
Китай разбива RSA криптиране с квантов компютър, заплашвайки глобалната сигурност на данните
преди 9 часа
Въпреки че онлайн банковата ви сесия може все още да изглежда сигурна, основите на цифровото криптиране са изправени пред тиха, но нарастваща заплаха, пише wonderfulengineering.com. Изследователски екип в Китай успя да факторира 22-битов RSA ключ, използвайки квантов отгряващ механизъм. Експериментът, ръководен от Уанг Чао в Шанхайския университет, показва, че квантовите изчисления, някога теоретични, сега постепенно подкопават математическия гръбнак на съвременната киберсигурност. Използвайки квантов процесор за отгряване D-Wave Advantage, екипът от Шанхай реши проблем, който преди това е затруднявал подобни системи: факторизиране на 22-битово полупросто RSA число. RSA криптирането, отдавна смятано за един от стълбовете на сигурната цифрова комуникация, разчита на практическата трудност при факторизирането на големи полупрости числа само с два прости множителя. „Използвайки D-Wave Advantage, успешно факторизирахме 22-битово RSA цяло число, демонстрирайки потенциала на квантовите машини да се справят с криптографски проблеми“, пишат изследователите. Въпреки че 22 бита не са близо до 2048-битовите ключове, използвани в реалните системи, пробивът е важен, защото надминава предишните ограничения (които спираха на 19 бита) и го прави с по-ефективно използване на кюбити и намален шум. Докато повечето заглавия за квантовото разбиване на RSA се въртят около алгоритъма на Шор, който изисква квантови машини с коригирани грешки, базирани на гейтове (все още в процес на разработка), това проучване използва по-непосредствено достъпен подход: квантово отгряване. Вместо да намират периодичност (както прави Шор), изследователите преформулирали факторизацията на RSA като комбинаторна оптимизационна задача, преобразували я във формат на квадратична неограничена двоична оптимизация (QUBO) и позволили на D-Wave annealer да търси най-ниското енергийно състояние - процес, разрешен чрез тунелиране на кубити в среда от 15 миликелвина. Тази стратегия играе ролята на силата на D-Wave в оптимизацията, дори ако се мащабира слабо с размера на ключа. Въпреки това, с развитието на хардуера, тези малки пукнатини биха могли да се разширят, особено като се има предвид, че D-Wave планира скоро процесор със Zephyr-топология с над 7000 кубити. Интересното е, че екипът не се е спрял на RSA. Те са приложили тази техника към шифри на Substitution-Permutation Network (SPN) като Present и Rectangle, често използвани във вградени системи. Те го нарекоха „първият път, когато истински квантов компютър представлява съществена заплаха за множество пълномащабни SPN структурирани алгоритми, използвани днес“. Това може би е леко преувеличено; Тези алгоритми не са били „разбити“, но фактът, че са били сериозно атакувани от квантови процесори, е сам по себе си важен етап. Проучването предизвика безпокойство сред анализаторите по сигурността. Както Прабджьот Каур от Everest Group каза: „Напредъкът на квантовите компютри може сериозно да застраши сигурността на данните и поверителността за различни предприятия.“ Дори ако настоящите квантови устройства все още не могат да разбият 2048-битов RSA, постквантовото планиране вече е в ход. Националният институт за стандарти и технологии на САЩ (NIST) финализира новите стандарти за постквантова криптография (PQC) през 2024 г. (FIPS 203, 204 и 205) и избра алгоритъма HQC през 2025 г. за бъдещи кръгове. На събитие в Белия дом федералните агенции бяха призовани да извършат преход сега, като се предупреждава, че противниците може да трупат криптирани данни за атаки от типа „хакни сега, декриптирай по-късно“. „Уолстрийт Джърнъл“ го формулира директно: „Бизнесът трябва да третира криптографското обновяване като многогодишен инфраструктурен проект.“ И все пак много организации не са инвентаризирали кои криптографски алгоритми използват. Експертите препоръчват да се започне с одит, след което постепенно да се внедрят квантово-безопасни библиотеки като Open Quantum Safe и да се тестват хибридни схеми за обмен на ключове, съчетаващи класически RSA с методи, базирани на решетки, като CRYSTALS-Kyber, за да се гарантира секретност напред. Въпреки че 22-битов ключ не би защитил имейла ви, работата на екипа от Шанхай доказва, че квантовото отгряване се подобрява, особено с интелигентни техники за намаляване на шума и моделиране. Въпреки че експериментът изискваше значителна класическа предварителна и последваща обработка, историята на криптографията ни учи да не отхвърляме тези ранни победи. Спомняте ли си DES? Отне само четири години след първите пукнатини, за да се срине до машина, изработена по поръчка, за 250 000 долара през 1998 г. Проучването е публикувано в Chinese Journal of Computers.