Kvantiniai kompiuteriai netrukus gali pažeisti blokų grandinės kriptografiją: ataskaita

Pagal neseniai popieriusKinijos mokslininkai teigė atradę naują metodą, kaip sulaužyti Rivest-Shamir-Adleman 2048 bitų (RSA-2048) pasirašymo algoritmą, esantį blokų grandinėse ir kituose saugos protokoluose. RSA yra kriptografinė technika, kuri naudoja viešąjį raktą informacijai užšifruoti ir privatųjį raktą jai iššifruoti. 

Norint pažeisti RSA-2048 algoritmą, reikia, kaip ir kitus RSA skaičių šeimos algoritmus, rasti pirminius skaičiaus, turinčio 617 dešimtainių skaitmenų ir 2048 dvejetainius skaitmenis, veiksnius. Ekspertai apskaičiuoti kad paprastiems kompiuteriams sulaužyti RSA-300 šifravimo raktą prireiktų 2048 trilijonų metų. Tačiau Kinijos mokslininkai savo darbe teigė, kad šifravimas gali būti apverstas naudojant kvantinį kompiuterį su 372 kubitais arba pagrindiniu informacijos vienetu, veikiančiu kaip skaičiavimo galios tarpinis serveris.

Palyginimui, naujausio IBM Osprey kvantinio kompiuterio apdorojimo pajėgumas yra 433 kubitai. Anksčiau ekspertai apskaičiavo, kad faktoringas RSA-2048 su kvantiniais kompiuteriais, naudojant kvantinio faktoringo metodą, žinomą kaip Šoro algoritmas reikalauti 13,436 XNUMX kubitai. 

Skirtingai nuo klasikinių kompiuterių, kurie veikia dvejetainiu 0 arba 1 pagrindu, kvantiniai kompiuteriai naudoja kvantinius bitus, kurie gali įgyti begalinę būseną esant -273 °C (-459.4 °F) temperatūrai, o tai pasiekiama naudojant skystųjų dujų aušinimo skysčius. Taigi kvantinis kompiuteris gali nustatyti visus galimus kriptografinės problemos sprendimus ir išbandyti juos visus iš karto, padidindamas efektyvumą astronominiu mastu.

Klasikinio ir kvantinio skaičiavimo palyginimasŠaltinis: Towards Data Science

Pasak amerikiečių kriptografo Bruce'o Schneierio, Kinijos mokslininkai, atrodo, turi kartu „Klasikiniai gardelės mažinimo faktoringo metodai su apytiksliu kvantiniu optimizavimo algoritmu“, kurie sėkmingai įvertino 48 bitų skaičius naudojant 10 kubitų kvantinį kompiuterį. „Ir nors visada kyla galimų problemų, kai kažką panašaus padidiname 50 kartų, akivaizdžių kliūčių nėra“, – komentavo Schneier. 

Saugumo ekspertas Rogeris Grimesas pridėta:

„Matyt, atsitiko kitas vaikinas, kuris anksčiau buvo paskelbęs, kad sugebėjo sulaužyti tradicinį asimetrinį šifravimą naudodamas klasikinius kompiuterius... tačiau recenzentai rado jo algoritmo trūkumą ir tas vaikinas turėjo atsiimti savo darbą. Tačiau ši Kinijos komanda suprato, kad žingsnį, kuris nužudė visą reikalą, galima išspręsti mažais kvantiniais kompiuteriais. Taigi jie išbandė ir tai veikė.

Schneier taip pat perspėjo, kad algoritmas remiasi a naujausias faktoringo dokumentas autorius Peter Schnorr, kur jo algoritmas gerai veikia su mažais bitais, bet suyra esant didesniems dydžiams, be jokio apčiuopiamo paaiškinimo. „Taigi, jei tiesa, kad kinų popierius priklauso nuo šios „Schnorr“ technikos, kuri nesikeičia, šio kiniško popieriaus metodai taip pat nesikeis“, – rašė Schneieris. 

„Apskritai protingas statymas yra dėl to, kad nauji metodai neveikia. Bet kada nors tas statymas bus klaidingas.

Kvantinius kompiuterius taip pat riboja eksploataciniai veiksniai, tokie kaip šilumos nuostoliai ir sudėtingos -273 °C (-459.4 °F) aušinimo infrastruktūros reikalavimas. Taigi, nominalių kubitų skaičius, reikalingas atvirkštiniams kriptografiniams algoritmams, greičiausiai yra daug didesnis nei teoriniai įvertinimai.

Nors mokslininkai to dar nepadarė, metodologija teoriškai gali būti atkartota su kitais informacinėse technologijose naudojamais RSA-2048 protokolais, tokiais kaip HTTPS, el. paštas, naršymas internete, dviejų veiksnių autentifikavimas ir kt. Ethereum vienas iš įkūrėjų Vitalikas Buterinas anksčiau pareiškė, kad ilgalaikiai tikslai apima blokų grandinės kvantinį atsparumą. Teoriškai tai apima tinklo šakojimą, kad būtų naudojamas aukštesnio laipsnio šifravimo algoritmas, kuriam nutraukti reikės daugiau kubitų.

Prie šios istorijos prisidėjo Cointelegraph redaktorius Jeffrey Albus.