中国量子通信干线无懈可击 其实在美国面前四处漏风

时间:2019-09-22 来源:www.mdjtour.com

2019-08-31 10: 26: 08无线地平线

当Eternal Blue去年肆虐并且英特尔,AMD和ARM的CPU不久前被发现存在严重漏洞时,才发现电脑,手中的智能手机和热门网站都存在严重的安全隐患。在数字世界中,只使用了一层窗口粘贴来保护我们的隐私,并且它被挤压了。几乎互联网上的每个人都赤身裸体。

问题是英特尔微处理器(CPU),它有两个可怕的安全漏洞:保险丝和鬼。其他公司的微处理器也存在这些漏洞。他们是兄弟和兄弟。五十步不要笑一百步。最令人难以置信的是,这些芯片底部的安全漏洞在未来十年或二十年内都是未知的。很长一段时间,我们引以为豪的数字建筑建在海滩上,随时都可能发生灾难。

这些具有严重安全漏洞的微处理器不仅用于各种消费电子产品,还用于核电站,飞机和国防工程。不相信吗?请参阅下面在线打开的图片。

图为京沪量子通信干线合肥总控中心,该中心是监控量子通信干线(主要是可信赖的中继站)各个关键机构的中心,这是掌握所有机密性的核心,保护量子通信干线安全的最后障碍。查看主控制台上的计算机(由红色箭头指示)。屏幕显示Microsoft的Windows操作系统正在运行。九台机器也使用英特尔的微处理器。我想知道这台电脑是否已经修补了“保险丝和鬼”的漏洞?修补这么大的设备听起来很尴尬,但有什么更好的方法呢? (友情提示,微软的补丁本身也有漏洞,更新修复一定要小心。)

除了合肥通用控制中心控制台控制台中使用的英特尔微处理器外,估计数十万台英特尔微处理器用于京沪量子干线的各种设备中。量子加密通信只能进行密钥分发,密钥分发本身不能用于加密和解密等更复杂的操作。无论量子加密的过程有多高或多深,无论你有多好,都必须输出经典的奇异和零形电信号,并将这些二进制电信号传递给英特尔的微处理器来完成数据。加密和解密。没有计算机,没有这些微处理器,用数百位密钥加密和解密数据是不可想象的。

京沪量子通信中继使用从主控制台到可信中继站的数百个微处理器。这些微处理器,无论是Intel,AMD还是ARM,都像熊一样,都有严重的“保险丝和鬼魂是安全漏洞,为恶意攻击者提供了在量子干线上窃取密钥的许多机会。”

与传统的密码系统相比,微处理器硬件中的安全缺陷对量子通信系统的破坏性更大。原因主要有两个:1)京沪量子通信干线使用了许多“值得信赖的中继站”。密钥与各种类型的硬件(包括微处理器)密切联系,恶意攻击者很容易通过“fuse and ghost”等漏洞直接获取密钥。只要钥匙落入手中,长距离堤坝就会被摧毁。 2)量子通信中继建设者知道这些中继站是最薄弱的环节,它们必须完全“物理隔离”。他们增加了许多监控和遥控设施,因此他们拥有上图所示的控制中心。许多英特尔微处理器带来了更多的安全风险和两次性伤害。

传统的密码系统没有这些问题,因为传统的密码术严格保证传输线上的所有信息都受到加密保护,包括数据和密钥本身。换句话说,无论传输线上使用了多少不安全设备和微处理器,无论恶意攻击者在传输线上的位置或使用何种方法,所有黑客都可以看到密文乱码并且无法窃取任何有意义的密码。信息。传统的密码系统从未被用于通信线路和设备。在互联网时代,没有办法为他们辩护。从这个意义上讲,传统密码学从思维层面赢得量子通信。

那么传统的密码可以保证绝对的安全性。正确答案是:传统密码可以确保A和B传输之间足够的安全性,但整个信息系统的安全性还涉及许多其他因素,例如保存解密数据。而存储,密钥更新和保护等,密码本身并不能保证整个信息系统的安全性。只要他们使用台式电脑和手机,黑客就可以利用其中微处理器中的“熔丝和幽灵”漏洞来窃取秘密,无论是传统密码还是量子通信,所有这些都是无用的。当然,量子通信的问题更严重,因为量子通信允许裸键在传输期间接触更多的微处理器。

“我们中的一些人对微软Windows操作系统的许多安全漏洞视而不见,但我们对遥远而成熟的公钥加密RSA提出了质疑。他们每天使用Microsoft Windows窗口都有很大的漏洞,但他们使用公钥密码.RSA被描绘成一个将在明天引爆的地雷。他们的思维方式总让人觉得有点滑稽,这有点像船上的乘客即将沉没,而不是寻找救生圈,但抱怨船上提供的食物接近保质期。“/P>

上述文本摘自《观察家在线》2017年12月6日发表的文章《量子密码工程建设还有太多不确定因素》。英特尔“导火索与幽灵”事件在近一个月后爆发。这既不是远见,也不是乌鸦嘴。这只是时间的巧合,但问题比我预料的严重一百倍。

促进量子通信的逻辑是公钥密码的安全风险。对此没有异议。我的态度是支持量子科学作为未来的选择,并进行相应的科学研究。这一直是我的态度。然而,必须认识到,量子通信相关技术还远未成熟,公钥密码的安全风险仍在遥远的未来。任何工程项目都必须能够经受住对其可行性、必要性和成本效益的分析和评价。

首先,量子通信干线使用的可信中继站存在安全风险。干线工程负责人在公开讲话中并没有否认这一点。他们透露,他们正在开发另一种量子中继,他们自己也承认,量子中继技术的成熟估计还需要10年时间。即使量子中继的一系列技术问题(希望用更少的英特尔芯片)在十年内得到解决,这条京沪干线在过去十年里应该做些什么?十年后更换所有中继站的费用是多少?在这十年里,传统的密码不会有任何问题,而且会更加安全。建造这个量子通信干线的收入在哪里?

其次,传统的密码系统在未来很长一段时间内都足够安全。这不仅是学术论文所证明的,而且在不久的将来热门开发的区块链技术是最有力的证据。众所周知,公钥密码术是区块链技术的基石。可以毫不夸张地说,如果没有公钥密码学的安全性,就没有区块链技术。如果公钥密码学与量子通信推动者一样脆弱,为什么IT学术界和企业家明天会在区块链中投入如此多的热情和金钱?这些人傻瓜吗?实际上,公钥加密没有紧急危机。渴望取代公钥密码术真的是不合理的。

从长远来看,任何技术都需要更新和改进,公钥加密也不例外。但是,更新后的系统必须与互联网的整体框架相协调,升级过程应该稳定有序。密码系统影响整个互联网的生态环境。我们一定不能做出异想天开的事情来做这种技术更新。

必须再次强调的是,公钥问题只是密码系统的一部分,而密码系统只是整个信息系统安全的一部分。当今信息系统的安全性确实面临一系列严峻挑战,但如果将这些挑战列为关键性问题,密码安全问题将无法进入前三。利用电子和网络信息,密钥的生成,管理和分发都由电子计算机完成。与计算机硬件和操作系统的安全性相比,所谓的公钥加密问题确实很小。

今天我们终于看到了微处理器“Blow and Ghost”的丑陋面孔,但我可以告诉你,不要相信英特尔的轻描淡写,这个大女巫的风暴远未结束。集中精力并协调面对当前的第一名。“Fuse and Ghost”这是信息安全领域的首要任务。

(图片来自网络,如果有任何侵权,请联系删除)

在去年永恒的蓝色肆虐,以及英特尔,AMD和ARM的CPU被发现存在严重漏洞的事实中,人们发现经常光顾的计算机,智能手机和热门网站存在严重的安全风险。保护我们世界隐私的唯一方法是拥有一层纸,这将被打破。几乎互联网上的每个人都在裸奔。

问题在于英特尔的微处理器(CPU),它有两个可怕的安全漏洞,“保险丝和鬼”。这些病毒也存在于其他公司的微处理器中。他们都是兄弟姐妹,五十步。不要笑一百步。最令人难以置信的是,这些芯片底部的安全漏洞在未来十年或二十年内都是未知的。我们长期以来一直引以为荣的数字建筑建在沙滩上,灾难随时都可能发生。

这些具有严重安全漏洞的微处理器不仅用于各种消费电子产品,还用于核电站,飞机和国防工程。不相信?请看下面的在线照片。

图为量子通信京沪干线合肥总控制中心。这是监控量子通信干线(主要是可信中继站)的各种集线器的中心。这是所有秘密的核心。这是为了保护量子通信干线的安全。最后一道屏障。看看主控制台上的电脑(红色箭头指示),屏幕显示微软的windows操作系统正在运行,而且它也是英特尔的微处理器。我想知道这台计算机是否已经修补了“爆炸和幽灵”漏洞?在这么高的设备上安装补丁听起来有点尴尬,但有什么更好的方法呢?(友好提醒,微软的补丁本身也有漏洞,更新和修复一定要小心。)

据估计,除了合肥总控中心控制台中使用的英特尔微处理器外,京沪量子干线的各种设备中还使用了数十万个英特尔微处理器。量子密码通信只能进行密钥分发,而密钥分发本身不能用于加密和解密等更复杂的操作。无论量子密码的过程有多高或多深,无论你有多好,你都必须输出经典的奇异和零形状的电信号,并将这些二进制电信号交给英特尔的微处理器来完成数据。加密和解密。没有计算机,没有这些微处理器,用数百位密钥加密和解密数据是不可想象的。

京沪量子通信干线使用数百个微处理器,从主控制台到可信中继站。这些微处理器,无论是英特尔、AMD还是ARM,都像熊一样,都有严重的“熔丝和幽灵是安全漏洞,为恶意攻击者窃取量子中继上的密钥提供了许多机会。

与传统的密码系统相比,微处理器硬件中的安全缺陷对量子通信系统的破坏性更大。原因主要有两个:1)京沪量子通信干线使用了许多“值得信赖的中继站”。密钥与各种类型的硬件(包括微处理器)密切联系,恶意攻击者很容易通过“fuse and ghost”等漏洞直接获取密钥。只要钥匙落入手中,长距离堤坝就会被摧毁。 2)量子通信中继建设者知道这些中继站是最薄弱的环节,它们必须完全“物理隔离”。他们增加了许多监控和遥控设施,因此他们拥有上图所示的控制中心。许多英特尔微处理器带来了更多的安全风险和两次性伤害。

传统的密码系统没有这些问题,因为传统的密码术严格保证传输线上的所有信息都受到加密保护,包括数据和密钥本身。换句话说,无论传输线上使用了多少不安全设备和微处理器,无论恶意攻击者在传输线上的位置或使用何种方法,所有黑客都可以看到密文乱码并且无法窃取任何有意义的密码。信息。传统的密码系统从未被用于通信线路和设备。在互联网时代,没有办法为他们辩护。从这个意义上讲,传统密码学从思维层面赢得量子通信。

那么传统的密码可以保证绝对的安全性。正确答案是:传统密码可以确保A和B传输之间足够的安全性,但整个信息系统的安全性还涉及许多其他因素,例如保存解密数据。而存储,密钥更新和保护等,密码本身并不能保证整个信息系统的安全性。只要他们使用台式电脑和手机,黑客就可以利用其中微处理器中的“熔丝和幽灵”漏洞来窃取秘密,无论是传统密码还是量子通信,所有这些都是无用的。当然,量子通信的问题更严重,因为量子通信允许裸键在传输期间接触更多的微处理器。

“我们中的一些人对微软Windows操作系统的许多安全漏洞视而不见,但我们对遥远而成熟的公钥加密RSA提出了质疑。他们每天使用Microsoft Windows窗口都有很大的漏洞,但他们使用公钥密码.RSA被描绘成一个将在明天引爆的地雷。他们的思维方式总让人觉得有点滑稽,这有点像船上的乘客即将沉没,而不是寻找救生圈,但抱怨船上提供的食物接近保质期。“/P>

上述文本摘自2017年12月6日发布于观察在线的文章《量子密码工程建设还有太多不确定因素》。英特尔的“融合与鬼”事件在一个月后爆发。这不是先见之明,也不是乌鸦的嘴巴。这只是时间的巧合,但问题比我预期的严重了一百倍。

促进量子通信的逻辑是公钥加密的安全风险。对此没有异议。我的态度是支持量子科学作为未来的选择,并开展相应的科学研究。这一直是我的态度。然而,必须理解的是,量子通信相关技术还远未成熟,公钥密码学的安全风险仍处于遥远的未来。任何工程项目必须能够承受可行性,必要性和成本效益的分析和评估。

首先,量子通信中继使用的可信中继站存在安全风险。干线项目的负责人并未在公开演讲中否认这一点。他们透露,他们正在开发替代的量子继电器,他们自己也承认,量子继电器技术的成熟估计还需要十年时间。即使量子继电器中的一系列技术问题(希望使用较少的英特尔芯片)在十年内得到解决,过去十年中这条北京 - 上海干线应该怎么做?十年后更换所有中继站的费用是多少?这十年中的传统密码根本不会有问题,而且它们会更加安全。构建这个量子通信干线的收入在哪里?

其次,传统的密码系统在未来很长一段时间内都足够安全。这不仅是学术论文所证明的,而且在不久的将来热门开发的区块链技术是最有力的证据。众所周知,公钥密码术是区块链技术的基石。可以毫不夸张地说,如果没有公钥密码学的安全性,就没有区块链技术。如果公钥密码学与量子通信推动者一样脆弱,为什么IT学术界和企业家明天会在区块链中投入如此多的热情和金钱?这些人傻瓜吗?实际上,公钥加密没有紧急危机。渴望取代公钥密码术真的是不合理的。

从长远来看,任何技术都需要更新和改进,公钥加密也不例外。但是,更新后的系统必须与互联网的整体框架相协调,升级过程应该稳定有序。密码系统影响整个互联网的生态环境。我们一定不能做出异想天开的事情来做这种技术更新。

必须再次强调的是,公钥问题只是密码系统的一部分,而密码系统只是整个信息系统安全的一部分。当今信息系统的安全性确实面临一系列严峻挑战,但如果将这些挑战列为关键性问题,密码安全问题将无法进入前三。利用电子和网络信息,密钥的生成,管理和分发都由电子计算机完成。与计算机硬件和操作系统的安全性相比,所谓的公钥加密问题确实很小。

今天我们终于看到了微处理器“Blow and Ghost”的丑陋面孔,但我可以告诉你,不要相信英特尔的轻描淡写,这个大女巫的风暴远未结束。集中精力并协调面对当前的第一名。“Fuse and Ghost”这是信息安全领域的首要任务。

(图片来自网络,如果有任何侵权,请联系删除)

火焰字