Chińscy badacze ogłosili przełom, który może mieć poważne konsekwencje dla globalnego bezpieczeństwa informacyjnego.
Według doniesień „South China Morning Post” (SCMP), naukowcy z Uniwersytetu Szanghajskiego, pracujący pod kierunkiem Wanga Chao, przeprowadzili pierwszy udany atak kwantowy na powszechnie stosowane algorytmy kryptograficzne za pomocą komputera kwantowego D-Wave. Algorytmy, które padły ofiarą kwantowego ataku, to tzw. sieci substytucyjno-permutacyjne (SPN), będące fundamentem popularnych standardów kryptograficznych, takich jak RSA (Rivest-Shamir-Adleman) oraz AES (Advanced Encryption Standard). Obydwa te algorytmy, stosowane powszechnie w ochronie poufnych danych, stanowią dziś trzon zabezpieczeń w wielu kluczowych sektorach na całym świecie. Chińskie odkrycie stawia jednak pod znakiem zapytania ich przyszłą skuteczność.
Choć obecne algorytmy kryptograficzne nadal pozostają skuteczne, chiński przełom w atakach kwantowych jest sygnałem, że czas na modernizację standardów bezpieczeństwa informacyjnego zbliża się wielkimi krokami.
Kwantowy przełom w kryptografii?
Chiński zespół naukowców opublikował szczegółowe wyniki swoich badań w artykule naukowym zatytułowanym Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage. W pracy tej opisano, jak zespół badawczy wykorzystał dwa podejścia oparte na algorytmie kwantowego wyżarzania, aby podważyć bezpieczeństwo algorytmu RSA. Pierwsza metoda opiera się wyłącznie na możliwościach obliczeniowych komputera kwantowego D-Wave, który rozwiązuje złożone problemy optymalizacyjne i eksploruje ogromne przestrzenie danych, wykorzystując modele Isinga i QUBO (Quadratic Unconstrained Binary Optimization). Naukowcy wykorzystali komputer kwantowy D-Wave Advantage , aby osiągnąć „pierwszy 50-bitowy rozkład liczb całkowitych RSA”. Komputery kwantowe D-Wave można wynająć za pośrednictwem usługi chmury kwantowej za około 2000 USD za godzinę. Same maszyny są wykładniczo droższe (w 2017 r. komputer kwantowy D-Wave kosztował około 15 milionów USD).
Druga metoda ataku łączy techniki klasycznej kryptografii z algorytmem wyżarzania kwantowego. Badacze zastosowali między innymi algorytm podpisu Schnorra oraz technikę zaokrąglania Babai'a, co pozwoliło na skuteczne złamanie struktury kryptograficznej SPN. Według Wanga Chao i jego zespołu, takie podejście może działać „poza zasięgiem tradycyjnych metod obliczeniowych”, co znacznie przybliża moment, w którym obecne standardy szyfrowania – nawet te klasy wojskowej – staną się bezbronne wobec kwantowych ataków. „Nasze odkrycia pokazują, że technologia kwantowa D-Wave może być skutecznie wykorzystywana w systemach szyfrowania chroniących poufne informacje na całym świecie” – stwierdzili badacze.
Złamanie algorytmów AES-256 – zagrożenie na horyzoncie?
Chociaż Wang Chao odmówił ujawnienia szczegółów technicznych dotyczących przeprowadzonych ataków, jego zespół wyraźnie zaznaczył, że algorytmy szyfrowania takie jak AES-256, które są powszechnie stosowane w systemach bankowych i wojskowych, są coraz bardziej narażone na złamanie. Kwantowa przewaga komputerów takich jak D-Wave może sprawić, że obecne techniki szyfrowania, uważane dotąd za niezawodne, mogą wkrótce stracić swoje znaczenie.
To odkrycie jest kolejnym krokiem na drodze do ery, w której komputery kwantowe będą mogły łatwo łamać dzisiejsze metody kryptograficzne. Eksperci przewidują, że w ciągu najbliższych kilkunastu lat komputery kwantowe osiągną taki poziom mocy obliczeniowej, że algorytmy kryptograficzne oparte na kluczach publicznych staną się nieskuteczne.
W odpowiedzi na zagrożenie wynikające z postępującego rozwoju technologii kwantowych, instytucje takie jak amerykański Narodowy Instytut Norm i Technologii (NIST) pracują nad nowymi standardami kryptograficznymi, które będą odporne na przyszłe ataki kwantowe. Algorytmy te, określane jako postkwantowe, mają na celu zapewnienie bezpieczeństwa nawet w obliczu potężnych komputerów kwantowych, które niebawem mogą stać się rzeczywistością.
W latach ubiegłych eksperci nazywali komputery kwantowe „bezużytecznymi”, a szum wokół nich „niepotrzebnym”. Jednak w zeszłym roku Global Risk Institute, kanadyjska organizacja oceniająca ryzyko finansowe potencjalnych wydarzeń na świecie, odkryła, że większość ekspertów kryptografii, uważa, że komputery kwantowe będą w stanie złamać wszystko, co jest zaszyfrowane przy użyciu RSA-2048, w ciągu 24 godzin w ciągu najbliższych 30 lat.
Apple również wcześniej ostrzegało przed zbliżającym się zagrożeniem kwantowym. Na początku tego roku uruchomiło nowy protokół bezpieczeństwa, nazwany PQ3, dla swojej szyfrowanej aplikacji do przesyłania wiadomości iOS iMessage. Celem PQ3 jest lepsza ochrona danych klientów przed odszyfrowaniem i ujawnieniem w przyszłości. „Chociaż dziś nie mogą odszyfrować żadnych z tych danych, mogą je przechowywać, dopóki nie zdobędą komputera kwantowego, który będzie mógł je odszyfrować w przyszłości, w scenariuszu ataku znanym jako Harvest Now, Decrypt Later” — powiedział zespół badawczy Apple w lutym.
Już w 2022 r. chińscy badacze opisali potencjalną metodę złamania szyfrowania RSA-2048, ale argumentowali wtedy, że ich metoda wymagałaby „milionów kubitów”, a zatem „znacznie wykraczałaby poza obecne możliwości techniczne”. Dla porównania, D-Wave Advantage ma ponad 5000 kubitów.
Pokaż / Dodaj komentarze do: Chińscy naukowcy złamali szyfrowanie RSA za pomocą komputera kwantowego