Kineski naučnici predlažu metodu za razbijanje ključeva RSA-2048 na kvantnom računaru

Kvantni računar

Oni predlažu metodu za dešifrovanje RSA-2048 ključeva

Grupa od istraživači iz raznih naučnih centara i univerziteta kineski zaprosio samn novi način optimizacijer proces faktorizacije ključnih parametara RSA u kvantnim kompjuterima.

Prema istraživačima, metoda koju su razvili dozvoljava upotrebu kvantnog kompjutera sa 372 kubita za dešifrovanje RSA-2048 ključeva. Poređenja radi, IBM Osprey, trenutno najmoćniji kvantni procesor koji se trenutno proizvodi, sadrži 433 kubita, a do 2026. IBM planira izgraditi Kookaburra sistem sa 4000 kubita.

Vrijedno je to spomenuti metoda je još uvijek samo teoretska, nije testiran u praksi i izaziva skepticizam kod nekih kriptografa.

RSA enkripcija se bazira na operaciji eksponencijaliranja po modulu velikog broja. Javni ključ sadrži modul i stepen. Modul je formiran na osnovu dva nasumična prosta broja koja zna samo vlasnik privatnog ključa. Kvantni kompjuteri omogućavaju efikasno rješavanje problema dekompozicije broja na proste faktore, koji se mogu koristiti za sintetizaciju privatnog ključa iz javnog.

Do sada smatralo se da, s obzirom na trenutni razvoj kvantnih kompjutera, RSA ključevi veličine 2048 bita ne mogu se provaliti dugo vremena, budući da koristi klasični Shor algoritam, kvantnom računaru sa milionima kubita potrebno je mnogo vremena za faktorisanje 2048-bitnog RSA ključa.

Metoda koju su predložili kineski istraživači dovodi u sumnju ovu pretpostavku. i, ako se potvrdi, omogućava probijanje ključeva RSA-2048 ne u sistemima daleke budućnosti, već u već postojećim kvantnim računarima.

Metoda je bazirana na Schnorr algoritmu brze faktorizacije. predložena 2021. godine, koja omogućava drastično smanjenje broja operacija pri odabiru na konvencionalnim računarima. Međutim, u praksi se pokazalo da algoritam nije bio od koristi za razbijanje stvarnih ključeva, jer je radio samo za RSA ključeve s malim modulo vrijednostima (cijeli broj koji se mora razložiti na proste brojeve). Utvrđeno je da je algoritam neadekvatan za faktoring velikih brojeva. Kineski istraživači tvrde da su uz pomoć kvantnih metoda uspjeli zaobići ograničenja Schnorrovog algoritma.

Skepticizam od nekih kriptografa je zbog činjenice što pokazuje članak kineskih istraživača primjenjujući svoju metodu samo na male brojeve, otprilike isti red za koji radi Schnorov algoritam. Unatoč tvrdnjama da je ograničenje veličine prekoračeno, još uvijek nisu dati dokazi ili detalji. U praksi, metoda je prikazana da čini faktore 48-bitnih cijelih brojeva korištenjem 10-kubitnog kvantnog kompjutera.

Šorov algoritam je ozbiljno doveo u pitanje sigurnost informacija zasnovanih na kriptosistemima javnog ključa. Međutim, za razbijanje široko korišćene šeme RSA-2048 potrebni su milioni fizičkih kubita, što je daleko iznad trenutnih tehničkih mogućnosti. Ovdje izvještavamo o univerzalnom kvantnom algoritmu za cjelobrojnu faktorizaciju kombiniranjem klasične redukcije rešetke sa kvantnim fuzzy optimizacijskim algoritmom (QAOA).

Broj potrebnih kubita je O(logN/loglogN), koji je sublinearan u cijelobrojnoj dužini bita N, što ga čini algoritmom faktorizacije koji najviše štedi kubite do sada. Eksperimentalno demonstriramo algoritam faktoringom cijelih brojeva do 48 bita sa 10 supravodljivih kubita, najvećim cijelim brojem faktoriranim u kvantnom uređaju. Procjenjujemo da je kvantno kolo sa 372 fizička kubita i dubinom od hiljade potrebnih da izazove RSA-2048 koristeći naš algoritam. Naša studija pokazuje veliko obećanje da će ubrzati primjenu današnjih bučnih kvantnih kompjutera i utire put za faktoring velikih cijelih brojeva realnog kriptografskog značaja.

Spominje se da je pretpostavka da će 372 fizička kubita biti dovoljna za faktoriranje ključa RSA-2048 teoretska, pa je vrlo vjerovatno da kvantna metoda zasnovana na Schnorr-ovom algoritmu ima iste probleme skaliranja i ne radi pri faktoriranju brojeva. .

Ako se problem skaliranja zaista riješi, tada će sigurnost kriptoalgoritama zasnovanih na složenosti faktoringa velikih prostih brojeva biti narušena ne dugoročno, kako se očekivalo, već danas.

Konačno, ako ste zainteresirani da saznate više o tome, možete pogledati detalje u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.