Dheweke ngusulake cara kanggo dekripsi kunci RSA-2048
A klompok saka peneliti saka macem-macem pusat ilmiah lan universitas Cina Aku ngusulaken cara anyar ngoptimalaker proses faktorisasi parameter kunci RSA ing komputer kuantum.
Miturut peneliti, cara padha dikembangaké ngidini nggunakake komputer kuantum kanthi 372 qubit kanggo decrypt RSA-2048 tombol. Miturut perbandingan, IBM Osprey, prosesor kuantum paling kuat sing saiki dibangun, ngemot 433 qubit, lan ing taun 2026 IBM ngrancang mbangun sistem Kookaburra kanthi 4000 qubit.
Perlu dielingake metode kasebut isih mung teoritis, durung dites ing laku lan njedulake skeptisisme antarane sawetara cryptographers.
Enkripsi RSA adhedhasar modulo operasi eksponensial nomer akeh. Kunci umum ngemot modulus lan gelar. Modul iki kawangun adhedhasar rong nomer prima acak sing mung pemilik saka tombol pribadi ngerti. Komputer kuantum ndadekake bisa ngatasi masalah decomposing nomer dadi faktor prima, sing bisa digunakake kanggo sintesis kunci pribadi saka sing umum.
Nganti saiki iki dipercaya sing, diwenehi pembangunan saiki saka komputer kuantum, Tombol RSA kanthi ukuran 2048 bit ora bisa dicegat nganti suwe, wiwit nggunakake algoritma Shor klasik, komputer kuantum kanthi mayuta-yuta qubit mbutuhake wektu akeh kanggo faktor kunci RSA 2048-bit.
Cara sing diusulake dening peneliti Cina nggawe keraguan babagan asumsi kasebut. lan, yen dikonfirmasi, iku ndadekake iku bisa kanggo kokain RSA-2048 tombol ora ing sistem saka mangsa adoh, nanging ing komputer kuantum wis ana.
Cara kasebut adhedhasar algoritma faktorisasi cepet Schnorr. diusulake ing 2021, yaiku mbisakake nyuda drastis ing jumlah operasi nalika milih ing komputer konvensional. Nanging, ing praktik, algoritma kasebut ora ana gunane kanggo ngrusak tombol nyata, amarga mung bisa digunakake kanggo tombol RSA kanthi nilai modulo cilik (integer sing kudu diurai dadi nomer prima). Algoritma kasebut ditemokake ora cukup kanggo ngira-ngira nomer akeh. Peneliti Cina nyatakake yen kanthi bantuan metode kuantum bisa ngatasi watesan algoritma Schnorr.
Skeptisisme saka sawetara cryptographers iku amarga kasunyatan sing artikel dening peneliti Cina nduduhake nggunakake cara sampeyan mung kanggo nomer cilik, kira-kira padha supaya algoritma Schnorr dianggo. Sanajan ana klaim yen watesan ukuran wis ngluwihi, durung ana bukti utawa rincian sing diwenehake. Ing laku, cara iki dituduhake kanggo faktor integer 48-bit nggunakake komputer kuantum 10-qubit.
Algoritma Shor wis nantang serius babagan keamanan informasi adhedhasar cryptosystems kunci umum. Nanging, kanggo ngilangi skema RSA-2048 sing akeh digunakake mbutuhake mayuta-yuta qubit fisik, sing ngluwihi kemampuan teknis saiki. Ing kene, kita nglaporake algoritma kuantum universal kanggo faktorisasi integer kanthi nggabungake reduksi kisi klasik karo algoritma optimasi fuzzy kuantum (QAOA).
Jumlah qubit sing dibutuhake yaiku O(logN/loglogN), sing sublinear ing dawa bit integer N, dadi algoritma faktorisasi paling hemat qubit nganti saiki. Kita nduduhake algoritma kasebut kanthi eksperimen kanthi ngira-ngira integer nganti 48 bit kanthi 10 superkonduktor qubit, integer paling gedhe sing difaktorake ing piranti kuantum. Kita ngira manawa sirkuit kuantum kanthi 372 qubit fisik lan ambane ewu dibutuhake kanggo nantang RSA-2048 nggunakake algoritma kita. Panliten kita nuduhake janji gedhe kanggo nyepetake aplikasi komputer kuantum sing rame saiki lan menehi dalan kanggo ngira-ngira wilangan bulat sing signifikan kriptografis sing nyata.
Disebutake yen asumsi yen 372 qubit fisik bakal cukup kanggo faktor kunci RSA-2048 minangka teoritis, saengga kemungkinan metode kuantum adhedhasar algoritma Schnorr duwe masalah skala sing padha lan ora bisa digunakake nalika faktoring nomer. .
Yen masalah karo skala wis rampung, keamanan cryptoalgorithm adhedhasar kerumitan factoring nomer prima gedhe bakal dirusak ora ing jangka panjang, kaya samesthine, nanging saiki.
Pungkasan, yen sampeyan kepengin ngerti luwih akeh babagan iki, sampeyan bisa menehi rincian babagan link ing ngisor iki.
Dadi pisanan komentar