Չինացի հետազոտողները պնդում են, որ 48-բիթանոց գաղտնագրումը կոտրվել է քվանտային հաշվարկներով

«Գերհաղորդիչ քվանտային պրոցեսորի վրա ենթագծային ռեսուրսներով ամբողջ թվերի գործոնավորում» վերնագրված գիտական ​​հոդվածում չինացի մի խումբ հետազոտողներ պնդում էին, որ իրենք կարող են կոտրել RSA կոդավորումը հեռախոսներում, տվյալների պահպանման և բանկային համակարգերում՝ օգտագործելով քվանտային հաշվարկներ: 

Իրենց գիտական ​​աշխատության մեջ. Չինացի հետազոտողներ պնդում էին, որ ունեցել են գործոնավորել է 48-բիթանոց ամբողջ թիվ օգտագործելով իրենց տեխնիկան քվանտային համակարգչի վրա տասը քյուբիթով, բայց նրանք դեռ պետք է փորձեին մեծացնել այն՝ աշխատելու համար շատ ավելի մեծ համակարգի վրա:

Անվտանգության խնդիր, եթե ճիշտ է

Հայցը մտահոգություններ առաջացրեց հիմնականում կիբերանվտանգության, տեղեկատվական տեխնոլոգիաների և կրիպտո տարածության փորձագետների կողմից: Այդուհանդերձ, այս փորձագետներից շատերը պնդումն անհնարին են որակել: 24 հետազոտողները նաև պնդում էին, որ կոդը կոտրելիս օգտագործել են քվանտային մեքենա՝ ընդամենը 372 կիուբիթով (քվանտային բիթ):

Մինչդեռ, IBM արդեն հայտարարել է, որ ամենահզոր քվանտային համակարգիչը՝ 433 քյուբիթանոց Osprey համակարգը, հաճախորդներին կառաջարկվի այս տարվա սկզբին։

Համակարգչային անվտանգության փորձագետները և հեղինակները մտավախություն են հայտնել, որ եթե հետազոտողը երբևէ ճիշտ դառնա, դա կլինի համակարգչային անվտանգության համակարգերի պատմության կարևոր պահը:

Փորձագետներ, ինչպիսիք են Փիթեր Շորը Մասաչուսեթս Տեխնոլոգիայի ինստիտուտը և Անդրե Կոնիգը Decrypt-ից կարծում են, որ թեև ուսումնասիրության մեջ նշված տեսությունը վավեր է, սակայն դրա կիրառումը կարող է գերազանցել այսօրվա քվանտային տեխնոլոգիաների հնարավորությունները:

Վերջին հետազոտական ​​հոդվածը դարձնում է երկրորդ անգամ, երբ գիտնականների խումբը հանդես է գալիս նման պնդումներով մեկ տարուց պակաս ժամանակահատվածում:

Հիշեցնենք, որ գերմանացի մաթեմատիկոս Կլաուս-Պիտեր Շնորն առաջարկել է ան ալգորիթմ Անցյալ տարի, որը, ըստ նրա, զգալիորեն ավելի արդյունավետ մոտեցում էր հսկայական պարզ թվերի գործոնավորման համար, ինչը կարևոր է RSA համակարգը կոտրելու համար:

Այդուհանդերձ, նրա պնդումները, ի վերջո, չկարողացան մեծացնել RSA ալգորիթմները: 

Ի՞նչ է սա նշանակում կրիպտոյի համար: 

Քանի որ կրիպտոարժույթները և բլոկչեյնը շատ առնչություն ունեն կոդավորման հետ, մտահոգություններ են առաջացել նաև բիթքոյնը կոտրելու վերաբերյալ՝ օգտագործելով քվանտային համակարգիչների «բիրտ ուժը»: 

«Կասպերսկի» կիբերանվտանգության ընկերությունն ասում է, որ նման հարձակումը կարող է երկար ժամանակ տևել, քանի որ դաժան ուժի հարձակումն օգտագործում է փորձություն և սխալ՝ գուշակելու համար այնպիսի տողեր, ինչպիսիք են մուտքի հավատարմագրերը և Encryption բանալիներ գտնելու հույսով, և նման փորձը կարող է ապարդյուն լինել: 

Դեյվիդ Շվեդ, Halborn-ի գլխավոր գործառնական տնօրեն, ա բլոկչեյնի անվտանգություն ամուր, ասաց, որ դա ոչ միայն կրիպտո; գաղտնագրման հետ կապված ցանկացած բան պետք է մտահոգի: Նա, սակայն, կասկածում էր չինացի հետազոտողների նման հնարավորությունների հնարավորությանը։ 


Հետևեք մեզ Google News-ում

Աղբյուր՝ https://crypto.news/chinese-researchers-claim-48-bit-encryption-cracked-with-quantum-computing/