PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Cientistas chineses usam um computador quântico para, alegadamente, ultrapassar alguns dos algoritmos de criptografia mais utilizados
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Cientistas chineses usam um computador quântico para, alegadamente, ultrapassar alguns dos algoritmos de criptografia mais utilizados
NotíciasSegurança

Cientistas chineses usam um computador quântico para, alegadamente, ultrapassar alguns dos algoritmos de criptografia mais utilizados

Um equipa da Universidade de Xangai usou um computador quântico para quebrar os principais algoritmos de criptografia usados em muitas aplicações que requerem comunicações seguras.

Pedro Tróia
Publicado em 15 de Outubro, 2024
Tempo de leitura: 3 min
D-Wave

Num cenário que tem todos os ingredientes para se transformar num apocalipse, alegadamente uma equipa de cientistas chineses usaram tecnologia de computação quântica ocidental – especificamente da empresa canadiana D-Wave – para anular algoritmos de criptografia que antes eram considerados inquebráveis. Este desenvolvimento marca um marco significativo para o novo campo da criptografia quântica.

- Publicidade -

De acordo com uma notícia publicada pelo South China Morning Post, uma equipa de investigadores liderada por Wang Chao, da Universidade de Xangai, quebrou alguns dos algoritmos de criptografia mais utilizados. No artigo científico, que foi revisto por pares, os investigadores consideram este desenvolvimento uma “ameaça real e substancial” para os métodos de criptografia usados nos sectores bancário e militar.

De acordo com a informação disponibilizada, a equipa usou um computador quântico da D-Wave para ultrapassar alguns dos algoritmos de criptografia fundamentais, incluindo o Present, Gift-64 e o Rectangle, que juntos formam a espinha dorsal do paradigma de segurança digital actual.

“BREAKING: Chinese quantum computer just cracked multiple SPN algorithms. This is way bigger than cracking the ENIGMA code. The future of encryption is at stake.”https://t.co/ZhphtZIdjr

— William Huo (@wmhuo168) October 12, 2024

Especificamente, a equipa de Wang Chao usou uma técnica conhecida como “quantum annealing“, que é o princípio fundamental por trás do funcionamento dos computadores quânticos da D-Wave. O método aproveita as flutuações quânticas – uma mudança aleatória e temporária na quantidade de energia num ponto particular no espaço – para encontrar o mínimo global de uma determinada função sobre um conjunto de soluções candidatas.

A equipa então combinou o algoritmo de “quantum annealing” com uma série de abordagens matemáticas convencionais para produzir uma nova arquitectura computacional capaz de quebrar métodos de criptografia mais utilizados.

Em teoria, este método também pode ser usado para eventualmente quebrar o AES-256, que é amplamente apelidado de algoritmo de criptografia de “nível militar”.

Tenha em mente que através deste método ainda não foi possível ver as chaves criptográficas, mas esse momento está mais perto do que nunca. Esta técnica ainda tem bastantes limitações que incluem uma série de factores ambientais, escassez de hardware e o desafio de criar um único vector de ataque capaz de quebrar vários algoritmos de criptografia diferentes.

- Publicidade -
Etiquetas:criptografiaD-Wave
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Joystick,Controller,For,Playing,On,The,New,Xbox,Series,X
HardwareNotíciasXbox

A AMD garante fornecimentro de chips para a próxima geração da Xbox

Tempo de leitura: 5 min
InovaçãoNotícias

Bitloops fecha ronda de um milhão de euros para acelerar o desenvolvimento do produto

Tempo de leitura: 2 min
©DR | Inteligência Artificial
Inteligência ArtificialNotícias

Esta semana, começa um ciclo de conferências no Instituto Superior Técnico sobre o impacto da IA na sociedade

Tempo de leitura: 2 min
Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}