удалось взломать 2048-битный RSA


Предыдущая | Следующая

Группа китайских учёных опубликовала исследование, где утверждается, что им удалось взломать 🔐 2048-битный RSA

Документ был выложен в 📄 открытый доступ для ознакомления (https://arxiv.org/pdf/2212.12372.pdf). Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish Брюс Шнайер предлагает отнестись к исследованию со всей серьезностью:

"This is something to take seriously. It might not be correct, but it’s not obviously wrong", - резюмирует китайское исследование (https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html) американский криптограф.

💬 Брюс пишет следующее:

"Мы давно знаем из алгоритма Шора, что факторизация с помощью квантового компьютера проста. Но для факторизации ключей, которые мы используем сегодня, требуется большой 🖥квантовый компьютер, порядка миллионов кубитов. Исследователи объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации. Это означает, что им нужен квантовый компьютер с 372 qbits, что вполне соответствует сегодняшним возможностям. (Через несколько месяцев IBM объявит о создании квантового компьютера с 1000 кубитами. Другие компании тоже на подходе)".

"У китайской группы не было такого большого квантового компьютера для работы. Они смогли считать 48-битные числа с помощью 10-килобайтного квантового компьютера. И хотя всегда есть потенциальные проблемы при увеличении масштаба чего-то подобного в 50 раз, очевидных препятствий нет."

📖 "Честно говоря, большая часть статьи не укладывается у меня в голове - как математика решеточного сокращения, так и квантовая физика. И еще есть наболевший вопрос, почему китайское правительство не засекретило это исследование. Но... может быть... и да! Или нет."

🤔 По электронной почте бывший главный архитектор по безопасности Microsoft Роджер Граймс сообщил криптографу следующее: "По-видимому, произошло следующее: другой парень ранее заявил, что смог взломать традиционное асимметричное шифрование с помощью классических компьютеров... но рецензенты нашли изъян в его алгоритме, и парню пришлось отказаться от своей статьи. Но эта китайская команда поняла, что шаг, который погубил все дело, может быть решен с помощью небольших квантовых компьютеров. Они провели испытания, и все получилось".

👆Более того, Граймс даёт дополнительное разъяснение по этому исследованию у себя на странице в одной из соц. сетей:

"🇨🇳Имея множество доказательств на руках китайская команда утверждает, что они могут взломать современные традиционные алгоритмы асимметричного шифрования с помощью квантовых компьютеров, которые либо уже есть сегодня, либо точно появятся в этом году. Предположительно, это работает с шумящими/заполненными ошибками кубитами. И это решение также потенциально подрывает существующие квантово-устойчивые криптографические решения (т.е. основанные на решетке), которые NIST только что объявил в качестве наших новых пост-квантовых стандартов. 🧐Это одно из самых важных компьютерных открытий, если оно подтвердится то... поскольку они провели реальные испытания для подтверждения своих теорий... это кажется более вероятным, чем нет.  И это 🙅‍♂️перечеркивает рекомендованные NIST сроки квантовой подготовки к 2033 году."