「Googleのアルゴリズムによって、FIDO暗号化は量子コンピュータから安全になります」
Google's algorithm makes FIDO encryption secure against quantum computers.
.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }
GoogleとスイスのETH Zurichの研究者が開発した後量子暗号学(PQC)アルゴリズムは、FIDO2セキュリティキーの量子耐性暗号化を実現します。
FIDO2業界標準は、ウェブサイトへのログインにおける最も安全な組み込み二要素認証を採用していますが、将来の量子攻撃に関する懸念があります。
新しいアルゴリズムは、楕円曲線デジタル署名アルゴリズムとCrystals-Dilithiumアルゴリズムを組み合わせており、後量子暗号学アルゴリズムのうちの1つであり、デジタル署名のために国立標準技術研究所に選ばれました。
- 「あなたの携帯電話の画面をぼやけさせることで、盗み見を防ぐことができるかもしれません」
- 30歳で話す能力を奪われた女性のために、AIが数年後にそれを回復するのに役立っています
- RAG vs ファインチューニング — LLMアプリケーションをブーストするための最適なツールはどちらですか?
新しいアルゴリズムを破るためには、攻撃者は両方の暗号化を打破する必要があります。
もう1つの利点は、他の後量子暗号学アルゴリズムに比べてキーのサイズが小さいことです。
Googleのエリー・バーステインとファビアン・カチュマルチクは、最近のGoogleセキュリティブログの投稿で次のように述べています。「注意深い最適化により、20 KBのメモリのみを必要とするRustメモリ最適化実装を開発することができました。これは十分に小さかったです。」Ars Technicaからの記事を参照
要約著作権 © 2023 SmithBucklin、ワシントンD.C.、アメリカ
We will continue to update VoAGI; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles
- 8月14日から20日までのトップ記事:ChatGPTを使用してテキストをパワーポイントプレゼンテーションに変換する方法
- 「全てのOECDおよびG20加盟国において、インドがAIスキルと人材で1位にランクされました」
- 「サイバー攻撃により、NSF(国立科学財団)が資金提供した主要な望遠鏡が2週間以上閉鎖されました」
- 「科学者たちは、人間のゲノムの最後のパズルピースであるY染色体を解読する」
- 「光に基づくMLシステムは、より強力で効率的なLLMを生み出す可能性がある」
- 「メタ、新しいコーディングツールCode Llamaを発表」
- 「ティーンエイジャーの薬の追跡デバイスがCVS Pharmacyの関心を引く」