Ķīniešu zinātnieki ierosina metodi, kā uzlauzt RSA-2048 atslēgas kvantu datorā

Kvantu dators

Viņi piedāvā metodi RSA-2048 atslēgu atšifrēšanai

Grupa pētnieki no dažādiem zinātnes centriem un universitātēm ķīniešu Es ierosinājun jauns optimizācijas veidsr RSA galveno parametru faktorizācijas process kvantu datoros.

Saskaņā ar izmeklētājiem, viņu izstrādātā metode ļauj izmantot kvantu datoru ar 372 kubitiem lai atšifrētu RSA-2048 atslēgas. Salīdzinājumam, IBM Osprey, jaudīgākais pašlaik ražotais kvantu procesors, satur 433 kubitus, un līdz 2026. gadam IBM plāno izveidot Kookaburra sistēmu ar 4000 kubitiem.

Ir vērts to pieminēt metode joprojām ir tikai teorētiska, tas nav pārbaudīts praksē un rada skepsi dažu kriptogrāfu vidū.

RSA šifrēšana ir balstīta uz eksponenciālās darbības modulo lielu skaitu. Publiskā atslēga satur moduli un grādu. Modulis ir izveidots, pamatojoties uz diviem nejaušiem pirmskaitļiem, kurus zina tikai privātās atslēgas īpašnieks. Kvantu datori ļauj efektīvi atrisināt problēmu, kas saistīta ar skaitļa sadalīšanu primārajos faktoros, kurus var izmantot, lai sintezētu privāto atslēgu no publiskās.

Līdz šim brīdim tika uzskatīts, ka, ņemot vērā pašreizējo attīstību no kvantu datoriem, RSA atslēgas, kuru izmērs ir 2048 biti, ilgstoši nevar uzlauzt, jo, izmantojot klasisko Shor algoritmu, kvantu datoram ar miljoniem kubitu ir nepieciešams daudz laika, lai ņemtu vērā 2048 bitu RSA atslēgu.

Ķīniešu pētnieku piedāvātā metode liek apšaubīt šo pieņēmumu. un, ja tas tiek apstiprināts, tas dod iespēju uzlauzt RSA-2048 atslēgas nevis tālās nākotnes sistēmās, bet gan jau esošajos kvantu datoros.

Metodes pamatā ir Šnora ātrās faktorizācijas algoritms. ierosināja 2021. gadā, kas ļauj krasi samazināt operāciju skaitu izvēloties parastos datoros. Tomēr praksē algoritms izrādījās maz noderīgs īstu atslēgu uzlaušanai, jo tas darbojās tikai RSA atslēgām ar mazām moduļu vērtībām (vesels skaitlis, kas jāsadala pirmskaitļos). Tika konstatēts, ka algoritms nav piemērots lielu skaitļu faktorinēšanai. Ķīniešu pētnieki apgalvo, ka ar kvantu metožu palīdzību viņiem izdevies apiet Šnores algoritma ierobežojumu.

Skepticisms no dažiem kriptogrāfiem ir saistīts ar faktu ka Ķīnas pētnieku raksts parāda piemērojot savu metodi tikai maziem skaitļiem, aptuveni tādā pašā secībā, kādā darbojas Šnores algoritms. Neskatoties uz apgalvojumiem, ka izmēra ierobežojums ir pārsniegts, pierādījumi vai informācija vēl nav sniegta. Praksē tiek parādīts, ka metode faktorē 48 bitu veselus skaitļus, izmantojot 10 kubitu kvantu datoru.

Šora algoritms ir nopietni apstrīdējis informācijas drošību, kuras pamatā ir publiskās atslēgas kriptosistēmas. Tomēr, lai izjauktu plaši izmantoto RSA-2048 shēmu, ir nepieciešami miljoniem fizisko kubitu, kas ievērojami pārsniedz pašreizējās tehniskās iespējas. Šeit mēs ziņojam par universālu kvantu algoritmu veselu skaitļu faktorizācijai, apvienojot klasisko režģa samazināšanu ar kvantu izplūdušās optimizācijas algoritmu (QAOA).

Nepieciešamais kubitu skaits ir O(logN/loglogN), kas ir sublineārs vesela skaitļa bitu garumā N, padarot to par līdz šim visvairāk kubitu taupošo faktorizēšanas algoritmu. Mēs demonstrējam algoritmu eksperimentāli, faktorējot veselus skaitļus līdz 48 bitiem ar 10 supravadošiem kubitiem, kas ir lielākais veselais skaitlis kvantu ierīcē. Mēs lēšam, ka, izmantojot mūsu algoritmu, ir nepieciešama kvantu ķēde ar 372 fiziskiem kubitiem un tūkstošu dziļumu, lai apstrīdētu RSA-2048. Mūsu pētījums parāda lielu solījumu paātrināt mūsdienu trokšņaino kvantu datoru izmantošanu un paver ceļu lielu reālistiskas kriptogrāfiskas nozīmes veselu skaitļu faktorinēšanai.

Tiek minēts, ka pieņēmums, ka RSA-372 atslēgas faktorēšanai pietiks ar 2048 fiziskiem kubitiem, ir teorētisks, tāpēc ļoti iespējams, ka uz Šnores algoritmu balstītajai kvantu metodei ir tādas pašas mērogošanas problēmas un tā nedarbojas, faktorējot skaitļus. liels .

Ja problēma ar mērogošanu patiešām tiks atrisināta, tad kriptoalgoritmu drošība, kuru pamatā ir lielu pirmskaitļu faktoringa sarežģītība, tiks iedragāta nevis ilgtermiņā, kā paredzēts, bet jau šodien.

Visbeidzot, ja jūs interesē iespēja uzzināt vairāk par to, varat iepazīties ar informāciju šo saiti.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.