RSA暗号がクラックされた? あるいはそうではないかもしれません!

RSA暗号がクラックされた? あるいはそうではないかもしれません!

RSA暗号がクラックされた?あるいは、そうではないかもしれません。 PlatoBlockchain データ インテリジェンス。垂直検索。あい。

ここ数日、テクノロジー メディアでは、RSA として知られる由緒ある公開鍵暗号システムがすぐにクラック可能になるかどうかについて、ちょっとした騒ぎがありました。

おそらくご存じのとおり、RSA は Rivest-Shamir-Adleman の略です。この XNUMX 人の暗号学者は、XNUMX 人が安全に通信できるようにするための、驚くほど有用で長寿命の暗号化システムを考案しました。

…最初に会って、秘密の暗号化キーについて合意する必要はありません。

簡単に言えば、RSA には従来のドアロックのような XNUMX つのキーはありませんが、 XNUMXつの異なるキー、XNUMXつはドアをロックするため、もうXNUMXつはロックを解除するためです。

One-to-lock キーと the other-to-unlock キーのペアをかなり迅速に生成できますが、そのうちの XNUMX つだけが与えられた場合、もう XNUMX つがどのように見えるかを理解することはできません。

そのため、そのうちの XNUMX つを「公開鍵」として指定し、それを世界と共有し、もう XNUMX つを「秘密鍵」として保持します。

これは、プライベート メッセージを送信したい人は誰でもあなたの公開キーでメッセージをロックできることを意味しますが (あなたが本当にプライベート キーをプライベートとして扱っていると仮定すると)、ロックを解除できるのはあなただけです。

逆に、あなたの身元を証明してほしい人があなたにメッセージを送信し、あなたの秘密鍵でロックして送り返すように頼むことができます.

あなたの公開鍵がそれを正しくロック解除する場合、彼らはあなたがあなたが言う人であると考える何らかの理由があります.

ここでは、公開鍵が本当にあなたが考えている人のものであることをどのように確認するか、秘密鍵が盗まれたことに気付いた場合にどうするか、およびその他の多くの操作上の複雑さの問題を無視しています. 重要なことは、RSA が XNUMX つのキー システムを導入したことです。このシステムでは、XNUMX つのキーを別のキーから割り出すことはできません。従来の XNUMX つのキー システムとは対照的に、同じキーを使用してシークレットをロックおよびロック解除します。何世紀にもわたって使用します。

公開鍵暗号

この種のプロセスは、次のようにさまざまに呼ばれます。 公開鍵暗号, パブリック プライベート暗号化または 非対称暗号化 (AES などの対称暗号化では、データのロックとロック解除に同じキーが使用されます)。

実際、暗号化の歴史を本当に知っているなら、それが奇妙な名前で呼ばれているのを聞いたことがあるかもしれません. 非秘密の暗号化 (NSE)、英国の暗号学者は数年前に R、S、A と同様のアイデアを思いついたが、機会を大幅に逃したことが判明したため、英国政府は発見を隠蔽することに決めた。プロセスを開発または公開します。

最近では、より小さな公開鍵と秘密鍵を使用でき、より高速に実行されるアルゴリズムに基づく RSA の代替手段がありますが、RSA は依然として広く使用されており、アーカイブやログファイルには、クラック可能な可能性のあるデータが数多く存在しています。送信時に RSA によって保護されたネットワーク キャプチャ。

言い換えれば、たとえば超高速量子コンピュータが登場したために、RSA が簡単にクラック可能であることが判明した場合 (少なくとも、簡単にという意味では)、懸念するのに十分な理由があります。

さて、サイバーセキュリティの専門家ブルース・シュナイアーとして 最近観察された、中国のコンピューター科学者の大規模なチームが、 超伝導量子プロセッサでの部分線形リソースを使用した整数の因数分解.

整数の素因数分解 (たとえば、15 = 3×5、または 15538213 x 16860433 = 261980999226229 など) の重要な点は、まさにそれを行うことが RSA クラッキングの核心にあるということです。巨大でランダムな素数。

RSA では、それらの数を掛け合わせたときに得られる数を誰もが知っています ( BOX)、しかし、製品がどのように作成されたかを知っているのは、開始番号を最初に思いついた人だけです。これらの要素が一緒になって、本質的に秘密鍵を形成します.

したがって、製品を元の一意のペアに分割できる場合は、 素因数 (彼らが知られているように)、あなたはその人の暗号化を解読することができます.

問題は、最初の素数が十分に大きい場合 (最近では、1024 ビット以上の積に対してそれぞれ 2048 ビット以上)、積を区別するのに十分なコンピューティング パワーが得られないということです。

十分に強力な量子コンピューターを作成、購入、またはレンタルできない限り、つまり.

ビッグプライム製品

どうやら、これまで量子コンピューターによって分解された最大の主要な製品はわずか 249919 (491 x 509) であり、プログラムをロードして回答を出力するのにかかる時間を含めて、私の 0 年前のラップトップは従来通り処理できます。答えは 1 ミリ秒または XNUMX ミリ秒としてさまざまに報告されます。

また、中国の研究者が報告しているように、量子コンピューターで RSA クラッキングにアプローチする標準的な方法では、数百万のいわゆる量子ビット (量子コンピューター タイプ ビット) が必要であり、現在知られているそのような最大のコンピューターは 400 量子ビットをわずかに超えています。

ご覧のとおり、RSA-2048 を分割するために数百万の量子ビットが必要な場合、因数分解する数のビット数よりも多くの量子ビットを読み込む必要があります。

しかし、研究者は、クラッキング プロセスを最適化する方法を見つけた可能性があることを示唆しています。これにより、XNUMX 万キュービット未満でなく、クラッキングしようとしている数のビット数よりもさらに少ないキュービットが必要になります。

私たちのアルゴリズムを使用して RSA-372 に挑戦するには、2048 個の物理量子ビットと数千の深さを持つ量子回路が必要であると見積もっています。 私たちの研究は、現在のノイズの多い量子コンピューターの適用を促進する上で大きな期待を示しており、現実的な暗号学的意義を持つ大きな整数を因数分解する道を開きます。

燃える質問は…

彼らは正しいですか?

数百の量子ビットを備えたコンピューターが既にある場合、RSA-100 の終わりは本当にすぐそこまで来ているのでしょうか?

私たちはあなたに伝える数学的専門知識を持っていません.彼らの32ページの論文は気弱な人向けではなく、数学的ジェネラリスト向けでもありません. コンセンサス、少なくとも今のところ、 と思われる することが…

いいえ。

とはいえ、今は考えるには絶好の機会です 準備はいいですか 量子的な理由であろうとなかろうと、暗号化またはハッシュアルゴリズムが突然不足していることが判明したためです。



タイムスタンプ:

より多くの 裸のセキュリティ