首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Abelian上市前夜,创始人Duncan博士详解项目愿景、技术、产品和生态

Abelian 在量子、隐私保护领域尚无竞争者Q:我们注意到媒体报道,DMO 于 2020 年推出基于 Monster 算法的量子攻击的公链 Digital Monster(DMO),ABCMint...那么请问 Abelian 与当前出现的一些量子项目什么区别?Abelian 对标的竞品是哪些?...A:首先我们很高兴市场和我们一样对抗量子攻击共同志向的项目,我们也是希望更多的人和项目可以参与到量子攻击的行业,共同将市场做大。...美国国家标准与技术研究院所选择的两种进入标准化的主要量子密码算法都是基于格的,它们是用于密钥建立的 CRYSTALS-KYBER 和用于数字签名的 CRYSTAL Dilithium。...为其他 L1 项目提供量子安全解决方案Q:Ethereum、Algorand 等项目都计划升级自己的量子算法,基于现有架构进行量子算法升级的难度大

1.5K40

量子之矛—后量子计算时代你的系统还安全

曾经认为十分安全的加密系统在量子计算机面前,却似乎不堪一击。 ? 量子计算机真的可以实现量子时代的到来,你的系统还安全?如果不安全,什么好的防范措施?带着这些问题,我们一一进行解读和介绍。...不同于传统计算机,量子计算机用来存储数据的对象是量子比特;不同于传统计算机,量子计算机用使用量子逻辑门进行信息操作,如对单个量子操作的逻辑门:泡利-X门,泡利-Y门,泡利-Z门和Hadamard门等;对两个量子操作的量子逻辑门...图2量子计算机工作原理流程图[1] 迄今为止,科学家用来尝试实现量子计算机的硬件系统许多种,包括液态核磁共振、离子阱、线性光学、超导、半导体量子点等。...具体量子密码体制类型及典型算法如表3所示。...如果您想对量子信息技术进一步的了解,欢迎查看原文,阅读我们的报告《漫谈量子信息技术:量子通信与量子计算》。 参考文献: [1] 郭光灿,张昊,王琴. 量子信息技术发展概况[J].

1.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

密码体制如何应对“量子霸权”?

AES算法:支持256比特密钥长度,可暂时满足量子计算安全。 SM4国密算法:密钥长度固定为128比特,可能受到影响。...同年,欧盟相继启动量子密码算法项目PQCRYPTO和SAFECRYPTO。 欧洲在量子密码算法方面的策略是全力配合美国NIST的算法征集,并基于NIST的算法推动量子密码迁移工作。...表3:量子密码分类 分类 数学困难问题 用途 举例 基于格的密码 基于格上的困难问题,主要有LWE(Learning with Errors)、Ring-LWE、SIS等 加密/签名/密钥交换等 NTRU...签名 基于编码的密码 基于编码理论中的困难问题(对长的线性码的译码是NP问题) 加密/签名 McEliece 在NIST量子密码算法征集的第二轮26个算法中,12个基于格的密码、7个基于编码的密码...) 密钥不大(几KB) 密钥尺寸较大,131量子比特安全需要1024KB公钥 量子密码算法中最受认可的一类 速度较快,适用于无需频繁更换公钥的场景,如物联网 状态管理较为复杂,可更换哈希算法 实用时对公钥存储空间要求较高

2.4K20

加密就安全了?一览用户的数据安全盲点

作为用户、服务器、机器、物联网设备和访问点的验证核心部分,是用户在各个场合下安全防护的第一步。 现在,当谈及加密风险,人们似乎也越来越难以绕过证书、加密秘钥和保护数据的算法等话题。 ?...您的证书什么时候到期(例如12月31日午夜)? 谁签发了您的证书、如何对其进行验证以及可以(或已经)将其吊销? 企业当前的系统和应用程序上安装了哪些加密库或软件?它们足以保护数据?...然而,知道这个问题答案的企业则懂得如何长期使用和管理他们的加密资产,能够持续地评估真正保护企业数据的有效资产哪些。 “量子计算机来了!”...美国国家标准技术研究院(NIST)已着手引入新的量子加密算法。这些后量子密码术(PQC)算法有望抵抗量子计算机的强大功能。...提及加密,我们很多个部分需要加强,比如算法、变化的密钥大小、证书、非对称密钥对、对称密钥、轮替密钥密钥分发等。为了处理加密风险,需要一种以简化的组合视图显示与加密相关的风险整体趋势的方法。

1K20

假如拥有超级算力可以做些什么?

与也在试点EITaaS的空军一起,陆军正在测试供应商的可行性,不仅可以改善服务,还可以让自己的IT人员专注于关键任务活动,而不是管理电子邮件服务器或桌面支持。...ONISQ试图通过大幅提升经典系统解决性能优化的挑战,以此展示量子信息处理的优势。 美国防信息系统局(DISA)已开始研究量子技术。...DISA在发展量子技术方面将经历四个阶段,包括跟踪调查、规划、原型制作和部署。目前,DISA处于跟踪调查阶段,以了解更多有关量子技术的信息。...“墨子号”量子科学实验卫星在国际上首次实现千公里级基于纠缠的量子密钥分发,在地面超过1120公里的两个站之间建立量子纠缠并产生密钥。 国际上,一些领先企业也开始关注量子计算,并加大研究和投资。...新冠疫情期间,美国军方增加了对PCTE平台的使用,各军种都在开发和添加训练活动内容。目前PCTE平台已经4000多名用户,并且已经开发将近144TB的训练内容。

91920

量子计算和区块链的未来

因此,可以肯定地说,量子计算和区块链是两种不同高度的技术,它们之间的相互作用可能会深刻地改变这两个行业。 三、量子计算会破坏区块链并终结加密货币?...虽然一部分人认为量子计算可能会破坏区块链和加密货币,但也有人认为量子加密可以与区块链相结合创建比当今协议更安全的区块链,从理论上形成对传统黑客攻击和量子计算机攻击很强防御能力的区块链。...研究人员认为传统的区块链密码学方法(例如非对称密钥算法和利用上述提到的椭圆曲线乘法的哈希函数)可以用量子密钥代替。...为了实际有效地使用,这些量子密钥需要与一次性密码 (OTP) 加密一起使用来生成只能使用一次的密钥。...目前,两个公共区块链项目声称是完全量子的,即量子账本和比特币后量子量子账本 (QRL) 称自己为“具有状态签名方案和最具安全性的后量子安全区块链”。

1.8K40

GitHub防黑客新措施:弃用账密验证Git操作,改用token或SSH密钥,今晚0点执行

萧箫 发自 凹非寺 量子位 报道 | 公众号 QbitAI 还在用账户+密码对GitHub上的Git操作进行身份验证? 赶紧整个token(令牌)或SSH密钥吧!...简单来说,如果你还在用账密验证Git操作,这些行为都会受到影响: 命令行Git访问 采用Git的桌面应用程序(GitHub Desktop不受影响) 账密访问GitHub上Git repo的一切应用程序/服务...这些用户不会受影响: 已经采用token或SSH密钥方式验证,即启用因素身份验证(2FA)的用户 使用GitHub Enterprise Server本地产品的用户(该产品尚未对此进行更改) 使用GitHub...相比于账密,这两者的安全性显然更高: 唯一性:仅限GitHub使用,根据设备/使用次数生成 可撤销性:可随时被单独撤销,其他凭证不受影响 区域性:使用范围可控,只允许在部分访问活动中执行 随机性:不受撞库影响.../ — 完 — 本文系网易新闻•网易号特色内容激励计划签约账号【量子位】原创内容,未经账号授权,禁止随意转载。

2K30

L1 赛道终局未定,量子隐私公链会成下一个热点

Abelian 是全球第一个后量子量子)隐私保护 L1 区块链,采用 NIST 标准化的基于点阵的密码算法,并通过密码学证明了其安全性,旨在实现数字黄金 2.0,打造量子和隐私保护的加密生态系统,...实际上,基于现有架构进行量子攻击算法升级的难度是极大的。相比之下,Abelian 先天自带抵御传统计算机和量子计算机攻击的能力,或者说其本身就是为量子攻击而生的。...责任的完全隐私:将生成一个追踪密钥,这样一来,对于网络中的其他人来说,实现了完全隐私,但对于拥有生成密钥的授权用户,交易实现了基本隐私。...这种隐私级别可能适用于企业,尤其是金融服务等合规性要求较高的行业。如此一来,ABEL 可在安全性、隐私保护与监管、合规之间取得平衡,从而具有独特价值。...图片其中 L2 网络的开发已于 2022 年 12 月开始。

1.6K50

书单 | 5月新书速递!

五月,是个适合通过假期读书来开启的月份~~ 五一小长假,不管是宅在家里,还是去旅行,带上一本书看看总是一种充满智慧的选择 …… 所以,快来看看五月哪些新鲜出炉的好书吧!...软件行业极具价值的著作之一 与《人月神话》并列,誉为软件管理书籍的璧! 03 《Python精粹》 [美] David M....本书是一本芯片科普书,内容系统全面、循序渐进 专业丰富:从半导体物理基础到芯片的架构,从摩尔定律到超越摩尔,从芯片设计到制造再到封测,从国外到国内的行业发展,从过去到未来…… 有趣有料:“摩尔定律:真的是定律”...,同时概括了量子密码学的进展。...活动方式:关注下方“博文视点Broadview”公众号,在后台回复“书单抽奖”参与活动,届时会在参与的小伙伴中抽取3名幸运鹅! 活动时间:截至5月8日开奖。

1.1K20

V**技术之IPsec V**技术介绍

协议框架 IPsec协议不是一个单独的协议,它是一系列为IP网络提供安全保障的协议和服务的集合,主要包括通信保护协议(AH、ESP)和密钥交换管理协议(IKE、IKEv2)。...IKE协议 IKE(Internet Key Exchange,互联网密钥交换)协议采用DH(Diffie Hellman)交换技术实现在不安全的网络中安全地传输密钥,可为IPsec提供密钥交换服务,并能管理和维护...相对于IKE,IKEv2具更强的攻击能力和密钥交换能力,且交互的报文数量更少。...IPsec通过重放窗口机制检查重放报文,将重放报文在解封装之前丢弃,降低设备资源消耗。...量子加密方式:通过从量子密钥服务器获取的量子密钥自动协商建立隧道,配置完成后,由发送的数据流触发建立隧道。 通过安全协议对IPsec隧道上发送和接收的报文进行加密和认证,实现对特定数据的安全传输。

1.9K01

亚马逊将提供量子计算服务(IT)

image.png 周一,亚马逊(NASDAQ:AMZN)旗下公司Amazon Web Services宣布了完全托管的量子计算服务Amazon Braket。...亚马逊的s2n——其TLS/SSL协议的实现,包括两种不同的密钥交换机制,它们是量子的。 AWS还宣布了AWS量子计算中心和Amazon量子解决方案实验室。...IBM于2016年向科学家和研究人员开放了IBM Quantum Experience(云上量子处理器),并于2017年开始提供量子计算服务。...微软上个月发布了Azure Quantum云计算服务,一种基于云的全堆栈量子计算方法,可以与传统架构协同工作。...值得注意的是,美国《国家量子计划法案》(National Quantum Initiative Act)一年前已签署成为法律,拨款12亿美元资助量子计算活动。 仅限云计算还是同时支持本地计算?

1.2K40

世界首款量子攻击商用密码芯片 | 沐创

2022年7月11日,量子攻击商用密码芯片PQC 1.0顺利点亮,支持NIST*注在7月5日刚刚公布的预先获得优胜并将成为标准的量子攻击算法。...而NIST(美国国家标准技术研究所)自2016年12月开始征集算法,经过三轮筛选,在刚刚过去的7月5日,NIST公布了预先获得优胜并将成为标准的四款算法,同时公布了额外四款进入第四轮的算法。...作为当前全世界第一款支持NIST标准优胜算法的量子攻击商用密码芯片,PQC 1.0芯片具备统一的敏捷计算架构(one-fits-all),同时支持优胜的加密/密钥封装算法CRYSTALS-KYBER和数字签名算法...于行业而言,PQC 1.0量子攻击密码芯片可用于验证量子攻击密码算法在商用平台上的实现可行性,增加产业界对抗量子攻击密码算法迁移的关注,协助客户进行向量子攻击算法迁移的早期评估和技术积累;此外,面向量子攻击密码算法部署的硬件加速器...关于沐创和NIST 无锡沐创集成电路:沐创集成电路是一家集成电路设计科技企业,公司成立于2018年12月,依托清华大学微电子所,与清华大学无锡应用技术研究院微纳电子与系统芯片实验室展开紧密合作,专注于可重构可编程系统芯片的研发和销售

1.4K10

量子计算对计算机安全的影响

可以同时探索的组合数量取决于量子计算机可用的量子位数量。了足够的量子比特,量子计算机就可以快速逆向计算计算难题并获得私钥。换句话说,可以从公钥中恢复私钥,并且可以解密被保护的信息。...在某些情况下,组织可能会选择在标准化机构宣布量子安全的正式建议之前不采取行动,估计到 2024 年 NIST 将提供该建议。...当他们主要或完全依赖外部供应商的安全性并相信这些供应商将迅速过渡到量子安全性时,这也是合理的。 投资于加密灵活性(Crypto-agility)。加密灵活性意味着组织能够轻松实施加密方式的更改。...这一步并不是量子攻击威胁所独有的,但它是标准最终确定后有效反应的先决条件。 建立并维护一个量子路线图。...对于具有高风险、充足资源以及对其加密生态系统进行端到端控制的组织,在现有的预量子安全之上叠加一个量子安全层可能是有利的。

1.8K20

量子之盾—打造防窃听和安全的量子通信系统

为了应对这种挑战与威胁,一些研究机构开始致力研究和设计更安全的盾——量子密码体制算法(传输门:量子之矛——后量子计算时代你的系统还安全?)除此以外,还有其他措施?答案是肯定的。...如图3,Bob两种测量基,第一种可以接收和测量水平或垂直方向的光量子,判断是∣0〉还是∣1〉;同理第二种能接收和测量-45°或+45°的光量子,是∣0〉还是∣1〉。...图4 测量基对测量结果的影响[1] 了以上基础后,理解BB84协议将变得相对容易,其主要步骤如下: 量子信道部分 (1) Alice发送随机的量子比特串给Bob。...同样剔除部分的量子比特,剩下的二进制串作为最终的密钥。 写到这里,也许你有疑问。这样真的能做到防窃听? 是的。...如果您想对量子信息技术进一步的了解,欢迎查看原文,阅读我们的报告《漫谈量子信息技术:量子通信与量子计算》。 后话:微观世界,大有不同。

1.4K30

谷歌推出首款量子弹性 FIDO2 安全密钥

谷歌在本周二宣布推出首个量子弹性 FIDO2 安全密钥,作为其 OpenSK 安全密钥计划的一部分。...在不到一周前,谷歌表示,它计划在 Chrome 116 中增加对抗量子加密算法的支持,以便在 TLS 连接中设置对称密钥。...这也是未来转向可抵御量子攻击努力的一部分,因此必要尽早采用此类技术,以便进一步推广。...谷歌表示:随着包括 Dilithium 算法在内的公钥量子弹性加密技术实现了标准化,我们现在有了一条明确的途径来确保安全密钥免受量子攻击。...与 Chrome 浏览器的混合机制(X25519 和 Kyber-768 的组合)类似,谷歌提出的 FIDO2 安全密钥椭圆曲线数字签名算法(ECDSA)和最近标准化的量子签名算法 Dilithium

15130

案例会说话︱全景解析腾讯云安全:从八大领域输出全链路智慧安全能力

另外,腾讯云数盾还研发了使用量子密码算法的量子签名服务(PQSS),能抵抗量子计算机的攻击,同时也可以抵抗传统计算的攻击。...此外,腾讯云数盾也会将量子加密算法集成到其他数据安全产品中,提升各类安全产品的安全可靠性。 02 网络安全 安全能力输出的第二个领域是网络安全,它能够主动的维护企业较大规模的网络活动。...案例--蒙牛 蒙牛在2018年世界杯的大型营销活动就选择了腾讯天御提供安全护航服务。面对蒙牛近2亿现金红包,以及将有上亿消费者参与互动,这必然会面临羊毛党团伙的威胁。...面对数字化浪潮、消费升级、科技高速发展等等时代背景,金融、互联网、游戏、视频、零售等行业都面临着未知的、不可视的风险,要想抓住时代机遇,获得快速发展,必须要与时俱进的采用保障的安全解决方案。...以为只有女人们才能买买买剁手?奉上程序员专享,年中采购节腾讯云官网已上线,爆款钜惠如下: ?

3.2K40

美国计划10年内建成「国家量子互联网」!无法破解,坚不可摧

对于连接性,可以搭建一个系统级工程,来统一所组件可操作的属性,比如带宽、波长、占空比等。 传输就有损耗,传统的网络可以通过信号增强等手段来弥补,但是量子网络就不行了。有没有解决办法呢?...当然量子互联网要解决的问题远不止这些,需要信息安全、计算机科学、应用物理等领域的技术高度配合,但它的前景无疑是光明的,只是需要分步去实现。 量子互联网是「无法攻破」的?...中科院院士潘建伟表示,利用「量子不可克隆定理,量子不可分割」的特性,在遥远两地的用户,可共享无条件安全的密钥,利用该密钥对信息进行一次一密的严格加密,保证通信安全。...白宫国家科技委员会(NSTC)在2018年6月成立了量子信息科学子委员会,协调联邦政府关于量子信息科学的研发活动。...中国科大与清华大学合作成功在3月份合作分别实现了500公里量级真实环境光纤的量子密钥分发(TF-QKD)和相位匹配量子密钥分发(PM-QKD)。

48230

量子技术竞赛如何使世界数据面临风险(Security)

量子危险区 采用量子技术的计算机能力进行复杂的计算,运行同样复杂的模型,由于这项技术本身的威力,这些模型打破了当前的加密标准。...B椭圆曲线算法的合作伙伴和供应商,我们建议此时不要为此花费大量资金,而要为即将到来的量子算法过渡做准备’。”...去年12月,国会通过了《国家量子倡议法案》,预计未来4年将为量子研究拨款12.75亿美元。 这些声明可能准确,也可能不准确,但事实是,我们目前的加密技术无法与量子动力超级计算机相媲美。...这项服务每天运行,寻找潜在的网站漏洞或黑客,并让用户立即发现。 虽然细节可能还不清楚,但预计托管行业应做好准备尽其所能抵制量子黑客攻击。...任何人都可以使用虚拟“密钥”的公共部分来存放信息,但是只有持有私有密钥的人才能访问它。 截至目前,量子系统只能解决传统计算机技术无法解决的四种算法。

1.2K30

量子加密:为什么你迫切需要它

作者 | John 翻译| Katie,责编 | 晋兆雨 出品 | AI科技大本营 头图 | 付费下载于视觉中国 第二次世界大战把间谍活动带到了最前线,这是网络安全的先兆,正如现代世界所看到的那样...甚至记载说,凯撒大帝普及了一种密码,并最终以他的名字命名。 但是,可以肯定地说,第二次世界大战期间在布莱奇利公园工作的男人和女人是网络的先驱,距离现在我们所说的现代网络安全实践时代已经很久了。...由此出现了现代世界中的许多组织在使用其移动设备、企业网络和云服务时都依赖于加密。 其原因并不牵强。在组织与全球第三方和客户进行交易的方式和方式中,移动设备和数字通信已发挥了核心作用。...字母拼贴用于制作加密密钥和一次性垫,以确保英国战时信息的安全。今天,我们以同样的方式依靠某些随机性加密系统来确保通信的安全。...这是迫切需要量子加密的基础。由于技术在不断发展,因此诸如量子计算之类的案例就可以向你表明,你已经具备一切条件。 自从出现创新以来,威胁也不断增加。

85020

数据万象CI |APP如何快速集成 HLS 加密防止视频泄露解决方案?

HLS 加密涉及到业务侧的密钥服务和 Token 生成服务的搭建过程; 所以本方案主要适用于能够自行搭建一套完整的鉴权及密钥管理服务的业务侧。...实现原理:; 关键点:本加密方案中,数据万象接入了腾讯云 KMS 服务。: 加密流程 用户业务侧将视频上传到对象存储后,请求 HLS 加密。 数据万象收到加密请求后,向 KMS 请求加密密钥。...用户业务侧的风控管理服务收到请求后,先根据用户逻辑自行判断合法性,再通过调用 KMS 服务的 API 查询密钥密钥管理服务将返回的密钥返回给播放终端。...UriKey:用户搭建的密钥管理服务的地址。 单击确定,完成加密模板配置,后续选用此模板 配置工作流 或 配置任务 即可实现加密视频。...视频内容 推荐阅读: 秒杀活动已改版为12活动上线,新增企业首购激励和12月推荐模块: 另有新老用户12活动:

3.5K41
领券