Kitajski znanstveniki predlagajo metodo za razbijanje ključev RSA-2048 na kvantnem računalniku

Kvantni računalnik

Predlagajo metodo za dešifriranje ključev RSA-2048

Skupina raziskovalci iz različnih znanstvenih središč in univerz kitajski predlagal semn nov način optimizacijer proces faktorizacije ključnih parametrov RSA v kvantnih računalnikih.

Po mnenju preiskovalcev, metoda, ki so jo razvili, omogoča uporabo kvantnega računalnika s 372 kubiti za dešifriranje ključev RSA-2048. Za primerjavo, IBM Osprey, trenutno najzmogljivejši kvantni procesor, vsebuje 433 kubitov, do leta 2026 pa IBM načrtuje izgradnjo sistema Kookaburra s 4000 kubiti.

Omeniti velja to metoda je še vedno samo teoretična, ni bil preizkušen v praksi in povzroča skepticizem pri nekaterih kriptografih.

Šifriranje RSA temelji na operaciji stopnjevanja po modulu veliko število. Javni ključ vsebuje modul in stopnjo. Modul je sestavljen na podlagi dveh naključnih praštevil, ki ju pozna le lastnik zasebnega ključa. Kvantni računalniki omogočajo učinkovito reševanje problema razgradnje števila na prafaktorje, s katerimi lahko sintetiziramo zasebni ključ iz javnega.

Do zdaj je verjel, da glede na trenutni razvoj kvantnih računalnikov, ključev RSA z velikostjo 2048 bitov še dolgo ni mogoče vdreti, saj z uporabo klasičnega Shorovega algoritma kvantni računalnik z milijoni kubitov potrebuje veliko časa za faktorizacijo 2048-bitnega ključa RSA.

Metoda, ki so jo predlagali kitajski raziskovalci, dvomi o tej predpostavki. in če je potrjeno, omogoča vdor v ključe RSA-2048 ne v sistemih daljne prihodnosti, ampak v že obstoječih kvantnih računalnikih.

Metoda temelji na Schnorrovem algoritmu hitre faktorizacije. predlagal leta 2021, kar omogoča drastično zmanjšanje števila operacij pri izbiri na običajnih računalnikih. Vendar se je v praksi izkazalo, da je algoritem malo uporaben za razbijanje pravih ključev, saj je deloval le za ključe RSA z majhnimi modulnimi vrednostmi (celo število, ki ga je treba razstaviti na praštevila). Ugotovljeno je bilo, da algoritem ni primeren za faktorizacijo velikih števil. Kitajski raziskovalci trdijo, da jim je s pomočjo kvantnih metod uspelo zaobiti omejitev Schnorrovega algoritma.

Skepticizem od nekaterih kriptografov je posledica dejstva kar dokazuje članek kitajskih raziskovalcev uporabite svojo metodo le za majhna števila, približno enak vrstni red, za katerega deluje Schnorrov algoritem. Kljub trditvam, da je bila omejitev velikosti presežena, dokazov ali podrobnosti še ni bilo. V praksi je prikazana metoda faktoriziranja 48-bitnih celih števil z uporabo 10-kubitnega kvantnega računalnika.

Shorov algoritem je resno ogrozil varnost informacij, ki temeljijo na kriptosistemih z javnimi ključi. Vendar pa je za prekinitev široko uporabljene sheme RSA-2048 potrebno na milijone fizičnih kubitov, kar močno presega trenutne tehnične zmogljivosti. Tukaj poročamo o univerzalnem kvantnem algoritmu za faktorizacijo celih števil s kombiniranjem klasične redukcije rešetke z algoritmom kvantne mehke optimizacije (QAOA).

Število zahtevanih kubitov je O(logN/loglogN), ki je sublinearno v celoštevilski bitni dolžini N, zaradi česar je algoritem faktorizacije, ki najbolj varčuje s kubiti doslej. Eksperimentalno demonstriramo algoritem s faktorizacijo celih števil do 48 bitov z 10 superprevodnimi kubiti, največjim celim številom, faktoriziranim v kvantni napravi. Ocenjujemo, da je za izziv RSA-372 z uporabo našega algoritma potrebno kvantno vezje s 2048 fizičnimi kubiti in globino na tisoče. Naša študija kaže veliko obljub za pospešitev uporabe današnjih hrupnih kvantnih računalnikov in utira pot faktoriziranju velikih celih števil realističnega kriptografskega pomena.

Omenjeno je, da je predpostavka, da bo 372 fizičnih kubitov dovolj za faktorizacijo ključa RSA-2048, teoretična, zato je zelo verjetno, da ima kvantna metoda, ki temelji na Schnorrovem algoritmu, enake težave s skaliranjem in ne deluje pri faktoriziranju števil. .

Če je problem s skaliranjem res rešen, potem bo varnost kriptoalgoritmov, ki temeljijo na kompleksnosti faktoriziranja velikih praštevil, ogrožena ne dolgoročno, kot je bilo pričakovano, ampak že danes.

Nazadnje, če vas zanima več o tem, se lahko obrnete na podrobnosti v naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.