Shkencëtarët kinezë propozojnë një metodë për të thyer çelësat RSA-2048 në një kompjuter kuantik

Kompjuter kuantik

Ata propozojnë një metodë për të deshifruar çelësat RSA-2048

Një grup prej studiues nga qendra dhe universitete të ndryshme shkencore kinez Unë propozovan një mënyrë të re optimizimir procesi i faktorizimit të parametrave kyç RSA në kompjuterët kuantikë.

Sipas studiuesve, metoda që ata zhvilluan lejon përdorimin e një kompjuteri kuantik me 372 kubit për të deshifruar çelësat RSA-2048. Për krahasim, IBM Osprey, procesori kuantik më i fuqishëm i ndërtuar aktualisht, përmban 433 kubit dhe deri në vitin 2026 IBM planifikon të ndërtojë një sistem Kookaburra me 4000 kubit.

Vlen të përmendet se metoda është ende vetëm teorike, nuk është testuar në praktikë dhe gjeneron skepticizëm tek disa kriptografë.

Kriptimi RSA bazohet në modulin e funksionimit të fuqisë një numër të madh. Çelësi publik përmban modulin dhe shkallën. Moduli është formuar bazuar në dy numra të thjeshtë të rastësishëm që i di vetëm pronari i çelësit privat. Kompjuterët kuantikë bëjnë të mundur zgjidhjen efikase të problemit të zbërthimit të një numri në faktorët kryesorë, të cilët mund të përdoren për të sintetizuar një çelës privat nga ai publik.

Deri tani besohej se duke pasur parasysh zhvillimin aktual të kompjuterëve kuantikë, çelësat RSA me madhësi 2048 bit nuk mund të thyhen për një kohë të gjatë, meqenëse duke përdorur algoritmin klasik Shor, një kompjuter kuantik me miliona kubit kërkon shumë kohë për të faktorizuar një çelës RSA 2048-bit.

Metoda e propozuar nga studiuesit kinezë hedh dyshime mbi këtë supozim. dhe, nëse konfirmohet, bën të mundur thyerjen e çelësave RSA-2048 jo në sistemet e së ardhmes së largët, por në kompjuterët kuantikë tashmë ekzistues.

Metoda bazohet në algoritmin e faktorizimit të shpejtë Schnorr. propozuar në vitin 2021, e cila mundëson një reduktim drastik të numrit të operacioneve kur zgjidhni në kompjuterë konvencionalë. Sidoqoftë, në praktikë, algoritmi doli të ishte pak i dobishëm për thyerjen e çelësave realë, pasi funksionoi vetëm për çelësat RSA me vlera të vogla moduli (një numër i plotë që duhet të zbërthehet në numra të thjeshtë). Algoritmi u gjet i pamjaftueshëm për faktorizimin e numrave të mëdhenj. Studiuesit kinezë pohojnë se me ndihmën e metodave kuantike ata ishin në gjendje të anashkalonin kufizimin e algoritmit të Schnorr.

Skepticizmi nga disa kriptografë është për shkak të faktit këtë e demonstron artikulli i studiuesve kinezë duke aplikuar metodën tuaj vetëm për numra të vegjël, afërsisht i njëjti rend për të cilin funksionon algoritmi i Schnorr. Pavarësisht pretendimeve se kufiri i madhësisë është tejkaluar, ende nuk janë dhënë prova apo detaje. Në praktikë, metoda tregohet se faktorizon numrat e plotë 48-bit duke përdorur një kompjuter kuantik 10-kubit.

Algoritmi i Shor ka sfiduar seriozisht sigurinë e informacionit të bazuar në kriptosistemet me çelës publik. Megjithatë, për të thyer skemën e përdorur gjerësisht RSA-2048 duhen miliona kubit fizikë, gjë që është shumë përtej aftësive teknike aktuale. Këtu, ne raportojmë një algoritëm kuantik universal për faktorizimin e numrave të plotë duke kombinuar reduktimin klasik të rrjetës me një algoritëm kuantik të optimizimit fuzzy (QAOA).

Numri i kubitëve të kërkuar është O(logN/loglogN), i cili është nënlinear në gjatësinë e bitit të plotë N, duke e bërë atë algoritmin e faktorizimit më të kursyer kubit deri më sot. Ne e demonstrojmë algoritmin në mënyrë eksperimentale duke faktorizuar numra të plotë deri në 48 bit me 10 kubit superpërçues, numri i plotë më i madh i faktorizuar në një pajisje kuantike. Ne vlerësojmë se një qark kuantik me 372 kubit fizik dhe një thellësi prej mijëra është i nevojshëm për të sfiduar RSA-2048 duke përdorur algoritmin tonë. Studimi ynë tregon një premtim të madh për të përshpejtuar aplikimin e kompjuterëve kuantikë të zhurmshëm të sotëm dhe hap rrugën për faktorizimin e numrave të plotë të mëdhenj me rëndësi realiste kriptografike.

Përmendet se supozimi se 372 kubit fizikë do të mjaftojnë për faktorizimin e një çelësi RSA-2048 është teorik, kështu që ka shumë të ngjarë që metoda kuantike e bazuar në algoritmin e Schnorr-it të ketë të njëjtat probleme shkallëzimi dhe nuk funksionon kur faktorizon numrat. .

Nëse problemi me shkallëzimin zgjidhet vërtet, atëherë siguria e kriptoalgoritmeve të bazuara në kompleksitetin e faktorizimit të numrave të mëdhenj të thjeshtë do të minohet jo në planin afatgjatë, siç pritej, por tashmë sot.

Së fundi, nëse jeni të interesuar të jeni në gjendje të dini më shumë për të, mund të konsultoheni me detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.