Egy, a közelmúltban papírKínai kutatók azt állították, hogy felfedeztek egy új módszert a blokkláncokban és más biztonsági protokollokban jelen lévő Rivest-Shamir-Adleman 2048 bites (RSA-2048) aláírási algoritmus megtörésére. Az RSA egy olyan kriptográfiai technika, amely nyilvános kulcsot használ az információk titkosításához, és egy privát kulcsot a visszafejtéshez.
Az RSA-2048 algoritmus megsértéséhez az RSA-számcsalád többi algoritmusához hasonlóan meg kell találni egy 617 decimális és 2048 bináris számjegyű szám prímtényezőit. Szakértők becslés hogy a közönséges számítógépeknek 300 billió évbe telne egy RSA-2048 titkosítási kulcs feltörése. A kínai kutatók azonban közleményükben azt mondták, hogy a titkosítás megfordítható egy 372 qubites kvantumszámítógéppel, vagy a számítási teljesítmény proxyjaként működő alapvető információs egységekkel.
Összehasonlításképpen, a legújabb IBM Osprey kvantumszámítógép feldolgozási kapacitása 433 qubit. Korábban a szakértők számításai szerint az RSA-2048 faktorálása kvantumszámítógépekkel a Shor-algoritmusként ismert kvantumfaktoring módszert alkalmazva szükség 13,436 XNUMX qubit.
A klasszikus számítógépekkel ellentétben, amelyek 0 vagy 1 bináris alapon működnek, a kvantumszámítógépek olyan kvantumbiteket használnak, amelyek -273 °C (-459.4 °F) hőmérsékleten végtelen állapotot tudnak felvenni, amit folyékony gázhűtőfolyadékok használatával érnek el. Így a kvantumszámítógép képes feltérképezni az összes lehetséges megoldást egy kriptográfiai problémára, és egyszerre megkísérelni azokat, ezzel csillagászati léptékben növelve a hatékonyságot.
Bruce Schneier amerikai kriptográfus szerint a kínai kutatók úgy tűnik kombinált „klasszikus rácsredukciós faktorálási technikák kvantumközelítő optimalizálási algoritmussal”, amely sikeresen faktorálta a 48 bites számokat egy 10 qubites kvantumszámítógép segítségével. "És bár mindig vannak potenciális problémák, amikor az ilyen dolgokat 50-szeresére növeljük, nincsenek nyilvánvaló akadályok" - kommentálta Schneier.
Roger Grimes biztonsági szakértő hozzáadott:
„Nyilvánvalóan egy másik srác történt, aki korábban bejelentette, hogy képes volt feltörni a hagyományos aszimmetrikus titkosítást a klasszikus számítógépekkel… de a bírálók hibát találtak az algoritmusában, és ennek a srácnak vissza kellett vonnia a dolgozatát. De ez a kínai csapat rájött, hogy az egészet megölő lépést meg lehet oldani kis kvantumszámítógépekkel. Szóval tesztelték, és működött."
Schneier arra is figyelmeztetett, hogy az algoritmus a friss faktoring papír szerzője Peter Schnorr, ahol az algoritmusa jól működik kis bitekkel, de nagyobb méreteknél szétesik, kézzelfogható magyarázat nélkül. „Tehát ha igaz, hogy a kínai papír ettől a Schnorr-technikától függ, amely nem skálázódik, akkor a kínai papír technikái sem skálázódnak” – írta Schneier.
„Általában az okos fogadás arra vonatkozik, hogy az új technikák nem működnek. De egy nap ez a fogadás rossz lesz.”
A kvantumszámítógépeket olyan működési tényezők is korlátozzák, mint a hőveszteség és az összetett -273°C-os (-459.4°F) hűtési infrastruktúra igénye. Így a kriptográfiai algoritmusok inverzéhez szükséges névleges qubitek száma valószínűleg sokkal magasabb, mint az elméleti becslések.
Bár a kutatók ezt még nem tették meg, a módszertan elméletileg reprodukálható más információtechnológiában használt RSA-2048 protokollokkal, mint például a HTTPS, e-mail, webböngészés, kétfaktoros hitelesítés stb. Az Ethereum társalapítója, Vitalik Buterin korábban kijelentette, A hosszú távú célok között szerepel a blokklánc kvantumellenállóvá tétele. Elméletileg ez magában foglalja a hálózat elágazását egy magasabb rendű titkosítási algoritmus használatához, amelynek feltöréséhez több qubitre lenne szükség.
A Cointelegraph szerkesztője, Jeffrey Albus hozzájárult ehhez a történethez.
Forrás: https://cointelegraph.com/news/quantum-computers-may-soon-breach-blockchain-cryptography-report