Các nhà khoa học Trung Quốc đề xuất phương pháp bẻ khóa RSA-2048 trên máy tính lượng tử

Máy tính lượng tử

Họ đề xuất một phương pháp giải mã các khóa RSA-2048

Một nhóm các nhà nghiên cứu từ các trung tâm khoa học và trường đại học khác nhau tiếng trung quốc tôi đã đề xuấtn một cách mới để tối ưu hóar quá trình hệ số hóa tham số khóa RSA trong máy tính lượng tử.

Theo các nhà điều tra, phương pháp họ phát triển cho phép sử dụng máy tính lượng tử với 372 qubit để giải mã các khóa RSA-2048. Để so sánh, IBM Osprey, bộ xử lý lượng tử mạnh nhất hiện được chế tạo, chứa 433 qubit và đến năm 2026, IBM có kế hoạch xây dựng hệ thống Kookaburra với 4000 qubit.

điều đáng nói là phương pháp vẫn chỉ là lý thuyết, nó chưa được thử nghiệm trong thực tế và tạo ra sự hoài nghi giữa một số nhà mật mã học.

Mã hóa RSA dựa trên phép toán lũy thừa modulo một số lớn. Khóa công khai chứa mô đun và bậc. Mô-đun được hình thành dựa trên hai số nguyên tố ngẫu nhiên mà chỉ chủ sở hữu khóa riêng mới biết. Máy tính lượng tử giúp giải quyết hiệu quả vấn đề phân tách một số thành các thừa số nguyên tố, có thể được sử dụng để tổng hợp khóa riêng từ khóa công khai.

Cho đến bây giờ người ta tin rằng, với sự phát triển hiện tại của máy tính lượng tử, Các khóa RSA có kích thước 2048 bit không thể bị bẻ khóa trong một thời gian dài, vì sử dụng thuật toán Shor cổ điển, một máy tính lượng tử có hàng triệu qubit cần rất nhiều thời gian để tạo ra khóa RSA 2048 bit.

Phương pháp do các nhà nghiên cứu Trung Quốc đề xuất đặt ra nghi ngờ về giả định này. và, nếu được xác nhận, nó có thể bẻ khóa các khóa RSA-2048 không phải trong các hệ thống của tương lai xa, mà trong các máy tính lượng tử hiện có.

Phương pháp này dựa trên thuật toán phân tích thừa số nhanh Schnorr. đề xuất vào năm 2021, mà cho phép giảm đáng kể số lượng hoạt động khi lựa chọn trên máy tính thông thường. Tuy nhiên, trên thực tế, thuật toán này ít được sử dụng để bẻ khóa thực, vì nó chỉ hoạt động đối với các khóa RSA có giá trị modulo nhỏ (một số nguyên phải được phân tách thành số nguyên tố). Thuật toán được phát hiện là không đủ để phân tích số lượng lớn. Các nhà nghiên cứu Trung Quốc tuyên bố rằng với sự trợ giúp của các phương pháp lượng tử, họ đã có thể vượt qua giới hạn của thuật toán Schnorr.

Chủ nghĩa hoài nghi từ một số nhà mật mã học là do thực tế mà bài báo của các nhà nghiên cứu Trung Quốc chứng minh chỉ áp dụng phương pháp của bạn cho số lượng nhỏ, gần giống với thứ tự mà thuật toán của Schnorr hoạt động. Mặc dù tuyên bố rằng giới hạn kích thước đã bị vượt quá, nhưng vẫn chưa có bằng chứng hoặc chi tiết nào được cung cấp. Trong thực tế, phương pháp này được hiển thị để phân tích các số nguyên 48 bit bằng máy tính lượng tử 10 qubit.

Thuật toán của Shor đã thách thức nghiêm trọng tính bảo mật của thông tin dựa trên các hệ thống mật mã khóa công khai. Tuy nhiên, để phá vỡ sơ đồ RSA-2048 được sử dụng rộng rãi, cần có hàng triệu qubit vật lý, vượt xa khả năng kỹ thuật hiện tại. Ở đây, chúng tôi báo cáo một thuật toán lượng tử phổ quát cho hệ số nguyên bằng cách kết hợp giảm mạng cổ điển với thuật toán tối ưu hóa mờ lượng tử (QAOA).

Số lượng qubit cần thiết là O(logN/loglogN), là tuyến tính phụ với độ dài bit nguyên N, làm cho nó trở thành thuật toán phân tích nhân tố tiết kiệm qubit nhất cho đến nay. Chúng tôi chứng minh thuật toán bằng thực nghiệm bằng cách tính các số nguyên lên tới 48 bit với 10 qubit siêu dẫn, số nguyên lớn nhất được tính trong một thiết bị lượng tử. Chúng tôi ước tính rằng cần có một mạch lượng tử với 372 qubit vật lý và độ sâu hàng nghìn để thách thức RSA-2048 bằng thuật toán của chúng tôi. Nghiên cứu của chúng tôi cho thấy hứa hẹn tuyệt vời để tăng tốc ứng dụng của máy tính lượng tử ồn ào ngày nay và mở đường cho việc phân tích các số nguyên lớn có ý nghĩa mật mã thực tế.

Người ta đề cập rằng giả định rằng 372 qubit vật lý sẽ đủ để tạo ra một khóa RSA-2048 là về mặt lý thuyết, vì vậy rất có khả năng phương pháp lượng tử dựa trên thuật toán của Schnorr có cùng vấn đề về tỷ lệ và không hoạt động khi phân tích số lượng lớn. .

Nếu vấn đề về tỷ lệ thực sự được giải quyết, thì tính bảo mật của các thuật toán tiền điện tử dựa trên sự phức tạp của việc phân tích các số nguyên tố lớn sẽ bị suy yếu không phải trong thời gian dài, như mong đợi, mà là ngày hôm nay.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.