Para saintis China mencadangkan kaedah untuk memecahkan kunci RSA-2048 pada komputer kuantum

Komputer kuantum

Mereka mencadangkan kaedah untuk menyahsulit kunci RSA-2048

Sekumpulan penyelidik dari pelbagai pusat saintifik dan universiti cina saya cadangkann cara baru untuk mengoptimumkanr proses pemfaktoran parameter utama RSA dalam komputer kuantum.

Menurut penyelidik, kaedah yang mereka bangunkan membolehkan penggunaan komputer kuantum dengan 372 qubit untuk menyahsulit kekunci RSA-2048. Sebagai perbandingan, IBM Osprey, pemproses kuantum paling berkuasa yang dibina pada masa ini, mengandungi 433 qubit, dan menjelang 2026 IBM merancang untuk membina sistem Kookaburra dengan 4000 qubit.

Perlu disebutkan bahawa kaedahnya masih hanya teori, ia belum diuji dalam amalan dan menjana keraguan di kalangan sesetengah kriptografi.

Penyulitan RSA adalah berdasarkan modulo operasi eksponensial sejumlah besar. Kunci awam mengandungi modulus dan darjah. Modul ini dibentuk berdasarkan dua nombor perdana rawak yang hanya pemilik kunci persendirian sahaja yang tahu. Komputer kuantum memungkinkan untuk menyelesaikan masalah penguraian nombor menjadi faktor utama dengan cekap, yang boleh digunakan untuk mensintesis kunci persendirian daripada kunci awam.

Setakat ini adalah dipercayai bahawa, memandangkan perkembangan semasa komputer kuantum, kunci RSA dengan saiz 2048 bit tidak boleh retak untuk masa yang lama, sejak menggunakan algoritma Shor klasik, komputer kuantum dengan berjuta-juta qubit memerlukan banyak masa untuk memfaktorkan kunci RSA 2048-bit.

Kaedah yang dicadangkan oleh penyelidik China menimbulkan keraguan terhadap andaian ini. dan, jika disahkan, ia memungkinkan untuk memecahkan kunci RSA-2048 bukan dalam sistem masa depan yang jauh, tetapi dalam komputer kuantum yang sedia ada.

Kaedah ini berdasarkan algoritma pemfaktoran pantas Schnorr. dicadangkan pada 2021, yang membolehkan pengurangan drastik dalam bilangan operasi apabila memilih pada komputer konvensional. Walau bagaimanapun, dalam praktiknya, algoritma itu ternyata tidak banyak digunakan untuk memecahkan kunci sebenar, kerana ia hanya berfungsi untuk kunci RSA dengan nilai modulo kecil (integer yang mesti diuraikan menjadi nombor perdana). Algoritma didapati tidak mencukupi untuk memfaktorkan nombor yang besar. Penyelidik Cina mendakwa bahawa dengan bantuan kaedah kuantum mereka dapat memintas batasan algoritma Schnorr.

Skeptisisme daripada beberapa kriptografi adalah disebabkan oleh fakta bahawa artikel oleh penyelidik Cina menunjukkan menggunakan kaedah anda hanya untuk nombor kecil, kira-kira susunan yang sama yang digunakan oleh algoritma Schnorr. Walaupun terdapat dakwaan bahawa had saiz telah melebihi, tiada bukti atau butiran masih diberikan. Dalam amalan, kaedah ditunjukkan untuk memfaktorkan integer 48-bit menggunakan komputer kuantum 10-qubit.

Algoritma Shor telah mencabar secara serius keselamatan maklumat berdasarkan sistem kripto kunci awam. Walau bagaimanapun, untuk memecahkan skim RSA-2048 yang digunakan secara meluas memerlukan berjuta-juta qubit fizikal, yang jauh melebihi keupayaan teknikal semasa. Di sini, kami melaporkan algoritma kuantum universal untuk pemfaktoran integer dengan menggabungkan pengurangan kekisi klasik dengan algoritma pengoptimuman kabur kuantum (QAOA).

Bilangan qubit yang diperlukan ialah O(logN/loglogN), iaitu sublinear dalam panjang bit integer N, menjadikannya algoritma pemfaktoran paling menjimatkan qubit setakat ini. Kami menunjukkan algoritma secara eksperimen dengan memfaktorkan integer sehingga 48 bit dengan 10 qubit superkonduktor, integer terbesar yang difaktorkan dalam peranti kuantum. Kami menganggarkan bahawa litar kuantum dengan 372 qubit fizikal dan kedalaman beribu-ribu diperlukan untuk mencabar RSA-2048 menggunakan algoritma kami. Kajian kami menunjukkan janji yang besar untuk mempercepatkan aplikasi komputer kuantum yang bising hari ini dan membuka jalan untuk memfaktorkan integer besar yang mempunyai kepentingan kriptografi yang realistik.

Disebutkan bahawa andaian bahawa 372 qubit fizikal akan mencukupi untuk memfaktorkan kunci RSA-2048 adalah teori, jadi kemungkinan besar kaedah kuantum berdasarkan algoritma Schnorr mempunyai masalah penskalaan yang sama dan tidak berfungsi apabila memfaktorkan nombor. besar .

Sekiranya masalah dengan penskalaan benar-benar diselesaikan, maka keselamatan kriptoalgoritma berdasarkan kerumitan pemfaktoran nombor perdana yang besar akan terjejas bukan dalam jangka panjang, seperti yang dijangkakan, tetapi sudah hari ini.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh melihat butiran di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.