Kvanttitietokoneet saattavat pian rikkoa blockchain-salausta: Raportti

Tuoreen paperiKiinalaiset tutkijat väittivät löytäneensä uuden menetelmän lohkoketjuissa ja muissa suojausprotokollissa olevan Rivest-Shamir-Adleman 2048 bitin (RSA-2048) allekirjoitusalgoritmin rikkomiseksi. RSA on salaustekniikka, joka käyttää julkista avainta tiedon salaamiseen ja yksityistä avainta salauksen purkamiseen. 

RSA-2048-algoritmin rikkominen edellyttää muiden RSA-numeroperheen algoritmien tapaan 617 desimaalinumeron ja 2048 binäärinumeron luvun alkutekijöiden löytämistä. Asiantuntijat arvio että tavallisilta tietokoneilta kestäisi 300 biljoonaa vuotta murtaa RSA-2048-salausavain. Kiinalaiset tutkijat sanoivat kuitenkin kirjoituksessaan, että salaus voidaan kääntää kvanttitietokoneella, jossa on 372 kubittia, tai perustietoyksikköä, joka toimii laskentatehon välityspalvelimena.

Vertailun vuoksi uusimman IBM Ospreyn kvanttitietokoneen prosessointikapasiteetti on 433 kubittia. Aiemmin asiantuntijat laskivat, että RSA-2048:n faktorointi kvanttitietokoneilla, jotka käyttävät kvanttifaktorointimenetelmää, joka tunnetaan nimellä Shorin algoritmi edellyttää 13,436 XNUMX qubits. 

Toisin kuin perinteiset tietokoneet, jotka toimivat binääriperusteisesti 0 tai 1, kvanttitietokoneet käyttävät kvanttibittejä, jotka voivat ottaa äärettömät tilat -273 °C:n (-459.4 °F) lämpötiloissa, mikä saavutetaan käyttämällä nestemäisiä kaasujäähdytysaineita. Siten kvanttitietokone pystyy kartoittamaan kaikki mahdolliset ratkaisut salausongelmaan ja kokeilemaan niitä kerralla, mikä lisää tehokkuutta tähtitieteellisessä mittakaavassa.

Klassisen vs kvanttilaskennan vertailuLähde: Towards Data Science

Amerikkalaisen kryptografin Bruce Schneierin mukaan kiinalaisilla tutkijoilla näyttää olevan yhdistetty "klassiset hilavähennystekijät, joissa on kvanttilikimääräinen optimointialgoritmi", joka otti onnistuneesti huomioon 48-bittiset luvut 10 qubitin kvanttitietokoneella. "Ja vaikka mahdollisia ongelmia esiintyy aina, kun jotain tällaista skaalautetaan kertoimella 50, ilmeisiä esteitä ei ole", Schneier kommentoi. 

Turvallisuusasiantuntija Roger Grimes lisä-:

"Ilmeisesti tapahtui toinen kaveri, joka oli aiemmin ilmoittanut pystyneensä murtamaan perinteisen epäsymmetrisen salauksen käyttämällä klassisia tietokoneita... mutta arvioijat havaitsivat virheen hänen algoritmissaan ja hänen täytyi vetää paperinsa takaisin. Mutta tämä kiinalainen tiimi ymmärsi, että vaihe, joka tappoi koko asian, voitaisiin ratkaista pienillä kvanttitietokoneilla. Joten he testasivat ja se toimi."

Schneier varoitti myös, että algoritmi perustuu a tuore factoring-paperi kirjoittaja Peter Schnorr, jossa sen algoritmi toimii hyvin pienillä kappaleilla, mutta hajoaa suuremmissa koossa ilman konkreettista selitystä. "Joten jos on totta, että kiinalainen paperi riippuu tästä Schnorr-tekniikasta, joka ei skaalaudu, tämän kiinalaisen paperin tekniikat eivät myöskään skaalaudu", Schneier kirjoitti. 

"Yleensä älykäs veto perustuu siihen, että uudet tekniikat eivät toimi. Mutta jonain päivänä se veto on väärä."

Kvanttitietokoneita rajoittavat myös toiminnalliset tekijät, kuten lämpöhäviö ja monimutkaisen -273 °C:n (-459.4 °F) jäähdytysinfrastruktuurin vaatimus. Siten salausalgoritmien käänteiskäyttöön tarvittavien nimellisten kubittien määrä on todennäköisesti paljon suurempi kuin teoreettiset arviot.

Vaikka tutkijat eivät ole vielä tehneet niin, menetelmä voisi teoriassa olla replikoitavissa muihin tietotekniikassa käytettyihin RSA-2048-protokolliin, kuten HTTPS, sähköposti, verkkoselailu, kaksivaiheinen todennus jne. Ethereumin perustaja Vitalik Buterin kertoi aiemmin pitkän aikavälin tavoitteita on tehdä lohkoketjusta kvanttiresistentti. Teoriassa tämä tarkoittaa verkon haaroittamista käyttämään korkeamman asteen salausalgoritmia, joka vaatisi suurempia kubitteja rikkoakseen.

Cointelegraph-toimittaja Jeffrey Albus osallistui tähän tarinaan.