Científics xinesos proposen un mètode per desxifrar claus RSA-2048 en un ordinador quàntic

Ordinador quàntic

Proposen mètode per desxifrar claus RSA-2048

Un grup de investigadors de diversos centres científics i universitats xinesos proposarn una nova forma d'optimitzar el procés de factorització de paràmetres clau RSA en ordinadors quàntics.

Segons els investigadors, el mètode que van desenvolupar permet utilitzar un ordinador quàntica amb 372 qubits per desxifrar les claus RSA-2048. En comparació, IBM Osprey, el processador quàntic més potent construït actualment, conté 433 qubits i per al 2026 IBM planeja construir un sistema Kookaburra amb 4000 qubits.

Cal esmentar que el mètode encara és només teòric, no s'ha provat a la pràctica i genera escepticisme entre alguns criptògrafs.

El xifratge RSA es basa en loperació dexponenciació mòdul un gran nombre. La clau pública conté el mòdul i el grau. El mòdul es forma sobre la base de dos nombres primers aleatoris que només coneix el propietari de la clau privada. Els ordinadors quàntics permeten resoldre eficaçment el problema de descompondre un nombre en factors primers, que es poden utilitzar per sintetitzar una clau privada a partir d'una pública.

fins ara es creia que, atès el desenvolupament actual dels ordinadors quàntics, les claus RSA amb una mida de 2048 bits no podran ser crackejades per molt temps, ja que en utilitzar el clàssic algorisme de Shor, un ordinador quàntica amb milions de qubits, requereix molt de temps per factoritzar una clau RSA de 2048 bits.

El mètode proposat per investigadors xinesos dóna dubtes sobre aquesta suposició i, si es confirma, permet desxifrar claus RSA-2048 no en sistemes d'un futur llunyà, sinó en ordinadors quàntics ja existents.

El mètode es basa en l'algorisme de factorització ràpida de Schnorr proposat el 2021, que permet assolir una reducció dràstica del nombre d'operacions en seleccionar en ordinadors convencionals. No obstant això, a la pràctica, l'algorisme va resultar ser de poca utilitat per desxifrar claus reals, ja que només va funcionar per a claus RSA amb valors de mòdul petits (un nombre enter que s'ha de descompondre en nombres primers). L'algorisme va resultar inadequat per a la factorització de números grans. Investigadors xinesos afirmen que amb l?ajuda de mètodes quàntics van poder eludir la limitació de l?algorisme de Schnorr.

l'escepticisme d'alguns criptògrafs es deu al fet de que l'article dels investigadors xinesos demostra l'aplicació del seu mètode només amb números petits, aproximadament el mateix ordre per al qual funciona l'algorisme de Schnorr. Tot i les afirmacions que s'ha superat el límit de mida, encara no s'han proporcionat proves ni detalls. A la pràctica, es mostra que el mètode factoritza nombres enters de 48 bits usant un ordinador quàntic de 10 qubits.

L'algorisme de Shor ha desafiat seriosament la seguretat de la informació basada en criptosistemes de clau pública. No obstant això, per trencar l'esquema RSA-2048 àmpliament utilitzat, calen milions de qubits físics, cosa que va molt més enllà de les capacitats tècniques actuals. Aquí, reportem un algorisme quàntic universal per a nombres enters factorització combinant la reducció de xarxa clàssica amb un algorisme d'optimització quàntica aproximada (QAOA).

El nombre de qubits necessaris és O(logN/loglogN), que és sublineal a la longitud de bits de l'enter N, cosa que el converteix en l'algorisme de factorització que estalvia més qubits fins ara. Demostrem l'algorisme experimentalment en factoritzar nombres enters de fins a 48 bits amb 10 qubits superconductors, el més gran sencer factoritzat en un dispositiu quàntic. Estimem que un circuit quàntic amb 372 qubits físics i es necessita una profunditat de milers per desafiar RSA-2048 usant el nostre algorisme. El nostre estudi mostra una gran promet accelerar l'aplicació de les sorolloses ordinadors quàntiques actuals i aplana el camí per factoritzar sencers grans de significat criptogràfic realista.

S'esmenta que la suposició que 372 qubits físics seran suficients per factoritzar una clau RSA-2048 és teòrica, per la qual cosa és molt probable que el mètode quàntic basat en l'algorisme de Schnorr tingui els mateixos problemes d'escala i no funcioni en factoritzar números grans.

Si el problema amb l'escalament es resol realment, llavors la seguretat dels criptoalgorismes basats en la complexitat de factoritzar nombres primers grans es veurà soscavada no a llarg termini, com s'esperava, sinó ja en l'actualitat.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.