Chińscy badacze ogłosili przełom, który może mieć poważne konsekwencje dla globalnego bezpieczeństwa informacyjnego.
Według doniesień „South China Morning Post” (SCMP), naukowcy z Uniwersytetu Szanghajskiego, pracujący pod kierunkiem Wanga Chao, przeprowadzili pierwszy udany atak kwantowy na powszechnie stosowane algorytmy kryptograficzne za pomocą komputera kwantowego D-Wave. Wyniki te wywołały poruszenie, ponieważ dotykają podstaw bezpieczeństwa stosowanego przez banki, instytucje rządowe, a także sektor wojskowy.
Choć obecne algorytmy kryptograficzne nadal pozostają skuteczne, chiński przełom w atakach kwantowych jest sygnałem, że czas na modernizację standardów bezpieczeństwa informacyjnego zbliża się wielkimi krokami.
Algorytmy, które padły ofiarą kwantowego ataku, to tzw. sieci substytucyjno-permutacyjne (SPN), będące fundamentem popularnych standardów kryptograficznych, takich jak RSA (Rivest-Shamir-Adleman) oraz AES (Advanced Encryption Standard). Obydwa te algorytmy, stosowane powszechnie w ochronie poufnych danych, stanowią dziś trzon zabezpieczeń w wielu kluczowych sektorach na całym świecie. Chińskie odkrycie stawia jednak pod znakiem zapytania ich przyszłą skuteczność.
Kwantowy przełom w kryptografii
Chiński zespół naukowców opublikował szczegółowe wyniki swoich badań w artykule naukowym zatytułowanym Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage. W pracy tej opisano, jak zespół badawczy wykorzystał dwa podejścia oparte na algorytmie kwantowego wyżarzania, aby podważyć bezpieczeństwo algorytmu RSA. Pierwsza metoda opiera się wyłącznie na możliwościach obliczeniowych komputera kwantowego D-Wave, który rozwiązuje złożone problemy optymalizacyjne i eksploruje ogromne przestrzenie danych, wykorzystując modele Isinga i QUBO (Quadratic Unconstrained Binary Optimization). Naukowcy wykorzystali komputer kwantowy D-Wave Advantage , aby osiągnąć „pierwszy 50-bitowy rozkład liczb całkowitych RSA”, zgodnie z tłumaczeniem. Komputery kwantowe D-Wave można wynająć za pośrednictwem usługi chmury kwantowej za około 2000 USD za godzinę. Same maszyny są wykładniczo droższe (w 2017 r. komputer kwantowy D-Wave kosztował około 15 milionów USD).
Druga metoda ataku łączy techniki klasycznej kryptografii z algorytmem wyżarzania kwantowego. Badacze zastosowali między innymi algorytm podpisu Schnorra oraz technikę zaokrąglania Babai, co pozwoliło na skuteczne złamanie struktury kryptograficznej SPN. Według Wanga Chao i jego zespołu, takie podejście może działać „poza zasięgiem tradycyjnych metod obliczeniowych”, co znacznie przybliża moment, w którym obecne standardy szyfrowania – nawet te klasy wojskowej – staną się bezbronne wobec kwantowych ataków. „Nasze odkrycia pokazują, że technologia kwantowa D-Wave może być skutecznie wykorzystywana w systemach szyfrowania chroniących poufne informacje na całym świecie” – stwierdzili badacze.
Złamanie algorytmów AES-256 – zagrożenie na horyzoncie?
Chociaż Wang Chao odmówił ujawnienia szczegółów technicznych dotyczących przeprowadzonych ataków, jego zespół wyraźnie zaznaczył, że algorytmy szyfrowania takie jak AES-256, które są powszechnie stosowane w systemach bankowych i wojskowych, są coraz bardziej narażone na złamanie. Kwantowa przewaga komputerów takich jak D-Wave może sprawić, że obecne techniki szyfrowania, uważane dotąd za niezawodne, mogą wkrótce stracić swoje znaczenie.
To odkrycie jest kolejnym krokiem na drodze do ery, w której komputery kwantowe będą mogły łatwo łamać dzisiejsze metody kryptograficzne. Eksperci przewidują, że w ciągu najbliższych kilkunastu lat komputery kwantowe osiągną taki poziom mocy obliczeniowej, że algorytmy kryptograficzne oparte na kluczach publicznych staną się nieskuteczne. Dzień, w którym kwantowe komputery będą w stanie złamać szyfrowanie klasy korporacyjnej i wojskowej, wydaje się coraz bliższy.
Niepokojące wyniki badań chińskich naukowców nie pozostały bez echa. W odpowiedzi na zagrożenie wynikające z postępującego rozwoju technologii kwantowych, instytucje takie jak amerykański Narodowy Instytut Norm i Technologii (NIST) pracują nad nowymi standardami kryptograficznymi, które będą odporne na przyszłe ataki kwantowe. Algorytmy te, określane jako postkwantowe, mają na celu zapewnienie bezpieczeństwa nawet w obliczu potężnych komputerów kwantowych, które niebawem mogą stać się rzeczywistością.
Naukowcy na całym świecie intensywnie pracują nad rozwinięciem technologii, które umożliwią skuteczną obronę przed zagrożeniami wynikającymi z rozwoju komputerów kwantowych. Chociaż postęp w tej dziedzinie jest dynamiczny, pozostaje pytanie, czy tempo prac nad nowymi algorytmami postkwantowymi nadąży za rosnącą mocą obliczeniową komputerów kwantowych.
W latach ubiegłych eksperci nazywali komputery kwantowe „bezużytecznymi”, a szum wokół nich „niepotrzebnym”. Jednak w zeszłym roku Global Risk Institute, kanadyjska organizacja oceniająca ryzyko finansowe potencjalnych wydarzeń na świecie, odkryła, że większość ekspertów kryptografii, uważa, że komputery kwantowe, szerzej rzecz biorąc, będą w stanie złamać wszystko, co jest zaszyfrowane przy użyciu RSA-2048, w ciągu 24 godzin w ciągu najbliższych 30 lat.
„Należy świadomie dążyć do rozwijania krypto-zwinności i budowania wielowarstwowych zabezpieczeń przed zagrożeniem kwantowym” – argumentował wówczas Global Risk Institute.
Apple również wcześniej ostrzegało przed zbliżającym się zagrożeniem kwantowym. Na początku tego roku uruchomiło nowy protokół bezpieczeństwa, nazwany PQ3, dla swojej szyfrowanej aplikacji do przesyłania wiadomości iOS iMessage. Celem PQ3 jest lepsza ochrona danych klientów przed odszyfrowaniem i ujawnieniem w przyszłości.
„Chociaż dziś nie mogą odszyfrować żadnych z tych danych, mogą je przechowywać, dopóki nie zdobędą komputera kwantowego, który będzie mógł je odszyfrować w przyszłości, w scenariuszu ataku znanym jako Harvest Now, Decrypt Later” — powiedział zespół badawczy Apple w lutym.
W 2022 r. chińscy badacze opisali potencjalną metodę złamania szyfrowania RSA-2048, ale argumentowali, że ich metoda wymagałaby „milionów kubitów”, a zatem „znacznie wykraczałaby poza obecne możliwości techniczne”. Dla porównania, D-Wave Advantage ma ponad 5000 kubitów.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS