A kvantumszámítógépek hamarosan megsérthetik a blokklánc titkosítást: Jelentés

Egy, a közelmúltban papírKínai kutatók azt állították, hogy felfedeztek egy új módszert a blokkláncokban és más biztonsági protokollokban jelen lévő Rivest-Shamir-Adleman 2048 bites (RSA-2048) aláírási algoritmus megtörésére. Az RSA egy olyan kriptográfiai technika, amely nyilvános kulcsot használ az információk titkosításához, és egy privát kulcsot a visszafejtéshez. 

Az RSA-2048 algoritmus megsértéséhez az RSA-számcsalád többi algoritmusához hasonlóan meg kell találni egy 617 decimális és 2048 bináris számjegyű szám prímtényezőit. Szakértők becslés hogy a közönséges számítógépeknek 300 billió évbe telne egy RSA-2048 titkosítási kulcs feltörése. A kínai kutatók azonban közleményükben azt mondták, hogy a titkosítás megfordítható egy 372 qubites kvantumszámítógéppel, vagy a számítási teljesítmény proxyjaként működő alapvető információs egységekkel.

Összehasonlításképpen, a legújabb IBM Osprey kvantumszámítógép feldolgozási kapacitása 433 qubit. Korábban a szakértők számításai szerint az RSA-2048 faktorálása kvantumszámítógépekkel a Shor-algoritmusként ismert kvantumfaktoring módszert alkalmazva szükség 13,436 XNUMX qubit. 

A klasszikus számítógépekkel ellentétben, amelyek 0 vagy 1 bináris alapon működnek, a kvantumszámítógépek olyan kvantumbiteket használnak, amelyek -273 °C (-459.4 °F) hőmérsékleten végtelen állapotot tudnak felvenni, amit folyékony gázhűtőfolyadékok használatával érnek el. Így a kvantumszámítógép képes feltérképezni az összes lehetséges megoldást egy kriptográfiai problémára, és egyszerre megkísérelni azokat, ezzel csillagászati ​​léptékben növelve a hatékonyságot.

A klasszikus és a kvantum számítástechnika összehasonlításaForrás: Towards Data Science

Bruce Schneier amerikai kriptográfus szerint a kínai kutatók úgy tűnik kombinált „klasszikus rácsredukciós faktorálási technikák kvantumközelítő optimalizálási algoritmussal”, amely sikeresen faktorálta a 48 bites számokat egy 10 qubites kvantumszámítógép segítségével. "És bár mindig vannak potenciális problémák, amikor az ilyen dolgokat 50-szeresére növeljük, nincsenek nyilvánvaló akadályok" - kommentálta Schneier. 

Roger Grimes biztonsági szakértő hozzáadott:

„Nyilvánvalóan egy másik srác történt, aki korábban bejelentette, hogy képes volt feltörni a hagyományos aszimmetrikus titkosítást a klasszikus számítógépekkel… de a bírálók hibát találtak az algoritmusában, és ennek a srácnak vissza kellett vonnia a dolgozatát. De ez a kínai csapat rájött, hogy az egészet megölő lépést meg lehet oldani kis kvantumszámítógépekkel. Szóval tesztelték, és működött."

Schneier arra is figyelmeztetett, hogy az algoritmus a friss faktoring papír szerzője Peter Schnorr, ahol az algoritmusa jól működik kis bitekkel, de nagyobb méreteknél szétesik, kézzelfogható magyarázat nélkül. „Tehát ha igaz, hogy a kínai papír ettől a Schnorr-technikától függ, amely nem skálázódik, akkor a kínai papír technikái sem skálázódnak” – írta Schneier. 

„Általában az okos fogadás arra vonatkozik, hogy az új technikák nem működnek. De egy nap ez a fogadás rossz lesz.”

A kvantumszámítógépeket olyan működési tényezők is korlátozzák, mint a hőveszteség és az összetett -273°C-os (-459.4°F) hűtési infrastruktúra igénye. Így a kriptográfiai algoritmusok inverzéhez szükséges névleges qubitek száma valószínűleg sokkal magasabb, mint az elméleti becslések.

Bár a kutatók ezt még nem tették meg, a módszertan elméletileg reprodukálható más információtechnológiában használt RSA-2048 protokollokkal, mint például a HTTPS, e-mail, webböngészés, kétfaktoros hitelesítés stb. Az Ethereum társalapítója, Vitalik Buterin korábban kijelentette, A hosszú távú célok között szerepel a blokklánc kvantumellenállóvá tétele. Elméletileg ez magában foglalja a hálózat elágazását egy magasabb rendű titkosítási algoritmus használatához, amelynek feltöréséhez több qubitre lenne szükség.

A Cointelegraph szerkesztője, Jeffrey Albus hozzájárult ehhez a történethez.