Kvantedatamaskiner kan snart bryte blokkjedekryptografi: Rapport

Ifølge en fersk papir, hevdet kinesiske forskere å ha oppdaget en ny metode for å bryte Rivest-Shamir-Adleman 2048 bit (RSA-2048) signeringsalgoritmen som finnes i blokkjeder og andre sikkerhetsprotokoller. RSA er en kryptografisk teknikk som bruker en offentlig nøkkel for å kryptere informasjon og en privat nøkkel for å dekryptere den. 

Å bryte RSA-2048-algoritmen krever, i likhet med andre algoritmer i RSA-tallfamilien, å finne primfaktorene til et tall med 617 desimalsiffer og 2048 binære sifre. Eksperter anslag at det ville ta vanlige datamaskiner 300 billioner år å bryte en RSA-2048-krypteringsnøkkel. Kinesiske forskere sa imidlertid i papiret deres at krypteringen kan inverseres med en kvantedatamaskin med 372 qubits, eller en grunnleggende informasjonsenhet som fungerer som en proxy for beregningskraft.

Til sammenligning har den nyeste IBM Osprey kvantedatamaskinen en prosesseringskapasitet på 433 qubits. Tidligere har eksperter beregnet at faktorisering av RSA-2048 med kvantedatamaskiner som bruker en kvantefaktoreringsmetode kjent som Shors algoritme ville krever 13,436 XNUMX qubits. 

I motsetning til klassiske datamaskiner som opererer på en binær basis på 0 eller 1, bruker kvantedatamaskiner kvantebiter som kan ta på seg uendelige tilstander ved temperaturer på -273 °C (-459.4 °F), oppnådd ved å bruke flytende gasskjølevæsker. Dermed er kvantedatamaskinen i stand til å kartlegge alle mulige løsninger på et kryptografisk problem og forsøke dem alle på en gang, noe som øker effektiviteten på en astronomisk skala.

Sammenligning av klassisk vs kvanteberegningKilde: Towards Data Science

Ifølge den amerikanske kryptografen Bruce Schneier ser det ut til at kinesiske forskere har kombinert "klassiske gitterreduksjonsfaktoreringsteknikker med en omtrentlig kvanteoptimaliseringsalgoritme" som vellykket faktoriserte 48-biters tall ved hjelp av en 10-qubit kvantedatamaskin. "Og selv om det alltid er potensielle problemer når du skalerer noe slikt opp med en faktor 50, er det ingen åpenbare barrierer," kommenterte Schneier. 

Sikkerhetsekspert Roger Grimes la til:

"Tilsynelatende det som skjedde er en annen fyr som tidligere hadde kunngjort at han var i stand til å bryte tradisjonell asymmetrisk kryptering ved å bruke klassiske datamaskiner ... men anmeldere fant en feil i algoritmen hans og den fyren måtte trekke tilbake papiret sitt. Men dette kinesiske teamet innså at trinnet som drepte det hele kunne løses av små kvantedatamaskiner. Så de testet og det fungerte."

Schneier advarte også om at algoritmen er avhengig av en nylig factoringpapir forfattet av Peter Schnorr, der algoritmen fungerer bra med små biter, men faller fra hverandre ved større størrelser, uten noen håndgripelig forklaring. "Så hvis det er sant at det kinesiske papiret er avhengig av denne Schnorr-teknikken som ikke skalerer, vil ikke teknikkene i denne kinesiske papiret skaleres heller," skrev Schneier. 

"Generelt er den smarte innsatsen på at de nye teknikkene ikke fungerer. Men en dag vil den innsatsen være feil.»

Kvantedatamaskiner er også begrenset av driftsfaktorer som varmetap og kravet til en kompleks -273°C (-459.4°F) kjøleinfrastruktur. Dermed er antallet nominelle qubits som kreves for å inversere kryptografiske algoritmer sannsynligvis langt høyere enn teoretiske estimater.

Selv om forskere ennå ikke har gjort det, kan metodikken teoretisk være replikerbar til andre RSA-2048-protokoller som brukes i informasjonsteknologi, som HTTPS, e-post, nettsurfing, tofaktorautentisering osv. Ethereum-medgründer Vitalik Buterin uttalte tidligere at han langsiktige mål inkluderer å gjøre blokkjeden kvantebestandig. Teoretisk sett innebærer dette å forgrene nettverket for å bruke en høyere ordens krypteringsalgoritme som vil kreve større qubits for å bryte.

Cointelegraph-redaktør Jeffrey Albus bidro til denne historien.