阵的语言介绍了量子计算中基本量子单元——量子比特,与量子门操作的相关概念。通过对量子态的各种操作,相当于传统计算机中对经典比特的操作,就可以完成一系列的运算了。 但是量子计算的一个待解决的问题是,所有存储在量子态中的信息是没办法从经典世界直接读取的,只能通过量子测量,使得量子态坍缩到经典比特之后,才能够在经典世界里进行读取。 总结概要 量子的世界与经典的世界存在着信息的隔阂,我们可以通过多个量子比特所构成的量子态去存储大量的信息,以及进行规模大到经典计算机所无法执行的运算。 但是毕竟我们还依然生活在经典的世界中,最终我们还是需要将量子态坍缩到经典比特再进行读取,而这个使得量子态坍缩的过程,就是一种量子测量的方法。 通过大量的量子测量,我们就可以近似的获得到量子态矢量中所存储的信息。

    2.2K20编辑于 2022-05-10
  • 来自专栏绿盟科技安全情报

    威胁通告】Vollgar 僵尸网络威胁通告

    通告编号:NS-2020-0022 2020-04-02 TAG: Vollgar、MS-SQL、僵尸网络 版本: 1.0 1 威胁概述 4月1日,Guardicore Labs团队发布了一份长期攻击活动的分析报告 加强安全管理,建立网络安全应急处置机制,启用网络和运行日志审计,安排网络值守,做好监测措施,及时发现攻击风险,及时处理; END 作者:绿盟科技威胁对抗能力部 ? ?

    75510发布于 2020-04-07
  • 来自专栏Lansonli技术博客

    量子计算(二十):量子算法简介

    量子算法简介一、概述量子算法是在现实的量子计算模型上运行的算法,最常用的模型是计算的量子电路模型。 虽然所有经典算法都可以在量子计算机上实现,但量子算法这个术语通常用于那些看起来是量子的算法,或者使用量子计算的一些基本特性,如量子叠加或量子纠缠。 使用经典计算机无法判定的问题,使用量子计算机仍然无法来确定。量子算法有趣的是,它们可能能够比经典算法更快地解决一些问题,因为量子算法所利用的量子叠加和量子纠缠可能不可以在经典计算机上有效地模拟。 量子优势意味着量子计算机在处理某些领域问题上,超过了传统计算机的表现,相对于霸权而言,量子优势更注重量子算法以及实际的领域应用。 可以说,量子优势是NISQ量子计算机领域的皇冠,谁夺取了皇冠,谁就证明了量子计算机可以投入到现实应用中。

    2K63编辑于 2023-01-18
  • 来自专栏Python项目实战

    量子计算的未来蓝图:从量子比特到量子霸权

    量子计算的未来蓝图:从量子比特到量子霸权量子计算机,这一科技领域的终极梦想,正在用它的量子特性改变计算方式。 一、量子计算的基本原理量子计算的基础在于量子力学的两个核心特性:叠加与纠缠。叠加原理:与传统计算机的比特不同,量子比特(qubit)可以同时处于0和1的叠加态,使得量子计算机可以并行处理大量计算。 二、发展阶段:从量子初学到霸权量子计算的发展可分为以下几个主要阶段:1. 量子探索期(2000年之前)这是一切的起点。从理论提出到初步实验,科学家们验证了量子计算的可能性。 量子原型期(2000-2020)这一阶段,主要是尝试构建基础量子计算机,例如:IBM Q系统Google的量子芯片“Sycamore”突破案例:量子霸权2019年,Google宣布实现量子霸权,其量子计算机在 三、量子计算的技术挑战要实现真正可用的量子计算机,我们面临以下几个关键挑战:量子误差校正:量子比特容易受到环境干扰,造成错误。硬件稳定性:需要保持“量子态”长时间稳定。

    44210编辑于 2025-03-07
  • 来自专栏Lansonli技术博客

    量子计算(十四):超导量子芯片

    ​超导量子芯片超导量子计算是基于超导电路的量子计算方案,其核心器件是超导约瑟夫森结。 由于近年来的迅速发展,超导量子计算已成为目前最有希望实现通用量子计算的候选方案之一。超导量子计算实验点致力于构建一个多比特超导量子计算架构平台,解决超导量子计算规模化量产中遇到的难题。 2016年基于这个芯片实现了对氢分子能量的模拟,表明了其对于量子计算商用化的决心。2017年,Google发布了实现量子计算机对经典计算机的超越——“量子霸权“的发展蓝图。 2018年年初,其设计了72比特的量子芯片,并着手进行制备和测量,这是向实现量子霸权迈出的第一步。 ,并迎头赶上,同时,合肥本源量子公司也正在开发6比特高保真度量子芯片,如下图(d)所示。

    2.4K114编辑于 2022-12-31
  • 来自专栏Lansonli技术博客

    量子计算(十):量子计算原理

    类似地,处理量子比特的方式就是量子逻辑门,使用量子逻辑门,有意识的使量子态发生演化,所以量子逻辑门是构成量子算法的基础。 一、酉变换酉变换是一种矩阵,也是一种操作,它作用在量子态上得到的是一个新的量子态。 四、单量子比特逻辑门在经典计算机中,单比特逻辑门只有一种-非门(NOTgate),但是在量子计算机中,量子比特情况相对复杂,存在叠加态、相位,所以单量子比特逻辑门会有更加丰富的种类。 横线表示一个量子比特从左到右按照时序演化的路线,方框表示量子逻辑门,这个图标表示一个名为U的逻辑门作用在这条路线所代表的量子比特上。 对于一个处于|〉的量子态,将这个量子逻辑门作用在上面时,相当于将这个量子逻辑门代表的酉矩阵左乘这个量子态的矢量,然后得到下一个时刻的量子态|〉。即这个表达式对于所有的单比特门或者多比特门都是适用的。

    3.4K83编辑于 2022-12-11
  • 来自专栏Lansonli技术博客

    量子计算(七):量子系统

    量子系统前言对于一个非物理专业的人而言,量子力学概念晦涩难懂。鉴于此,本文仅介绍量子力学的一些基础概念加之部分数学的相关知识,甚至不涉及薛定谔方程,就足够开始量子计算机的应用。 这是量子的第一个特性。量子化的属性有很多种,但在此优先考虑一种——能量。 量子叠加性是量子的第三个特性。量子理论中,薛定谔的猫的故事是量子叠加性的一个典型示例,故事的未尾告诉我们:猫处于生与死的叠加态。什么是生与死的叠加态?既生又死? 而在量子计算中,各种形式的酉矩阵被称作量子门。 例如Pauli矩阵也是一组酉矩阵 以X门作用在量子态上为例 再如X门作用在任意的量子态上从上述中看出,量子态的演化本质上可以看作是对量子态对应的矩阵做变换,即是做矩阵的乘法。

    1.7K72编辑于 2022-12-10
  • 来自专栏量子发烧友

    量子+AI:量子计算加速机器学习

    量子机器学习 2.1 什么是量子机器学习 量子机器学习 (QML) 基于两个概念构建:量子数据和混合量子经典模型。量子机器学习借助量子计算的高并行性,实现进一步优化传统机器学习的目的。 量子数据可以在量子处理器、传感器、网络中产生和模拟,包括化合物模拟、量子控制、量子通信网络、量子方法等。 这包括用于量子设备和量子处理器的错误检测与纠正策略。 • 量子通信网络 - 使用机器学习来区分非正交量子态,并将其应用于结构化量子中继器、量子接收器和纯化装置的设计与构造。 • 量子计量 - 量子增强的高精度测量(例如量子传感和量子成像)本质上是在探针这种小型量子设备上完成的,可以通过变分量子模型来设计或改进。 混合量子经典模型 由于近来的量子处理器还相对较小,充满噪声,量子模型不能仅依赖量子处理器——NISQ 处理器需要和经典处理器配合,才能变得高效。 量子模型可以表示和归纳包含量子力学起源的数据。

    1.9K40编辑于 2023-02-24
  • 来自专栏运维开发王义杰

    量子计算机:核心概念量子叠加和量子纠缠解析

    量子计算机的两个核心概念——量子叠加和量子纠缠,是理解量子计算机如何运作的关键。这两个概念来源于量子力学,是量子计算机区别于传统计算机的基础。 在本文中,我将尝试用简单的语言解释这两个复杂的概念,并分析它们在量子计算中的作用。 量子叠加:一种超越经典逻辑的状态 量子叠加是量子力学的基本特性之一。 在量子计算机中,qubit就像这种特殊的开关,它可以同时处于多种状态,直到被测量的那一刻。 叠加的计算优势 量子叠加使得量子计算机能够同时进行大量计算。 这种能力使量子计算机在执行某些任务时,特别是那些需要同时考虑多种可能性的任务时,比传统计算机快得多。 量子纠缠:神秘的量子联系 量子纠缠是另一个量子力学的核心概念。 结论 量子叠加和量子纠缠是量子计算机的两个基石。这些概念在传统逻辑和经典物理中可能难以完全理解,但它们为处理大数据和进行高复杂度计算提供了前所未有的可能性。

    1.1K10编辑于 2024-02-26
  • 来自专栏网络安全技术点滴分享

    PRODAFT威胁情报平台:全面追踪网络威胁指标

    PRODAFT威胁情报平台是一个专业的网络威胁指标库,汇集了来自多个重大网络安全调查的威胁情报数据。 该项目提供了详细的威胁行为者分析、攻击技术指标(IOC)以及防护建议,帮助安全团队及时发现和应对网络威胁。 功能特性 全面的威胁行为者档案:包含Arcane Mantis、Cryptic Silverfish、Diabolic Ladybug等知名威胁组织的详细分析 多维度IOC数据:提供IP地址、域名、文件哈希等多种类型的威胁指标 安装指南 该项目为威胁情报数据集合,无需复杂的安装过程。 1.威胁情报列表 2.Android僵尸网络(AntiDot)威胁情报数据 3.勒索组织Arcane Mantis威胁情报数据 该项目为网络安全专业人员提供了宝贵的威胁情报资源,帮助组织更好地防御日益复杂的网络威胁

    25010编辑于 2025-11-13
领券