Квантові комп’ютери незабаром можуть зламати криптографію блокчейну: звіт

Відповідно до недавнього папір, китайські дослідники стверджували, що виявили новий метод для зламу алгоритму підпису Rivest-Shamir-Adleman 2048 bit (RSA-2048), який присутній у блокчейнах та інших протоколах безпеки. RSA — це криптографічний метод, який використовує відкритий ключ для шифрування інформації та закритий ключ для її розшифровки. 

Порушення алгоритму RSA-2048 вимагає, подібно до інших алгоритмів із сімейства чисел RSA, знаходження простих множників числа з 617 десятковими цифрами та 2048 двійковими цифрами. Експерти оцінити що звичайним комп’ютерам знадобиться 300 трильйонів років, щоб зламати ключ шифрування RSA-2048. Проте китайські дослідники заявили у своїй статті, що шифрування можна інвертувати за допомогою квантового комп’ютера з 372 кубітами або основною одиницею інформації, яка діє як проксі-сервер обчислювальної потужності.

Для порівняння, останній квантовий комп’ютер IBM Osprey має обчислювальну потужність 433 кубіти. Раніше експерти підрахували, що факторізація RSA-2048 за допомогою квантових комп’ютерів із застосуванням квантового методу факторизації, відомого як алгоритм Шора, вимагати 13,436 кубітів. 

На відміну від класичних комп’ютерів, які працюють на двійковій основі 0 або 1, квантові комп’ютери використовують квантові біти, які можуть приймати нескінченні стани за температури -273°C (-459.4°F), що досягається за допомогою охолоджувачів рідкого газу. Таким чином, квантовий комп’ютер здатний намітити всі можливі рішення криптографічної проблеми та спробувати їх усі одночасно, підвищуючи ефективність в астрономічному масштабі.

Порівняння класичних і квантових обчисленьДжерело: Towards Data Science

За словами американського криптографа Брюса Шнайера, китайські дослідники, схоже, так комбінований «класичні методи факторизації решітки з квантовим наближеним алгоритмом оптимізації», які успішно розкладають 48-розрядні числа за допомогою 10-кубітного квантового комп’ютера. «І хоча завжди існують потенційні проблеми при масштабуванні чогось подібного в 50 разів, очевидних перешкод немає», — прокоментував Шнайер. 

Експерт з безпеки Роджер Граймс доданий:

«Мабуть, те, що трапилося, — інший хлопець, який раніше оголосив, що зміг зламати традиційне асиметричне шифрування за допомогою класичних комп’ютерів… але рецензенти знайшли недолік у його алгоритмі, і цьому хлопцеві довелося відкликати свою статтю. Але ця китайська команда зрозуміла, що крок, який убив усе, можна вирішити за допомогою маленьких квантових комп’ютерів. Тож вони перевірили, і це спрацювало».

Шнайер також попередив, що алгоритм спирається на a нещодавній факторинговий документ автором якого є Пітер Шнорр, де його алгоритм добре працює з малими бітами, але розпадається при більших розмірах без реального пояснення. «Тож якщо це правда, що китайська стаття залежить від цієї техніки Шнорра, яка не масштабується, методики в цій китайській статті також не будуть масштабуватися», – написав Шнайер. 

«Загалом розумна ставка на те, що нові методи не працюють. Але колись ця ставка буде помилковою».

Квантові комп’ютери також обмежені експлуатаційними факторами, такими як втрата тепла та вимога до складної інфраструктури охолодження -273°C (-459.4°F). Таким чином, кількість номінальних кубітів, необхідних для інверсії криптографічних алгоритмів, ймовірно, набагато перевищує теоретичні оцінки.

Хоча дослідники ще не зробили цього, методологія теоретично може бути відтворена для інших протоколів RSA-2048, що використовуються в інформаційних технологіях, таких як HTTPS, електронна пошта, веб-перегляд, двофакторна аутентифікація тощо. Співзасновник Ethereum Віталік Бутерін раніше заявляв, що довгострокові цілі включають створення квантової стійкості блокчейна. Теоретично це передбачає розгалуження мережі для використання алгоритму шифрування вищого порядку, для зламу якого знадобиться більше кубітів.

Редактор Cointelegraph Джеффрі Альбус взяв участь у цій історії.