Квантни рачунари би ускоро могли да пробију блокчејн криптографију: Извештај

Према недавном папир, кинески истраживачи су тврдили да су открили нови метод за разбијање Ривест-Схамир-Адлеман 2048-битног алгоритма (РСА-2048) који је присутан у блокчејновима и другим безбедносним протоколима. РСА је криптографска техника која користи јавни кључ за шифровање информација и приватни кључ за њихово дешифровање. 

Кршење РСА-2048 алгоритма захтева, слично другим алгоритмима у породици РСА бројева, проналажење простих фактора броја са 617 децималних цифара и 2048 бинарних цифара. Експерти процена да ће обичним рачунарима бити потребно 300 трилиона година да разбију РСА-2048 кључ за шифровање. Међутим, кинески истраживачи су у свом раду рекли да би шифровање могло бити инверзно са квантним рачунаром са 372 кубита, или основном јединицом информација која делује као прокси за моћ рачунара.

За поређење, најновији ИБМ Оспреи квантни рачунар има капацитет обраде од 433 кубита. Раније су стручњаци израчунали да би факторинг РСА-2048 са квантним рачунарима који користе метод квантне факторизације познат као Шоров алгоритам захтевати 13,436 кубита. 

За разлику од класичних рачунара који раде на бинарној основи од 0 или 1, квантни рачунари користе квантне битове који могу да поприме бесконачна стања на температурама од -273°Ц (-459.4°Ф), што се постиже коришћењем течних гасних расхладних течности. Дакле, квантни рачунар је у стању да мапира сва могућа решења криптографског проблема и покуша их све одједном, повећавајући ефикасност на астрономској скали.

Поређење класичног и квантног рачунарстваИзвор: Товардс Дата Сциенце

Према америчком криптографу Брусу Шнајјеру, чини се да кинески истраживачи имају комбиновани „класичне технике факторинга редукције решетке са квантним апроксимативним алгоритмом оптимизације“ које су успешно факторисале 48-битне бројеве користећи 10-кубитни квантни рачунар. „И док увек постоје потенцијални проблеми када се нешто овако повећа за фактор од 50, нема очигледних препрека“, прокоментарисао је Шнајер. 

Стручњак за безбедност Роџер Грајмс додао:

„Очигледно се догодило још један тип који је раније најавио да је у стању да разбије традиционалну асиметричну енкрипцију користећи класичне рачунаре ... али рецензенти су пронашли недостатак у његовом алгоритму и тај тип је морао да повуче свој рад. Али овај кинески тим је схватио да корак који је убио целу ствар може да се реши малим квантним компјутерима. Тако да су тестирали и функционисало је."

Шнајер је такође упозорио да се алгоритам ослања на а недавни факторинг папир чији је аутор Петер Шнор, где његов алгоритам добро функционише са малим битовима, али се распада у већим величинама, без опипљивог објашњења. „Дакле, ако је тачно да кинески рад зависи од ове Шнорове технике која се не повећава, ни технике у овом кинеском раду неће бити скалиране“, написао је Шнајер. 

„Уопштено говорећи, паметна опклада је да нове технике не раде. Али једног дана, та опклада ће бити погрешна."

Квантни рачунари су такође ограничени оперативним факторима као што су губитак топлоте и захтев за комплексном инфраструктуром за хлађење -273°Ц (-459.4°Ф). Дакле, број номиналних кубита потребних за инверзију криптографских алгоритама је вероватно далеко већи од теоријских процена.

Иако истраживачи то још нису урадили, методологија би теоретски могла да се реплицира на друге РСА-2048 протоколе који се користе у информационој технологији, као што су ХТТПС, е-пошта, прегледање веба, двофакторска аутентификација, итд. Суоснивач Етхереума Виталик Бутерин је раније изјавио да дугорочни циљеви укључују стварање квантне отпорности блокчејна. Теоретски, ово укључује рачвање мреже да би се користио алгоритам за шифровање вишег реда који би захтевао веће кубитове за разбијање.

Уредник Цоинтелеграпха Џефри Албус допринео је овој причи.