Шифрование является основой современного мира, обеспечивая уверенность, что зашифрованные данные остаются неизменными и недоступными для посторонних. Без шифрования кто-либо мог бы читать ваши сообщения в чатах, манипулировать вашим банковским счетом, подделывать вашу личность онлайн и т.д.
С распространением квантовых компьютеров шифрование оказалось под угрозой
и на днях в СМИ появились публикации, что китайским ученым удалось сломать популярные алгоритмы шифрования. Однако подробный анализ показал, что это типичный случай «ученый изнасиловал журналиста» — в погоне за сенсацией СМИ сильно преувеличили фактическое достижение китайских ученых.
Недавние заголовки СМИ провозгласили, что китайские ученые сломали «шифрование военного класса» с помощью квантовых компьютеров. Это вызвало беспокойство и предположение о будущем кибербезопасности. Утверждения о взломе шифрования в основном вытекают из недавней статьи South China Morning Post о китайской научной статье, опубликованной в мае. Эти утверждения были подхвачены многими более серьезными публикациями.
Однако более внимательное разбирательство показывает, что хотя китайские исследователи добились успехов в квантовых вычислениях, сообщения в новостях являются огромным преувеличением.
«Разложение 50-битного числа с помощью гибридного квантово-классического подхода далеко от излома «шифрования военного класса», – сказал доктор Эрик Гарселл, руководитель отдела технического маркетинга в Classiq, компании по разработке квантовых алгоритмов.
«Такое преувеличение приносит больше вреда, чем пользы», — сказал доктор Гарселл. «Неправдивое представление текущих возможностей как «взлом шифрования военного уровня» не просто неточно — это потенциально вредит доверию к отрасли».
Джейсон Сороко, старший научный сотрудник Sectigo и соведущий подкаст Root Causes, сказал, что рано звонить тревог. «Квантово-устойчивые алгоритмы, с которыми мы сейчас работаем на основе недавней стандартизации NIST, также устойчивы к квантовому отжигу», — сказал он. NIST – Национальный институт стандартов и технологий США.
Доктор Гарселл сказал, что предприятия должны следовать указаниям NIST при разработке и внедрении новых стандартов шифрования.
Фактически, китайская статья под названием «Алгоритм криптографической атаки с квантовым отжигом открытого ключа на основе преимущества D-Wave» не упоминает шифрование военного уровня, обычно включающее такие алгоритмы, как Advanced Encryption Standard (AES).
В статье же речь идет об атаке на шифрование RSA (Rivest-Shamir-Adleman). RSA — это криптосистема с открытым ключом, одна из самых старых и широко используемых для безопасной передачи данных, лежащего в основе всего, от онлайн-банкинга до безопасной связи. Безопасность RSA возлагается на вычислительную сложность разложения больших простых чисел на множители — задача, которая выполнима для малых чисел, но становится экспоненциально труднее, когда числа растут.
Квантовые вычисления в течение длительного времени рекламировались как потенциальная угроза шифрованию RSA через такие алгоритмы, как алгоритм Шора, который теоретически может разлагать большие числа экспоненциально быстрее, чем классические алгоритмы. Однако практическая реализация нуждается в универсальном квантовом компьютере с большим количеством стабильных кубитов — достижение, которое остается недостижимым для современных технологий.
Квантовый отжиг – это другой подход к квантовым вычислениям, оптимизированный для решения задач комбинаторной оптимизации. Такие компании, как D-Wave Systems, разработали квантовые отжиги, использующие квантовое туннелирование для поиска низкоэнергетических состояний системы, потенциально решая определенные типы проблем более эффективно, чем классические компьютеры.
В отличие от универсальных квантовых компьютеров, квантовые отжиги обычно не способны выполнять такие алгоритмы как Шор. Однако исследователи искали пути отражения таких проблем, как разложение целых чисел, на структуру квантового отжига.
Недавние отчеты отражают работу китайских исследователей в лаборатории Школы связи и информационной инженерии Шанхайского университета, которые использовали аппаратное обеспечение квантового отжига для разложения на множители больших целых чисел. К примеру, разложение чисел до 50 бит с помощью гибридных квантово-классических алгоритмов является прогрессом по сравнению с предыдущими усилиями, которые ограничивались меньшими целыми числами.
Уменьшив количество необходимых кубитов и повысив эффективность алгоритмов, они продемонстрировали потенциал квантового отжига для вклада в криптографические исследования.
Хотя разложение 50-битного целого числа является поразительным техническим достижением, важно отметить, что шифрование RSA обычно использует размер ключа 2048 бит или выше. Сложность разложения экспоненциально возрастает с увеличением размера числа, то есть разрыв между 50-битными и 2048-битными целыми числами астрономически велик.
Кроме того, использованные методы включают гибридный подход, сочетающий квантовый отжиг с классическими вычислениями. Это означает, что квантовый отжиг отчасти решает проблему, но значительная обработка все еще производится классическими алгоритмами. Эти достижения не означают появление масштабируемого метода излома шифрования RSA.
СМИ часто ищут сенсационных историй, а перспектива того, что квантовые компьютеры сломают алгоритмы шифрования создает привлекательные заголовки. Однако эти заголовки могут вводить в заблуждение, когда предполагают, что шифрование RSA находится на грани краха из-за новых квантовых прорывов.
Постепенный прогресс китайских исследователей является ценным вкладом в области квантовых вычислений и криптографии. Они показывают креативное решение проблем и расширяют границы того, чего может достичь современное оборудование для квантового отжига. Тем не менее они не являются фундаментальным прорывом, который ставит под угрозу современные криптографические системы.
Взлом шифрования RSA с помощью квантовых компьютеров остается теоретической возможностью, побуждающей к исследованиям. Универсальные квантовые компьютеры, способные запускать алгоритм Шора на практических размерах ключей, представляют серьезную угрозу для современных методов шифрования. Однако для таких машин понадобятся тысячи или даже миллионы кубитов с низким уровнем ошибок – технологическая веха, к которой еще годы, если не десятилетия.
Между тем, исследователи продолжают исследовать квантово-стойкие криптографические алгоритмы, известные как постквантовая криптография. Эти алгоритмы разработаны для защиты как от классических, так и квантовых атак, обеспечивая долговечность цифровой безопасности в будущем, где могут существовать мощные квантовые компьютеры.
По материалам: Forbes