Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    1 день тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як надсилати великі файли (до 10 Гб) у Gmail
    Як уникнути набридливих листів “Відповісти всім” у Gmail
    8 місяців тому
    bios header 2 scaled e1722857172752
    Змініть ці 3 параметри безпеки BIOS, щоб зробити ваш ПК більш захищеним
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    23 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    21 годину тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    22 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Apple готує iMessage до того часу, коли квантові комп’ютери зможуть зламати шифрування
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Apple готує iMessage до того часу, коли квантові комп’ютери зможуть зламати шифрування

Apple готує iMessage до того часу, коли квантові комп’ютери зможуть зламати шифрування

Apple оголосила, що оновлює рівень безпеки iMessage до постквантової криптографії, починаючи з iOS та iPadOS 17.4, macOS 14.4 та watchOS 10.4.

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
2 роки тому
Поширити
4 хв. читання
keyifli vakit gecirecegiz imessage oyunlari

Технологічний гігант заявив, що в найближчі роки квантові комп’ютери зможуть зламати сучасні стандарти криптографії. Саме тому Apple змінює спосіб наскрізного шифрування в iMessage без необхідності використання квантових обчислювальних потужностей.

Зміст
  • Як працює шифрування зараз?
  • Що таке квантові комп’ютери?
  • Як Apple планує з цим боротися?

Як працює шифрування зараз?

Сучасні програми обміну повідомленнями використовують шифрування, як правило, за допомогою пари відкритих і закритих ключів. Відкритий ключ використовується для шифрування надісланих повідомлень, а закритий ключ використовується одержувачем для розшифрування повідомлення, хоча більша частина цього процесу відбувається автоматично і безперешкодно. Криптографія, яка сьогодні використовується для шифрування повідомлень користувачів, працює за допомогою різних математичних функцій. Здатність зловмисників розшифровувати повідомлення залежить від стійкості криптографічного шифру, який використовується сьогодні, в поєднанні з необробленою обчислювальною потужністю, спрямованою на обчислення кожної математичної комбінації або перестановки шифру.

Apple та інші компанії вважають, що майбутні квантові комп’ютери, здатні до експоненціально швидких обчислень, можуть зламати сучасні стандарти шифрування.

“Достатньо потужний квантовий комп’ютер міг би вирішувати ці класичні математичні задачі принципово іншими способами, а отже – теоретично – робити це досить швидко, щоб загрожувати безпеці наскрізних зашифрованих комунікацій”, – йдеться в повідомленні Apple в блозі.

Що таке квантові комп’ютери?

Квантові комп’ютери – це нова генерація комп’ютерів, які використовують принципи квантової механіки для обробки інформації.

- Advertisement -

Чим вони відрізняються від звичайних комп’ютерів?

  • Звичайні комп’ютери використовують біти, які можуть бути 0 або 1.
  • Квантові комп’ютери використовують кубіти, які можуть бути 0, 1 або в суперпозиції цих двох станів.
  • Суперпозиція – це те, що робить квантові комп’ютери такими потужними.

Завдяки суперпозиції кубіти можуть одночасно виконувати багато обчислень. Це дозволяє квантовим комп’ютерам вирішувати деякі задачі значно швидше, ніж звичайним комп’ютерам.

Наприклад, звичайним комп’ютерам можуть знадобитися мільйони років, щоб розшифрувати складний код. Квантовий комп’ютер може зробити це за лічені секунди.

Квантові комп’ютери все ще перебувають на ранній стадії розвитку. Існує багато проблем, які потрібно вирішити, перш ніж вони стануть широко доступними. Але їх потенціал революціонізувати багато галузей, таких як медицина, фінанси та штучний інтелект, дуже великий.

Як Apple планує з цим боротися?

Apple заявила, що зловмисники можуть почати збирати зашифровані дані вже сьогодні, а розшифрувати їх пізніше, коли квантові комп’ютери стануть більш доступними – цей метод отримав назву “ретроспективна дешифровка”.

У своєму блозі Apple заявляє, що для захисту від майбутніх атак на квантове шифрування ключі шифрування повинні змінюватися “на постійній основі”.

Apple заявляє, що її новий спеціально розроблений протокол поєднує криптографію еліптичної кривої – існуючий алгоритм шифрування для iMessage – і постквантову криптографію. Це формує те, що Apple називає протоколом PQ3. Коли новий криптографічний стандарт PQ3 буде запущено, Apple заявила, що він застосовуватиметься до всіх нових і старих повідомлень iMessage шляхом оновлення сеансових ключів для попередніх розмов.

Apple попросила дві академічні дослідницькі групи оцінити стандарт PQ3. Оскільки ця система є новою, а до загальної доступності квантових обчислювальних потужностей ще багато років, не існує практичного способу виміряти ефективність пост-квантового протоколу Apple.

- Advertisement -

Заява технологічного гіганта з’явилася в той час, коли законодавці прагнуть запровадити правила безпеки в Інтернеті, які ризикують підірвати шифрування в службах обміну повідомленнями. Водночас такі компанії, як Meta, працюють над застосуванням наскрізного шифрування в таких продуктах, як Messenger та Instagram.

Минулого року наскрізний додаток для обміну повідомленнями Signal перейшов на пост-квантові алгоритми шифрування, щоб запобігти майбутнім атакам на основі квантового дешифрування.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleiMessagePQ3Винаходи та інноваціїкриптографічний стандартМесенджеришифрування повідомлень
ДЖЕРЕЛО:Techcrunch
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як надсилати великі файли (до 10 Гб) у Gmail Як уникнути набридливих листів “Відповісти всім” у Gmail
Наступна стаття operation texonto spam disinformation psyops Операція “Texonto”: російські хакери атакують Україну дезінформацією та збором облікових даних
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
6 години тому

Рекомендуємо

10 кращих додатків для обміну повідомленнями на Android
Гайди та поради

10 кращих додатків для обміну повідомленнями на Android

1 тиждень тому
Найбезпечніші месенджери: які обрати?
Гайди та поради

Найбезпечніші месенджери: які обрати?

1 тиждень тому
Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
Гайди та поради

Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи

1 тиждень тому
Signal запустив резервне копіювання для користувачів iOS
Техногіганти

Signal запустив резервне копіювання для користувачів iOS

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?