about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

انتشار شده در تاریخ

مقابله با حملات کوانتومی به اینترنت اشیا

پژوهشگران دانشگاه MIT الگوریتمی ایجاد کرده‌اند که از ابزارهای مجهز به اینترنت اشیا، در برابر حملات کوانتومی، محافظت می‌نماید.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از «Spectrum IEEE»؛ یکی از اصلی‌ترین نگرانی‌های فناوری رایانه کوانتومی -که مرتباً نسبت به آن‌ها، هشدار داده می‌شود- فرارسیدن روزی است که می‌توان به کمک آن، همه‌ی الگوریتم‌های رمزنگاری امروزی را منقرض کرد. با وجود این که هنوز زمان بسیاری تا رخ دادن چنین مسئله‌ای باقی مانده است، متخصصان از هم‌اکنون این تهدید را جدی گرفته، درحال بررسی آن هستند.

به نظر می‌رسد که راهکار فعلی ارائه شده توسط محققان، ایجاد یک، یا چند رده از الگوریتم‌های رمزنگاری است که رایانه‌های سنتی بتوانند از آن‌ها بهره بگیرند؛ اما سامانه‌های کوانتومی، توانایی شکست آن را نداشته باشند.

مؤسسه ملی فناوری و استانداردهای آمریکا (NIST)، به تازگی گزارش داد که تحقیقات صورت گرفته در زمینه الگوریتم‌های «پساکوانتوم، یا اثبات کوانتوم» (quantum-proof algorithms) به مراحل نهایی خود نزدیک شده است. این سازمان، پس از یک سال ارزیابی، تنها 26 الگوریتم مختلف را که در 3 دسته تقسیم‌بندی می‌شوند، مورد تأیید قرار داد.

مهندسان دانشگاه «MIT»، در زمان برگزاری اجلاس بین‌المللی مدارهای حالت‌جامد (IEEE International Solid-State Circuits Conference)، اعلام کردند که سامانه‌ای رمزنگاری به وجود آورده‌اند که یکی از 26 الگوریتم یادشده را به کار گرفته است. این نوآوری را می‌توان روی تراشه‌های بسیار کوچک و دارنده مصرف انرژی پایین به کار بست. برای مثال، امکان محافظت از ابزارهای اینترنت اشیا را در برابر حملات کوانتومی آینده، فراهم می‌کند.

مهندسان MIT برای دستیابی به هدف خود، روی گروهی از الگوریتم‌ها تمرکز کردند که لاتیک (lattice-based cryptography) نام دارد. این نام، با توجه به مصورسازی مشکلاتی که نیاز به برطرف سازی دارند، به آن اطلاق شده است.

پژوهشگران برای درک بهتر دستاورد خود توضیح دادند که می‌توان شبکه‌ای 2 بعدی را با تعدادی نقطه‌ی پراکنده در اطراف آن تصور کرد. در این حالت، پیدا کردن کوتاه‌ترین مسیر بین 2 نقطه تصادفی، احتمالاً بسیار ساده خواهد بود؛ اما با در نظر گرفتن بعد سوم و افزایش نقاط به یک تا 10 هزار عدد، پیدا کردن جواب، ممکن است حتی بهترین رایانه‌های امروزی را نیز با چالش مواجه کرده، رسیدن به پاسخ، چندین سال زمان نیاز داشته باشد.

اوتساو بنرجی (Utsav Banerjee)، دانشجوی دکترای MIT گفت:

لاتیک با توجه به اندازه کوچک کلید عمومی و امضای دیجیتالی، یک نمونه امیدبخش است.

مسئله‌ای که رایانه‌ها، به منظور رمزگشایی باید حل کنند، یادگیری با خطا (learning with error problem) نام دارد. رمزنگاری با استفاده از این روش، به ماتریسی از اعداد نیاز دارد که هر یک، از ویژگی‌های منحصربه‌فردی بهره می‌برند. درحالی که تولید این اعداد، بزرگ‌ترین محدودیت محاسباتی به حساب می‌آید، ذخیره‌سازی بردارها، برای تبادل کلیدهای محاسباتی، بیشترین فضا را روی تراشه، به خود اختصاص می‌دهد.

پژوهشگران قصد دارند در گام بعد، از توان مقابله‌ الگوریتم‌ها با حملات «side-channel» اطمینان حاصل کنند.

تازه ترین ها
مارک
1404/07/01 - 09:56- هوش مصنوعي

مارک زاکربرگ حاضر است میلیاردها دلار خرج «حباب هوش مصنوعی» کند تا عقب نماند!

مارک زاکربرگ در پادکستی که به تازگی منتشر شده است می‌گوید کاملا مطمئن است که نوعی حباب هوش مصنوعی در جهان شکل گرفته است. با این حال بر این باور است که اگر متا چند صد میلیارد را اشتباه خرج کند، بهتر از این است که ریسک کند و عقب بماند.

دولت
1404/07/01 - 09:54- سایرفناوری ها

دولت آمریکا علیه گوگل شمشیر کشید

گوگل دوباره به دادگاه برگشته و باید با وزارت دادگستری آمریکا بجنگد تا از فروپاشی دردناک کسب‌وکار تبلیغاتی خود جلوگیری کند.

حملات
1404/07/01 - 09:49- تروریسم سایبری

حملات گسترده فیشینگ علیه وب‌سایت‌های رژیم صهیونیستی

اداره ملی سایبری و یک استارت‌آپ رژیم صهیونیستی ادعا کردند که حمله فیشینگ بزرگی را خنثی کرده‌اند که از سایت‌های دولتی تقلید می‌کرده است.