Предложен метод взлома ключей RSA-2048 на современном квантовом компьютере
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Группа исследователей из нескольких китайских научных центров и университетов предложила новый способ оптимизации процесса факторизации параметров RSA-ключей на квантовых компьютерах. По заявлению исследователей разработанный ими метод позволяет обойтись для взлома ключей RSA-2048 квантовым компьютером с 372 кубитами. Для сравнения, IBM Osprey, самый мощный из ныне созданных квантовых компьютеров, содержит 433 кубита. Тем не менее, метод пока является лишь теоретическим, не опробован на практике и вызывает скептическое отношение некоторых криптографов.
В основе шифрования RSA лежит операция возведения в степень по модулю большого числа. В открытом ключе содержится модуль и степень. Модуль формируется на основании двух случайных простых чисел, которые известны только владельцу закрытого ключа. Квантовые компьютеры позволяют эффективно решать задачу разложения числа на простые множители, что может использоваться для синтеза закрытого ключа на основе открытого.
До сих пор считалось, что с учётом нынешнего развития квантовых компьютеров RSA-ключи размером 2048 бита ещё долго не смогут быть взломаны, так как при применении классического алгоритма Шора для факторизации 2048-битного RSA-ключа требуется квантовый компьютер с миллионами кубитов. Предложенный китайскими исследователями метод ставит данное предположение под сомнение и в случае подтверждения работоспособности позволяет взламывать ключи RSA-2048 не на системах далёкого будущего, а на уже существующих квантовых компьютерах.
Метод основан на предложенном в 2021 году алгоритме быстрой факторизации Шнорра, позволяющем добиться кардинального сокращения числа операций при подборе на обычных компьютерах. Тем не менее, на практике алгоритм оказался малопригоден для взлома реальных ключей, так как срабатывал только для RSA-ключей с небольшими значениями модуля (целое число, которое нужно разложить на простые числа). Для факторизации больших чисел алгоритм оказался непригоден. Китайские исследователи утверждают, что при помощи квантовых методов они смогли обойти ограничение применения алгоритма Шнорра.
Скептическое отношение некоторых криптографов связано с тем, что в статье китайских исследователей демонтируется применение их метода только с небольшими числами, примерно того же порядка, для которого срабатывает алгоритм Шнорра. Несмотря на заявления, что ограничение на размер преодолено, доказательств и подробностей пока не предоставлено. На практике работа метода показана для факторизации 48-битных целых чисел с использованием квантового компьютера на 10 кубитов.
Предположение, что для факторизации ключа RSA-2048 будет достаточно 372 физических кубитов делается теоретически, поэтому имеется большая вероятность того, что основанный на алгоритме Шнорра квантовый метод имеет те же проблемы с масштабированием и не сработает при разложении больших чисел. Если же проблема с масштабированием действительно решена, то стойкость криптоалгоритмов, основанных на сложности разложения больших простых чисел на множители, окажется подорванной не в дальней перспективе, как ожидалось, а уже в настоящее время.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.schneier.com/blog/...)
- OpenNews: Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о постквантовых криптоалгоритмах
- OpenNews: В Chrome добавлены средства шифрования, стойкие к подбору на квантовом компьютере
- OpenNews: Рассчитаны параметры квантового компьютера для взлома ключей, используемых в Bitcoin
- OpenNews: Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютере
- OpenNews: NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям
Похожие новости:
- Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о посквантовых криптоалгоритмах
- Google опубликовал Cirq Turns 1.0 для разработки программ для квантовых компьютеров
- NIST утвердил алгоритмы шифрования, устойчивые к квантовым вычислениям
- GitHub заблокировал SSH-ключи, сгенерированные при помощи библиотеки keypair
- [Информационная безопасность, Конференции, Социальные сети и сообщества] Конференция RSA извинилась за твит с призывом усилить безопасность протокола TCP/IP блокчейном
- [C++, Unreal Engine] Как мы реализовали систему камер для мобильной TPS игры
- [Облачные вычисления, Квантовые технологии] Пять лет назад мы разместили первый квантовый компьютер в облаке. Рассказываем, как это было
- [Информационная безопасность, Криптография, IT-компании] Пришло время рассказать всю правду о взломе компании RSA
- [Квантовые технологии] Google собирается начать продажу квантовых компьютеров к 2029 году
- [Обработка изображений, Управление продажами, История IT, Научно-популярное] Штрих-код
Теги для поиска: #_rsa, #_quantum
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 20:07
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Группа исследователей из нескольких китайских научных центров и университетов предложила новый способ оптимизации процесса факторизации параметров RSA-ключей на квантовых компьютерах. По заявлению исследователей разработанный ими метод позволяет обойтись для взлома ключей RSA-2048 квантовым компьютером с 372 кубитами. Для сравнения, IBM Osprey, самый мощный из ныне созданных квантовых компьютеров, содержит 433 кубита. Тем не менее, метод пока является лишь теоретическим, не опробован на практике и вызывает скептическое отношение некоторых криптографов. В основе шифрования RSA лежит операция возведения в степень по модулю большого числа. В открытом ключе содержится модуль и степень. Модуль формируется на основании двух случайных простых чисел, которые известны только владельцу закрытого ключа. Квантовые компьютеры позволяют эффективно решать задачу разложения числа на простые множители, что может использоваться для синтеза закрытого ключа на основе открытого. До сих пор считалось, что с учётом нынешнего развития квантовых компьютеров RSA-ключи размером 2048 бита ещё долго не смогут быть взломаны, так как при применении классического алгоритма Шора для факторизации 2048-битного RSA-ключа требуется квантовый компьютер с миллионами кубитов. Предложенный китайскими исследователями метод ставит данное предположение под сомнение и в случае подтверждения работоспособности позволяет взламывать ключи RSA-2048 не на системах далёкого будущего, а на уже существующих квантовых компьютерах. Метод основан на предложенном в 2021 году алгоритме быстрой факторизации Шнорра, позволяющем добиться кардинального сокращения числа операций при подборе на обычных компьютерах. Тем не менее, на практике алгоритм оказался малопригоден для взлома реальных ключей, так как срабатывал только для RSA-ключей с небольшими значениями модуля (целое число, которое нужно разложить на простые числа). Для факторизации больших чисел алгоритм оказался непригоден. Китайские исследователи утверждают, что при помощи квантовых методов они смогли обойти ограничение применения алгоритма Шнорра. Скептическое отношение некоторых криптографов связано с тем, что в статье китайских исследователей демонтируется применение их метода только с небольшими числами, примерно того же порядка, для которого срабатывает алгоритм Шнорра. Несмотря на заявления, что ограничение на размер преодолено, доказательств и подробностей пока не предоставлено. На практике работа метода показана для факторизации 48-битных целых чисел с использованием квантового компьютера на 10 кубитов. Предположение, что для факторизации ключа RSA-2048 будет достаточно 372 физических кубитов делается теоретически, поэтому имеется большая вероятность того, что основанный на алгоритме Шнорра квантовый метод имеет те же проблемы с масштабированием и не сработает при разложении больших чисел. Если же проблема с масштабированием действительно решена, то стойкость криптоалгоритмов, основанных на сложности разложения больших простых чисел на множители, окажется подорванной не в дальней перспективе, как ожидалось, а уже в настоящее время. =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 20:07
Часовой пояс: UTC + 5