Google Research arată că calculatoarele cuantice ar putea în curând criptarea RSA

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Breakthrough’s Breakthrough Sparks Urgency pentru criptografia post-Quantum

Un cartof fierbinte: Google a domnit dezbateri cu privire la viitorul securității digitale, dezvăluind că hardware -ul necesar pentru a rupe criptarea utilizată pe scară largă ar putea fi mai aproape decât se credea anterior. Cercetarea, condusă de Craig Gidney și postată pe serverul de preprint Arxiv, arată că o cheie de criptare RSA de 2.048 de biți-un standard pentru securitatea online-ar putea fi crăpată în mai puțin de o săptămână de un computer cuantic cu mai puțin de un milion de qubits zgomotoși.

Constatarea este o reducere dramatică de la estimările anterioare care au pus cerința la aproximativ 20 de milioane de qubits în urmă cu doar câțiva ani.

Deocamdată, computerul cuantic de milioane de qubit rămâne mai degrabă un obiectiv decât un realitate. Cu toate acestea, ritmul progresului în domeniu înseamnă tranziția la măsurile de securitate rezistente cuantice nu mai poate fi considerată o preocupare îndepărtată. Studiul oferă un model pentru cum ar putea arăta un viitor atac și servește ca un apel la acțiune pentru comunitatea de securitate globală pentru a se pregăti pentru o lume post-Quantum.

Această nouă estimare este rezultatul progreselor atât în ​​algoritmii cuantici, cât și în metodele de corectare a erorilor. De la descoperirea lui Peter Shor din 1994 că computerele cuantice ar putea determina un număr mare mult mai eficient decât calculatoarele clasice, oamenii de știință au căutat să determine cu exactitate cât de mult hardware cuantic ar fi necesar pentru a compromite criptarea reală.

Cea mai recentă lucrare a lui Gidney se bazează pe descoperiri algoritmice recente, cum ar fi utilizarea exponentului modular aproximativ, ceea ce reduce semnificativ numărul de qubituri logice necesare. Studiul încorporează, de asemenea, un model dens pentru stocarea qubit-urilor corectate de erori, tehnici de aplicare, cum ar fi „coduri de suprafață yocate” și „cultivarea stării magice” pentru a reduce resursele fizice necesare.

În ciuda acestor îmbunătățiri, hardware -ul descris în studiu rămâne dincolo de ceea ce există în prezent. Calculatoarele cuantice actuale funcționează cu doar sute sau mii de qubits, cu mult mai puțin decât marca de milion de qubit. De exemplu, Condor IBM și Sycamore Google, cu 1.121, respectiv 53 de qubits, exemplifică capacitățile actuale ale calculului cuantic.

Mașina ipotetică ar trebui să funcționeze continuu timp de cinci zile, să mențină rate de eroare extrem de mici și să coordoneze miliarde de operațiuni logice fără întrerupere.

Deși o astfel de performanță nu este disponibilă în prezent, companiile majore cuantice de hardware au prezentat planuri de a atinge aceste scale în următorul deceniu. IBM a stabilit o țintă pentru a construi un computer cuantic de 100.000 de qubituri până în 2033, în parteneriat cu Universitatea din Tokyo și Universitatea din Chicago. Quantinuum, ca un alt exemplu, și-a declarat obiectivul de a oferi un computer cuantic universal tolerant complet, până la sfârșitul anilor 2020, vizând în special 2029 pentru sistemul său Apollo.

Implicațiile de securitate sunt semnificative. RSA și sisteme criptografice similare susțin o mare parte din comunicațiile sigure din lume, de la bancare la semnături digitale. Rezultatele studiului consolidează urgența de a trece la criptografia post-quantum (PQC)-noi standarde concepute pentru a rezista la atacuri de la calculatoarele cuantice.

Anul trecut, Institutul Național de Standarde și Tehnologie din SUA a lansat algoritmi PQC și a recomandat treptat sisteme vulnerabile după 2030.

Cercetările lui Gidney nu sugerează că calculatoarele cuantice capabile să rupă criptarea RSA sunt iminente. În schimb, subliniază importanța planificării proactive. Studiul oferă o țintă mai realistă pentru proiectanții de hardware și factorii de decizie, restrângerea decalajului dintre atacurile teoretice și amenințările practice.

De asemenea, subliniază un principiu de lungă durată în criptografie: pe măsură ce tehnologia avansează, la fel și metodele de rupere a acestuia. Îmbunătățirile algoritmice și o mai bună integrare hardware-software continuă să scadă barierele pentru potențialii atacatori.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.