Kinesiske videnskabsmænd foreslår en metode til at knække RSA-2048 nøgler på en kvantecomputer

Kvantecomputer

De foreslår en metode til at dekryptere RSA-2048-nøgler

En gruppe af forskere fra forskellige videnskabelige centre og universiteter chinos jeg frieden en ny måde at optimere pår RSA-nøgleparameterfaktoriseringsprocessen i kvantecomputere.

Ifølge forskerne, den metode, de udviklede, tillader brugen af ​​en kvantecomputer med 372 qubits at dekryptere RSA-2048 nøgler. Til sammenligning indeholder IBM Osprey, den mest kraftfulde kvanteprocessor, der er bygget i øjeblikket, 433 qubits, og i 2026 planlægger IBM at bygge et Kookaburra-system med 4000 qubits.

Det er værd at nævne det metoden er stadig kun teoretisk, det er ikke blevet testet i praksis og skaber skepsis blandt nogle kryptografer.

RSA-kryptering er baseret på eksponentieringsoperationen modulo et stort antal. Den offentlige nøgle indeholder modulet og graden. Modulet er dannet ud fra to tilfældige primtal, som kun ejeren af ​​den private nøgle kender. Kvantecomputere gør det muligt effektivt at løse problemet med at dekomponere et tal i primfaktorer, som kan bruges til at syntetisere en privat nøgle fra en offentlig nøgle.

Indtil nu man mente, at den nuværende udvikling taget i betragtning af kvantecomputere, RSA-nøgler med en størrelse på 2048 bit kan ikke knækkes i lang tid, da man bruger den klassiske Shor-algoritme, kræver en kvantecomputer med millioner af qubits meget tid til at faktorisere en 2048-bit RSA-nøgle.

Metoden foreslået af kinesiske forskere sår tvivl om denne antagelse. og, hvis det bekræftes, gør det det muligt at knække RSA-2048-nøgler ikke i systemer i en fjern fremtid, men i allerede eksisterende kvantecomputere.

Metoden er baseret på Schnorrs hurtige faktoriseringsalgoritme. foreslået i 2021, hvilket muliggør en drastisk reduktion af antallet af operationer når du vælger på konventionelle computere. Men i praksis viste algoritmen sig at være til lidt nytte til at knække rigtige nøgler, da den kun fungerede for RSA-nøgler med små modulo-værdier (et heltal, der skal dekomponeres i primtal). Algoritmen viste sig at være utilstrækkelig til at faktorisere store tal. Kinesiske forskere hævder, at de ved hjælp af kvantemetoder var i stand til at omgå begrænsningen af ​​Schnorrs algoritme.

Skepsis fra nogle kryptografer skyldes det faktum det viser artiklen af ​​de kinesiske forskere kun at anvende din metode på små tal, nogenlunde samme rækkefølge, som Schnorrs algoritme fungerer for. På trods af påstande om, at størrelsesgrænsen er blevet overskredet, er der endnu ikke givet bevis eller detaljer. I praksis er metoden vist at faktorisere 48-bit heltal ved hjælp af en 10-qubit kvantecomputer.

Shors algoritme har alvorligt udfordret sikkerheden af ​​information baseret på offentlige nøglekryptosystemer. Men for at bryde den meget brugte RSA-2048-ordning kræver det millioner af fysiske qubits, hvilket er langt ud over de nuværende tekniske muligheder. Her rapporterer vi en universel kvantealgoritme til heltalsfaktorisering ved at kombinere klassisk gitterreduktion med en kvantefuzzy optimeringsalgoritme (QAOA).

Antallet af nødvendige qubits er O(logN/loglogN), som er sublineært i heltalsbitlængden N, hvilket gør den til den mest qubit-besparende faktoriseringsalgoritme til dato. Vi demonstrerer algoritmen eksperimentelt ved at faktorisere heltal på op til 48 bit med 10 superledende qubits, det største heltal medregnet i en kvanteenhed. Vi vurderer, at et kvantekredsløb med 372 fysiske qubits og en dybde på tusinder er nødvendigt for at udfordre RSA-2048 ved hjælp af vores algoritme. Vores undersøgelse viser et stort løfte om at fremskynde anvendelsen af ​​nutidens støjende kvantecomputere og baner vejen for faktorisering af store heltal af realistisk kryptografisk betydning.

Det nævnes, at antagelsen om, at 372 fysiske qubits vil være nok til at faktorisere en RSA-2048-nøgle er teoretisk, så det er meget sandsynligt, at kvantemetoden baseret på Schnorrs algoritme har samme skaleringsproblemer og ikke virker, når man faktoriserer tal. .

Hvis problemet med skalering virkelig er løst, så vil sikkerheden ved kryptoalgoritmer baseret på kompleksiteten i at faktorisere store primtal blive undermineret ikke på lang sigt, som forventet, men allerede i dag.

Endelig, hvis du er interesseret i at kunne vide mere om det, kan du se detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.