Кванттык компьютерлер жакында блокчейн криптографиясын бузушу мүмкүн: Отчет

акыркы боюнча кагаз, Кытай изилдөөчүлөрү блокчейндерде жана башка коопсуздук протоколдорунда бар Rivest-Samir-Adleman 2048 бит (RSA-2048) кол коюу алгоритмин бузуунун жаңы ыкмасын тапканын айтышты. RSA - маалыматты шифрлөө үчүн ачык ачкычты жана аны чечмелөө үчүн купуя ачкычты колдонгон криптографиялык ыкма. 

RSA-2048 алгоритмин бузуу, RSA сандар үй-бүлөсүндөгү башка алгоритмдерге окшоп, 617 ондук жана 2048 экилик сандан турган сандын негизги факторлорун табууну талап кылат. Эксперттер баалоо RSA-300 шифрлөө ачкычын бузуу үчүн жөнөкөй компьютерлерге 2048 триллион жыл керек болот. Бирок, кытай изилдөөчүлөрү өз макалаларында шифрлөө 372 кубитке ээ кванттык компьютер же эсептөө күчү үчүн прокси катары иштеген негизги маалымат бирдиги менен тескери болушу мүмкүн деп айтышкан.

Салыштыруу үчүн, эң акыркы IBM Osprey кванттык компьютеринин иштетүү кубаттуулугу 433 куббитти түзөт. Буга чейин эксперттер RSA-2048ди кванттык компьютерлер менен факторинг Шор алгоритми деп аталган кванттык факторинг ыкмасын колдонгон деп эсептешкен. талап кылуу 13,436 кубит. 

0 же 1 бинардык негизде иштеген классикалык компьютерлерден айырмаланып, кванттык компьютерлер -273°C (-459.4°F) температурада чексиз абалды кабыл ала турган кванттык биттерди колдонушат, бул суюк газ муздаткычтарын колдонуу менен ишке ашат. Ошентип, кванттык компьютер криптографиялык маселенин бардык мүмкүн болгон чечимдеринин картасын түзө алат жана астрономиялык масштабда эффективдүүлүктү жогорулатып, алардын бардыгын бир эле учурда аракет кыла алат.

Классикалык жана кванттык эсептөөлөрдү салыштырууБулак: Маалымат илимине карай

Америкалык криптограф Брюс Шнайердин айтымында, кытайлык изилдөөчүлөр бар окшойт биргелешкен 48-кубиттик кванттык компьютерди колдонуу менен 10 биттик сандарды ийгиликтүү факторлоштурган “кванттык болжолдуу оптималдаштыруу алгоритми менен торлорду кыскартуу факторингинин классикалык ыкмалары”. "Ушундай нерсени 50 эсеге көбөйтүүдө ар дайым мүмкүн болуучу көйгөйлөр бар, бирок эч кандай ачык тоскоолдуктар жок" деди Шнайер. 

Коопсуздук боюнча эксперт Роджер Граймс Досторду кошо элек:

"Сыягы, дагы бир жигит классикалык компьютерлердин жардамы менен салттуу асимметриялык шифрлөөнү бузуп алганын жарыялаган окшойт ... бирок серепчилер анын алгоритминде кемчилик таап, ал кагазды алып салууга аргасыз болду. Бирок бул кытай командасы бүт нерсени өлтүргөн кадамды кичинекей кванттык компьютерлер чечсе болорун түшүндү. Ошентип, алар сынап көрүштү жана ал иштеди ».

Шнайер ошондой эле алгоритм а таянарын эскертти акыркы факторинг кагазы Питер Шнорр тарабынан жазылган, мында анын алгоритми кичинекей биттер менен жакшы иштейт, бирок чоңураак өлчөмдөрдө ыдырайт, эч кандай түшүнүктүү түшүндүрмө жок. "Ошентип, эгер кытай кагазы масштабдуу эмес Schnorr техникасына көз каранды экени чын болсо, бул кытай кагазындагы техникалар да масштабдуу болбойт", - деп жазган Шнайер. 

«Жалпысынан, акылдуу коюм жаңы техникалар иштебей жатат. Бирок качандыр бир күнү бул коюм туура эмес болуп калат».

Кванттык компьютерлер ошондой эле жылуулукту жоготуу жана татаал -273°C (-459.4°F) муздатуу инфраструктурасын талап кылуу сыяктуу операциялык факторлор менен чектелет. Ошентип, тескери криптографиялык алгоритмдерге талап кылынган номиналдык кубиттердин саны теориялык эсептөөлөргө караганда алда канча жогору.

Изилдөөчүлөр муну жасай элек болсо да, методология маалыматтык технологияда колдонулган башка RSA-2048 протоколдоруна теориялык жактан кайталанышы мүмкүн, мисалы, HTTPS, электрондук почта, интернетте серептөө, эки фактордук аутентификация ж.б. узак мөөнөттүү максаттарга блокчейндин кванттык туруштук берүүсү кирет. Теориялык жактан алганда, бул тармакты бузуу үчүн чоңураак кубиттерди талап кылган жогорку даражадагы шифрлөө алгоритмин колдонууну камтыйт.

Cointelegraph редактору Джеффри Альбус бул окуяга салым кошкон.