Шифрування є основою сучасного світу, забезпечуючи упевненість в тому, що зашифровані дані залишаються незмінними та недоступними для сторонніх. Без шифрування будь-хто міг би читати ваші повідомлення в чатах, маніпулювати вашим банківським рахунком, підроблювати вашу особистість онлайн тощо. З поширенням квантових комп’ютерів шифрування опинилося під загрозою і днями у ЗМІ з’явилися публікації, що китайським вченим вдалося зламати популярні алгоритми шифрування. Однак детальний аналіз показав, що це типовий випадок «вчений зґвалтував журналіста» – в погоні за сенсацією ЗМІ сильно перебільшили фактичне досягнення китайських вчених.
Недавні заголовки ЗМІ проголосили, що китайські вчені зламали «шифрування військового класу» за допомогою квантових комп’ютерів. Це викликало занепокоєння та припущення щодо майбутнього кібербезпеки. Твердження про злом шифруванняв основному випливають із нещодавньої статті South China Morning Post про китайську наукову статтю, опубліковану в травні. Ці твердження були підхоплені багатьма серйознішими публікаціями.
Однак більш уважний розгляд показує, що хоча китайські дослідники досягли успіхів у квантових обчисленнях, повідомлення в новинах є величезним перебільшенням.
«Розкладання 50-бітного числа за допомогою гібридного квантово-класичного підходу далеке від зламу «шифрування військового класу», — сказав доктор Ерік Гарселл, керівник відділу технічного маркетингу в Classiq, компанії з розробки квантових алгоритмів.
«Таке перебільшення приносить більше шкоди, ніж користі», — сказав доктор Гарселл. «Неправдиве представлення поточних можливостей як «злам шифрування військового рівня» не просто є неточним — це потенційно шкодить довірі до галузі».
Джейсон Сороко, старший науковий співробітник Sectigo та співведучий подкасту Root Causes, сказав, що рано дзвонити тривог. «Квантово-стійкі алгоритми, з якими ми зараз працюємо на основі нещодавньої стандартизації NIST, також стійкі до квантового відпалу», — сказав він. NIST — Національний інститут стандартів і технологій США.
Доктор Гарселл сказав, що підприємства повинні дотримуватися вказівок NIST, коли розробляються та впроваджуються нові стандарти шифрування.
Фактично, китайська стаття під назвою «Алгоритм криптографічної атаки з квантовим віджигом відкритого ключа на основі переваги D-Wave» не згадує шифрування військового рівня, яке зазвичай включає такі алгоритми, як Advanced Encryption Standard (AES).
Натомість у статті йдеться про атаку на шифрування RSA (Rivest-Shamir-Adleman). RSA — це криптосистема з відкритим ключем, одна з найстаріших і найбільш широко використовуваних для безпечної передачі даних, що лежить в основі всього, від онлайн-банкінгу до безпечного зв’язку. Безпека RSA покладається на обчислювальну складність розкладання великих простих чисел на множники — завдання, яке здійсненне для малих чисел, але стає експоненціально важчим, коли числа ростуть.
Квантові обчислення протягом тривалого часу рекламувалися як потенційна загроза шифруванню RSA через такі алгоритми, як алгоритм Шора, який, теоретично, може розкладати великі числа експоненціально швидше, ніж класичні алгоритми. Однак практична реалізація потребує універсального квантового комп’ютера з великою кількістю стабільних кубітів — досягнення, яке залишається недосяжним для сучасних технологій.
Квантовий відпал — це інший підхід до квантових обчислень, оптимізований для вирішення задач комбінаторної оптимізації. Такі компанії, як D-Wave Systems, розробили квантові віджиги, які використовують квантове тунелювання для пошуку низькоенергетичних станів системи, потенційно вирішуючи певні типи проблем ефективніше, ніж класичні комп’ютери.
На відміну від універсальних квантових комп’ютерів, квантові віджиги зазвичай не здатні виконувати такі алгоритми, як Шор. Проте дослідники шукали шляхи відображення таких проблем, як розкладання цілих чисел, на структуру квантового відпалу.
Нещодавні звіти висвітлюють роботу китайських дослідників у лабораторії Школи зв’язку та інформаційної інженерії Шанхайського університету, які використовували апаратне забезпечення квантового відпалу для розкладання на множники більших цілих чисел. Наприклад, розкладання чисел до 50 біт за допомогою гібридних квантово-класичних алгоритмів є прогресом у порівнянні з попередніми зусиллями, які обмежувалися меншими цілими числами.
Зменшивши кількість необхідних кубітів і підвищивши ефективність алгоритмів, вони продемонстрували потенціал квантового відпалу для внеску в криптографічні дослідження.
Хоча розкладання 50-бітного цілого числа є вражаючим технічним досягненням, важливо зазначити, що шифрування RSA зазвичай використовує розмір ключа 2048 біт або вище. Складність розкладання експоненціально зростає зі збільшенням розміру числа, тобто розрив між 50-бітними та 2048-бітними цілими числами є астрономічно великим.
Крім того, використані методи включають гібридний підхід, який поєднує квантовий відпал із класичними обчисленнями. Це означає, що квантовий віджиг частково вирішує проблему, але значна обробка все ще виконується класичними алгоритмами. Ці досягнення не означають появу масштабованого методу зламу шифрування RSA.
ЗМІ часто шукають сенсаційних історій, а перспектива того, що квантові комп’ютери зламають алгоритми шифрування, створює привабливі заголовки. Однак ці заголовки можуть вводити в оману, коли припускають, що шифрування RSA знаходиться на межі краху через нові квантові прориви.
Насправді поступовий прогрес китайських дослідників є цінним внеском у галузі квантових обчислень і криптографії. Вони демонструють креативне вирішення проблем і розширюють межі того, чого може досягнути сучасне обладнання для квантового відпалу. Тим не менш, вони не є фундаментальним проривом, який ставить під загрозу сучасні криптографічні системи.
Злам шифрування RSA за допомогою квантових комп’ютерів залишається теоретичною можливістю, яка спонукає до досліджень. Універсальні квантові комп’ютери, здатні запускати алгоритм Шора на практичних розмірах ключів, становлять серйозну загрозу для сучасних методів шифрування. Однак для таких машин знадобляться тисячі чи навіть мільйони кубітів із низьким рівнем помилок — технологічна віха, до якої ще роки, якщо не десятиліття.
Тим часом дослідники продовжують досліджувати квантово-стійкі криптографічні алгоритми, відомі як постквантова криптографія. Ці алгоритми розроблено для захисту як від класичних, так і від квантових атак, забезпечуючи довговічність цифрової безпеки в майбутньому, де можуть існувати потужні квантові комп’ютери.
За матеріалами: Forbes