ภาพที่ดีที่สุดของฮับเบิล: ผลกระทบของดาวหางชูเมกเกอร์–เลวี 9

ภาพที่ดีที่สุดของฮับเบิล: ผลกระทบของดาวหางชูเมกเกอร์–เลวี 9

ลืมได้ง่ายๆ ว่ากล้องฮับเบิลมีชื่อเสียงด้านภาพถ่ายเนบิวลาและกาแล็กซีในห้วงอวกาศ แต่ก็เชี่ยวชาญไม่แพ้กันในการถ่ายภาพดาวเคราะห์นอกระบบสุริยะของเรา ความสามารถนี้เกิดขึ้นเองในฤดูร้อนปี 1994 เมื่อชิ้นส่วนของดาวหาง Shoemaker–Levy 9 จำนวน 21 ชิ้นที่แตกเป็นเสี่ยง ๆ กระแทกเข้ากับดาวเคราะห์ยักษ์ดาวพฤหัสบดี ไม่มีใครรู้ว่าจะเกิดอะไรขึ้น  นักดาราศาสตร์บางคนคิดว่าเหตุการณ์นี้

อาจเป็นเพียง

ขี้ปากเปียกชื้น  แต่กว่าเจ็ดวันในเดือนกรกฎาคม ดาวพฤหัสบดีถูกทุบ แต่ละครั้งกระทบกันทำให้เกิดลูกไฟขนาดใหญ่และรอยฟกช้ำดำบนใบหน้าของดาวพฤหัสบดีภาพจากกล้องฮับเบิลนี้แสดงวิวัฒนาการในช่วงหลายวันของผลกระทบที่ใหญ่กว่า ซึ่งเรียกว่าไซต์ G ภารกิจกระสวยอวกาศที่กล้าหาญได้

ประเทศแคนาดา ได้แนะนำว่ามีโอกาส 50% ที่จะเกิดขึ้นภายในปี 2031 ส่วนคนอื่นๆ ในสาขานี้โดดเด่นกว่า หัวหน้าผู้บริหารบริษัทสตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ในสหรัฐฯคิดว่าอาจใช้เวลาอย่างน้อยสามปี การคาดการณ์ระหว่างห้าถึง 10 ปีไม่ใช่เรื่องแปลก ปัจจัยที่ซับซ้อนประการที่สอง

คือสำหรับข้อมูลบางประเภท ช่วงเวลาควอนตัม Y2K ได้มาถึงแล้ว Rob นักฟิสิกส์แห่งมหาวิทยาลัยเจนีวา ประเทศสวิตเซอร์แลนด์กล่าวว่า “ข้อโต้แย้งที่สำคัญมาโดยตลอดก็คือ หากมีคอมพิวเตอร์ควอนตัม ก็อาจสามารถถอดรหัสคีย์เข้ารหัสเหล่านี้ได้” “แต่สิ่งที่เราเห็นในตอนนี้คือคุณสามารถเก็บข้อมูลทั้งหมด

เหล่านั้นได้ และในอนาคต เมื่อคุณมีคอมพิวเตอร์ควอนตัม คุณก็สามารถถอดรหัสได้” ดังนั้น ข้อมูลที่เข้ารหัสใด ๆ ที่ต้องรักษาความปลอดภัยนานกว่า 10 ปีจึงมีความเสี่ยงอยู่แล้ว แม้ว่าคอมพิวเตอร์ที่สามารถถอดรหัสได้จะยังไม่มีอยู่ก็ตามตัวอย่างของข้อมูลดังกล่าวมีมากมาย เวชระเบียนควรถูกเก็บเป็นความลับ

ตลอดอายุขัยของผู้ป่วย และบางครั้งอาจถึง 10 หรือ 20 ปีหลังจากเสียชีวิต บริษัทต่างๆ และโดยเฉพาะอย่างยิ่ง รัฐบาลมีความลับที่พวกเขาต้องการจะปกป้องอย่างไม่มีกำหนด คุณไม่จำเป็นต้องหวาดระแวงที่จะคิดหาตัวอย่างเพิ่มเติม และ Prisco ซึ่งข้อมูลส่วนบุคคลของตัวเองถูกขโมยในปี 2558 

ซึ่งเป็นส่วนหนึ่ง

ของการละเมิดข้อมูลจำนวนมหาศาลที่สำนักงานบริหารงานบุคคลของรัฐบาลสหรัฐฯ เชื่อว่าผู้ดักฟังที่ได้รับทุนสนับสนุนและตั้งใจจริงนั้น เก็บเกี่ยวข้อมูลเหล่านี้บางส่วนแล้ว…ด้วยวิธีการแก้ปัญหาแบบคลาสสิก?ข่าวดีก็คือวิกฤตการณ์ด้านความปลอดภัยของข้อมูลขนาดใหญ่เป็นสิ่งที่หลีกเลี่ยงไม่ได้

 “เหตุผลที่ไม่มีภัยพิบัติ Y2K เป็นเพราะผู้คนลงเงินไปกับมันและทำงานเพื่อแก้ปัญหานั้น”ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลมหาวิทยาลัยลอนดอน สหราชอาณาจักร กล่าว “ฉันคิดว่าเหมือนกันมากที่นี่”

พูดอย่างกว้างๆ แนวทางการแก้ปัญหาควอนตัม Y2K แบ่งออกเป็นสองประเภท สิ่งที่ตรงไปตรงมามาก

ขึ้นซึ่งสนับสนุนโดย Paterson และนักเข้ารหัสลับคนอื่นๆ คือการแทนที่วิธีการเข้ารหัสที่มีช่องโหว่ เช่น RSA ด้วยทางเลือกอื่นที่จะต่อต้านการโจมตีจากผู้ดักฟังด้วยคอมพิวเตอร์ควอนตัม ด้วยเหตุนี้ ในปี ได้เปิดตัวการแข่งขันสำหรับมาตรฐานการเข้ารหัส “หลังควอนตัม” ใหม่ รอบแรกของการแข่งขันนี้

ปิดในปี 2560 โดยมีผู้ส่งผลงาน 69 คน Paterson (ผู้เขียนในสองเรื่องที่ส่งมา) กล่าวว่าแต่ละระบบที่นำเสนอมีจุดแข็งและจุดอ่อน ตัวอย่างเช่น วิธีการหลังควอนตัมบางวิธีใช้สตริงข้อมูลที่ค่อนข้างสั้นในคีย์สาธารณะ แต่ต้องใช้ความพยายามอย่างมากในการคำนวณ อื่น ๆ มีราคาถูกในการคำนวณด้วยค่าใช้จ่าย

ของคีย์ที่ยาวกว่าสำหรับการใช้งานบางอย่าง “ความมั่นใจที่สมเหตุสมผล” อาจไม่ดีพอ นักฟิสิกส์ประเทศเนเธอร์แลนด์กล่าวว่า “การเข้ารหัสหลังควอนตัมจะพยายามค้นหา [ปัญหา] ที่ยากแม้แต่กับคอมพิวเตอร์ควอนตัม “แต่จริง ๆ แล้ว ยังไม่มีการพิสูจน์ว่าสิ่งใดมีความปลอดภัยควอนตัมจริง ๆ”นักฟิสิกส์

แห่งมหาวิทยาลัยยอร์ค ผู้กำกับ ของสหราชอาณาจักรด้วยกล่าวว่าเนื่องจากเรายังไม่มีคอมพิวเตอร์ควอนตัมขนาดใหญ่ จึงยากที่จะทราบว่าเครื่องดังกล่าวสามารถทำอะไรได้บ้าง หรืออัลกอริทึมใดที่เครื่องดังกล่าวอาจทำงาน Erven ตั้งข้อสังเกตว่าอัลกอริธึมบางอย่างที่เคยคิดว่า “ปลอดภัย” 

กลับกลายเป็นว่ามีข้อบกพร่อง หากคุณต้องการให้การส่งข้อมูลของคุณมีความปลอดภัยในระดับลึกพื้นฐาน เขาให้เหตุผลว่า คุณอาจต้องมีการเข้ารหัสที่รวมเอาฟิสิกส์ที่ซับซ้อนและคณิตศาสตร์ที่ซับซ้อนเข้าไว้ด้วยกัน การรักษาความปลอดภัยตามหลักฟิสิกส์นั่นคือที่มาของแนวทางที่สอง

เช่นเดียวกับ

นักฟิสิกส์คนอื่นๆ ทั้งหมดที่ให้สัมภาษณ์ในบทความนี้, เป็นผู้เชี่ยวชาญในการเข้ารหัสแบบควอนตัม ในการเข้ารหัสประเภทนี้ คีย์จะไม่ถูกส่งในรูปแบบไบนารี 0 และ 1 แต่คีย์ในการเข้ารหัสแบบควอนตัมประกอบด้วยสตริงของโฟตอนในสถานะควอนตัมที่สร้างขึ้นแบบสุ่ม เมื่อผู้ส่ง (อลิซ) ส่งโฟตอนเหล่านี้

ไปยังผู้รับ (บ็อบ) ใครก็ตามที่พยายามแอบฟังการสนทนาของพวกเขาจะต้องวัดคุณสมบัติบางอย่างของโฟตอน แต่หลักการของควอนตัมฟิสิกส์ระบุว่าหากทำอย่างนั้น โฟตอนจะเปลี่ยนไปในทางที่แจ้งเตือนอลิซและบ็อบถึงการพยายามแฮ็ก และทำให้คีย์ไร้ประโยชน์ ตามหลักการแล้ว การกระจายคีย์ควอนตัม 

(QKD) จะปลอดภัยจากผู้ดักฟังทุกประเภท แม้แต่เครื่องหนึ่งที่ติดตั้งคอมพิวเตอร์ควอนตัมอันทรงพลังและความอดทนที่ไม่มีที่สิ้นสุด ดังที่กล่าวไว้ “ผู้ดักฟังสามารถคำนวณต่อไปได้อย่างมีความสุขจนกระทั่งจักรวาลร้อนตายแต่ถึงแม้จะมีเสน่ห์ทางทฤษฎี แต่ QKD ก็มีข้อจำกัดในทางปฏิบัติที่สำคัญ

สิ่งสำคัญที่สุดคือคีย์ควอนตัมเดินทางได้ไม่ดี เมื่อระยะห่างระหว่างอลิซกับบ็อบเพิ่มขึ้น ความสูญเสียในใยแก้วนำแสงที่เชื่อมต่อระหว่างอลิซกับบ็อบจะลดอัตราการแลกเปลี่ยนคีย์ หลังจากผ่านไปสองสามร้อยกิโลเมตร จำนวนโฟตอนที่ใช้ได้จะมีจำนวนน้อยมากจนไม่สามารถจัดการได้ ดังนั้น เพื่อให้การทำงานเป็นไปอย่างราบรื่น ระบบ QKD มักจะใช้การเชื่อมโยงระหว่าง 100 และ 150 กม. 

credit: genericcialis-lowest-price.com TheCancerTreatmentsBlog.com artematicaproducciones.com BlogLeonardo.com NexusPheromones-Blog.com playbob.net WorldsLargestLivingLogo.com fathersday2014s.com impec-france.com worldofdekaron.com