Chinesische Wissenschaftler schlagen eine Methode vor, um RSA-2048-Schlüssel auf einem Quantencomputer zu knacken

Quantencomputer

Sie schlagen eine Methode zum Entschlüsseln von RSA-2048-Schlüsseln vor

Eine Gruppe von Forscher verschiedener wissenschaftlicher Zentren und Universitäten Chinos Ich habe einen Antrag gemachtn eine neue Art der Optimierungr der Faktorisierungsprozess der RSA-Schlüsselparameter bei Quantencomputern.

Laut den Ermittlern, Das von ihnen entwickelte Verfahren ermöglicht den Einsatz eines Quantencomputers mit 372 Qubits zum Entschlüsseln von RSA-2048-Schlüsseln. Zum Vergleich: Der IBM Osprey, der leistungsstärkste derzeit gebaute Quantenprozessor, enthält 433 Qubits, und bis 2026 plant IBM den Bau eines Kookaburra-Systems mit 4000 Qubits.

Es lohnt sich das zu erwähnen die Methode ist immer noch nur theoretisch, es wurde nicht in der Praxis getestet und erzeugt bei einigen Kryptografen Skepsis.

Die RSA-Verschlüsselung basiert auf der Potenzierungsoperation modulo a large number. Der öffentliche Schlüssel enthält den Modulus und den Grad. Das Modul wird aus zwei zufälligen Primzahlen gebildet, die nur der Besitzer des privaten Schlüssels kennt. Quantencomputer ermöglichen eine effiziente Lösung des Problems, eine Zahl in Primfaktoren zu zerlegen, mit deren Hilfe aus einem öffentlichen ein privater Schlüssel synthetisiert werden kann.

Bis jetzt man glaubte das angesichts der aktuellen Entwicklung von Quantencomputern, RSA-Schlüssel mit einer Größe von 2048 Bit können lange nicht geknackt werden, da ein Quantencomputer mit Millionen von Qubits nach dem klassischen Shor-Algorithmus viel Zeit benötigt, um einen 2048-Bit-RSA-Schlüssel zu faktorisieren.

Die von chinesischen Forschern vorgeschlagene Methode lässt diese Annahme in Zweifel ziehen. und, falls bestätigt, ermöglicht es, RSA-2048-Schlüssel nicht in Systemen der fernen Zukunft, sondern in bereits existierenden Quantencomputern zu knacken.

Das Verfahren basiert auf dem schnellen Faktorisierungsalgorithmus von Schnorr. 2021 vorgeschlagen, die ermöglicht eine drastische Reduzierung der Anzahl der Operationen bei der Auswahl auf herkömmlichen Computern. In der Praxis erwies sich der Algorithmus jedoch als wenig brauchbar zum Knacken echter Schlüssel, da er nur für RSA-Schlüssel mit kleinen Modulo-Werten (einer ganzen Zahl, die in Primzahlen zerlegt werden muss) funktionierte. Der Algorithmus erwies sich als unzureichend zum Faktorisieren großer Zahlen. Chinesische Forscher behaupten, mit Hilfe von Quantenmethoden die Limitierung des Schnorr-Algorithmus umgehen zu können.

Skepsis von einigen Kryptographen liegt daran das zeigt der Artikel der chinesischen Forscher Wenden Sie Ihre Methode nur auf kleine Zahlen an, ungefähr die gleiche Reihenfolge, für die der Schnorr-Algorithmus arbeitet. Trotz Behauptungen, dass die Größenbeschränkung überschritten wurde, wurden noch keine Beweise oder Details vorgelegt. In der Praxis wird gezeigt, dass das Verfahren 48-Bit-Ganzzahlen mit einem 10-Qubit-Quantencomputer faktorisiert.

Shors Algorithmus hat die Sicherheit von Informationen, die auf Kryptosystemen mit öffentlichem Schlüssel basieren, ernsthaft in Frage gestellt. Um das weit verbreitete RSA-2048-Schema zu knacken, sind jedoch Millionen physischer Qubits erforderlich, was die derzeitigen technischen Möglichkeiten weit übersteigt. Hier berichten wir über einen universellen Quantenalgorithmus für die ganzzahlige Faktorisierung, indem wir die klassische Gitterreduktion mit einem Quanten-Fuzzy-Optimierungsalgorithmus (QAOA) kombinieren.

Die Anzahl der erforderlichen Qubits beträgt O(logN/loglogN), was in der ganzzahligen Bitlänge N sublinear ist, was ihn zum bisher qubitsparendsten Faktorisierungsalgorithmus macht. Wir demonstrieren den Algorithmus experimentell, indem wir Ganzzahlen von bis zu 48 Bit mit 10 supraleitenden Qubits faktorisieren, der größten Ganzzahl, die in einem Quantengerät faktorisiert wird. Wir schätzen, dass eine Quantenschaltung mit 372 physikalischen Qubits und einer Tiefe von Tausenden benötigt wird, um RSA-2048 mit unserem Algorithmus herauszufordern. Unsere Studie ist vielversprechend, um die Anwendung der heutigen lauten Quantencomputer zu beschleunigen, und ebnet den Weg für die Faktorisierung großer Ganzzahlen mit realistischer kryptografischer Bedeutung.

Es wird erwähnt, dass die Annahme, dass 372 physische Qubits ausreichen, um einen RSA-2048-Schlüssel zu faktorisieren, theoretisch ist, daher ist es sehr wahrscheinlich, dass die Quantenmethode auf der Grundlage des Schnorr-Algorithmus die gleichen Skalierungsprobleme hat und beim Faktorisieren von Zahlen nicht funktioniert .

Wenn das Skalierungsproblem wirklich gelöst wird, dann wird die Sicherheit von Kryptoalgorithmen, die auf der Komplexität der Faktorisierung großer Primzahlen basieren, nicht wie erwartet langfristig, sondern bereits heute untergraben.

Schließlich, wenn Sie daran interessiert sind, mehr darüber zu erfahren, können Sie die Details in . einsehen den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.