Hiina teadlased pakuvad välja meetodi RSA-2048 võtmete purustamiseks kvantarvutis

Kvantarvuti

Nad pakuvad välja meetodi RSA-2048 võtmete dekrüpteerimiseks

Rühm erinevate teaduskeskuste ja ülikoolide teadlased hiina keel tegin ettepanekun uus optimeerimisviisr RSA võtmeparameetrite faktoriseerimise protsess kvantarvutites.

Vastavalt uurijad, nende väljatöötatud meetod võimaldab kasutada kvantarvutit 372 kubitiga RSA-2048 võtmete dekrüpteerimiseks. Võrdluseks, IBM Osprey, praegu ehitatud võimsaim kvantprotsessor, sisaldab 433 kubitti ja 2026. aastaks plaanib IBM ehitada 4000 kubitiga Kookaburra süsteemi.

Tasub seda mainida meetod on endiselt ainult teoreetiline, seda pole praktikas testitud ja see tekitab mõnedes krüptograafides skeptilisust.

RSA krüpteerimine põhineb eksponentsimise operatsiooni mooduli suur hulk. Avalik võti sisaldab moodulit ja kraadi. Moodul on moodustatud kahe juhusliku algarvu põhjal, mida teab ainult privaatvõtme omanik. Kvantarvutid võimaldavad tõhusalt lahendada arvude algteguriteks lagundamise probleemi, mida saab kasutada privaatvõtme sünteesimiseks avalikust võtmest.

Seni praegust arengut arvestades arvati, et kvantarvutitest, RSA võtmeid suurusega 2048 bitti ei saa pikka aega lahti murda, kuna kasutades klassikalist Shori algoritmi, nõuab miljonite kubitidega kvantarvuti 2048-bitise RSA-võtme arvessevõtmiseks palju aega.

Hiina teadlaste pakutud meetod seab selle oletuse kahtluse alla. ja kinnituse korral võimaldab see RSA-2048 võtmeid lahti murda mitte kauge tuleviku süsteemides, vaid juba olemasolevates kvantarvutites.

Meetod põhineb Schnorri kiire faktoriseerimise algoritmil. 2021. aastal välja pakutud, mis võimaldab operatsioonide arvu drastiliselt vähendada tavalistes arvutites valides. Praktikas osutus aga algoritmist pärisvõtmete murdmisel vähe kasu, kuna see töötas ainult väikeste moodulväärtustega RSA-võtmete puhul (täisarv, mis tuleb algarvudeks lagundada). Algoritm leiti olevat ebapiisav suurte arvude faktoriseerimiseks. Hiina teadlased väidavad, et kvantmeetodite abil suutsid nad Schnorri algoritmi piirangust mööda hiilida.

Skeptitsism mõnelt krüptograafilt on tingitud asjaolust mida Hiina teadlaste artikkel näitab rakendades oma meetodit ainult väikestele arvudele, umbes samas järjekorras, mille jaoks töötab Schnori algoritm. Vaatamata väidetele, et suuruse piirang on ületatud, ei ole veel tõendeid ega üksikasju esitatud. Praktikas on näidatud, et meetod faktoreerib 48-bitised täisarvud, kasutades 10-kubitist kvantarvutit.

Shori algoritm on avaliku võtmega krüptosüsteemidel põhineva teabe turvalisuse tõsiselt vaidlustanud. Laialdaselt kasutatava RSA-2048 skeemi murdmiseks on aga vaja miljoneid füüsilisi kubitte, mis ületab praegused tehnilised võimalused. Siin kirjeldame täisarvude faktoriseerimise universaalset kvantalgoritmi, kombineerides klassikalise võre vähendamise kvant-fuzzy optimeerimise algoritmiga (QAOA).

Vajalik on kubitide arv O(logN/loglogN), mis on täisarvulise biti pikkuses N alamlineaarne, mistõttu on see seni kõige kubiti säästvam faktoriseerimisalgoritm. Me demonstreerime algoritmi eksperimentaalselt, arvestades kuni 48-bitiseid täisarvusid 10 ülijuhtiva kubitiga, mis on suurim kvantseadmes arvestatud täisarv. Meie hinnangul on RSA-372 proovimiseks meie algoritmi kasutades vaja 2048 füüsilise kubitiga ja tuhandete sügavusega kvantahelat. Meie uuring näitab suurt lubadust kiirendada tänapäevaste mürarohkete kvantarvutite rakendamist ja sillutab teed suurte, realistliku krüptograafilise tähtsusega täisarvude faktooreerimiseks.

Mainitakse, et eeldus, et RSA-372 võtme faktoriseerimiseks piisab 2048 füüsilisest kubitist, on teoreetiline, seega on väga tõenäoline, et Schnorri algoritmil põhineval kvantmeetodil on samad skaleerimisprobleemid ja see ei tööta arvude faktoorimisel. .

Kui skaleerimise probleem tõesti laheneb, siis suurte algarvude faktooringu keerukusel põhinevate krüptoalgoritmide turvalisus õõnestab mitte pikas perspektiivis, nagu oodatud, vaid juba täna.

Lõpuks, kui olete huvitatud sellest, et saaksite sellest rohkem teada saada, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.