Quantum Computing in Cybersecurity
L'apprentissage automatique, l'apprentissage profond, les réseaux neuronaux probabilistes, la blockchain et d'autres nouvelles technologies exigent tous des vitesses de traitement extrêmement élevées. Un ordinateur quantique est un exemple de ce type de système. Il est possible d'accéder aux ordinateurs quantiques via l'internet. Cette technologie présente un risque important, car les terroristes quantiques, ou cybercriminels, pourraient être en mesure de causer de nombreux problèmes, y compris l'arrêt de l'internet. Les principes de la mécanique quantique pourraient être utilisés par des malfaiteurs pour détruire des informations quantiques à l'échelle mondiale, et toute une catégorie de codes suspects pourrait détruire des données ou espionner des communications.
La physique quantique, en revanche, permet de se prémunir contre l'écoute des données. Des sommes considérables sont investies dans le développement et l'expérimentation d'une version quantique de l'internet qui éliminera les écoutes et rendra la communication presque impénétrable aux cyber-attaques. L'activation simultanée de terroristes quantiques (crime organisé) peut entraîner un danger important, car les attaquants introduisent des informations quantiques dans le réseau, brisent l'état quantique global et empêchent le système de revenir à son état initial. En l'absence de signes d'identification et de données de communication en temps réel, il est très difficile de découvrir de telles vulnérabilités. Les actes synchronisés et coordonnés des terroristes ont un impact sur la sécurité en déclenchant un cyber-assaut en une fraction de seconde.
Le chiffrement est utilisé par des groupes de cybercriminels qui ont pour motifs réels, néfastes et terribles de tuer des innocents ou de voler de l'argent. Entre les mains des criminels et des codes, la cryptographie est une arme dangereuse et redoutable. De petites quantités d'informations numériques sont cachées dans une chaîne de code qui se traduit par une image sur l'écran, ce qui rend impossible pour l'œil humain d'identifier une image codée de ses équivalents non codés. Pour voler la clé cryptographique nécessaire à la lecture des données des cartes de crédit ou des informations bancaires, les cyber-voleurs utilisent des techniques de cryptage installées, des erreurs humaines, des enregistreurs de clavier et des logiciels malveillants.
Ce nouveau volume se penche sur les dernières tendances de pointe et sur les processus et applications les plus récents de l'informatique quantique pour renforcer la cybersécurité. Que ce soit pour l'ingénieur informaticien chevronné travaillant dans ce domaine, pour d'autres informaticiens et professionnels, ou pour l'étudiant, cet ouvrage est un guichet unique pour l'informatique quantique dans le domaine de la cybersécurité et un must pour toutes les bibliothèques.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)