Kompjuterët kuantikë së shpejti mund të shkelin kriptografinë blockchain: Raport

Sipas një të kohëve të fundit letër, studiuesit kinezë pretenduan se kishin zbuluar një metodë të re për të thyer algoritmin e nënshkrimit Rivest-Shamir-Adleman 2048 bit (RSA-2048) i pranishëm në blockchains dhe protokolle të tjera sigurie. RSA është një teknikë kriptografike që përdor një çelës publik për të enkriptuar informacionin dhe një çelës privat për ta deshifruar atë. 

Shkelja e algoritmit RSA-2048 kërkon, ngjashëm me algoritmet e tjera në familjen e numrave RSA, gjetjen e faktorëve kryesorë të një numri me 617 shifra dhjetore dhe 2048 shifra binare. Ekspertët vlerësim se kompjuterëve të zakonshëm do t'u duheshin 300 trilion vjet për të thyer një çelës enkriptimi RSA-2048. Megjithatë, studiuesit kinezë thanë në punimin e tyre se kriptimi mund të përmbyset me një kompjuter kuantik me 372 kubit, ose një njësi bazë informacioni që vepron si një përfaqësues për fuqinë llogaritëse.

Në krahasim, kompjuteri kuantik i fundit IBM Osprey ka një kapacitet përpunues prej 433 kubit. Më parë, ekspertët llogaritën se faktorizimi i RSA-2048 me kompjuterë kuantikë që përdorin një metodë faktorizimi kuantik të njohur si algoritmi i Shor do kërkojnë 13,436 kubit. 

Ndryshe nga kompjuterët klasikë që funksionojnë në një bazë binare prej 0 ose 1, kompjuterët kuantikë përdorin bit kuantikë që mund të marrin gjendje të pafundme në temperaturat -273°C (-459.4°F), të arritura duke përdorur ftohës me gaz të lëngshëm. Kështu, kompjuteri kuantik është në gjendje të hartojë të gjitha zgjidhjet e mundshme për një problem kriptografik dhe t'i provojë të gjitha menjëherë, duke rritur efikasitetin në një shkallë astronomike.

Krahasimi i llogaritjes klasike dhe kuantikeBurimi: Drejt Data Science

Sipas kriptografit amerikan Bruce Schneier, studiuesit kinezë duket se kanë i kombinuar "Teknika klasike të faktorizimit të reduktimit të rrjetës me një algoritëm optimizimi të përafërt kuantik" që faktorizon me sukses numrat 48-bit duke përdorur një kompjuter kuantik 10-kubit. “Dhe ndërsa ka gjithmonë probleme të mundshme kur rritet diçka e tillë me një faktor prej 50, nuk ka barriera të dukshme,” komentoi Schneier. 

Eksperti i sigurisë Roger Grimes shtuar:

“Me sa duket ajo që ndodhi është një djalë tjetër që kishte njoftuar më parë se ishte në gjendje të thyente enkriptimin tradicional asimetrik duke përdorur kompjuterë klasikë… por recensuesit gjetën një të metë në algoritmin e tij dhe atij djali duhej të tërhiqte letrën e tij. Por ky ekip kinez kuptoi se hapi që vrau gjithçka mund të zgjidhej nga kompjuterë të vegjël kuantikë. Kështu që ata testuan dhe funksionoi.”

Schneier paralajmëroi gjithashtu se algoritmi mbështetet në a letra e fundit e faktorizimit me autor Peter Schnorr, ku algoritmi i tij funksionon mirë me pjesë të vogla, por shpërbëhet në madhësi më të mëdha, pa shpjegime të prekshme. "Pra, nëse është e vërtetë që letra kineze varet nga kjo teknikë Schnorr që nuk shkallëzohet, teknikat në këtë letër kineze gjithashtu nuk do të shkallëzohen," shkroi Schneier. 

“Në përgjithësi, basti i zgjuar është se teknikat e reja nuk funksionojnë. Por një ditë, ai bast do të jetë i gabuar.”

Kompjuterët kuantikë kufizohen gjithashtu nga faktorë operacionalë si humbja e nxehtësisë dhe kërkesa për një infrastrukturë komplekse ftohjeje -273°C (-459.4°F). Kështu, numri i kubiteve nominale të nevojshme për të anasjelltë algoritme kriptografike ka të ngjarë shumë më i lartë se vlerësimet teorike.

Megjithëse studiuesit nuk e kanë bërë ende këtë, metodologjia teorikisht mund të përsëritet me protokollet e tjera RSA-2048 të përdorura në teknologjinë informative, si HTTPS, email, shfletim në internet, vërtetim me dy faktorë, etj. Bashkëthemeluesi i Ethereum Vitalik Buterin më parë deklaroi synimet afatgjata përfshijnë bërjen kuantike të blockchain-it. Teorikisht, kjo përfshin forcimin e rrjetit për të përdorur një algoritëm enkriptimi të rendit më të lartë që do të kërkonte kubit më të mëdhenj për t'u thyer.

Redaktori i Cointelegraph Jeffrey Albus kontribuoi në këtë histori.