Quantum News Briefs 4 sierpnia: Post-kwantowe krypto złamane w godzinę za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, bezpłatna „wirtualna maszyna kwantowa” Google i WIĘCEJ PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Quantum News Briefs 4 sierpnia: krypto po kwantowym złamaniu w ciągu godziny za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, darmowa „wirtualna maszyna kwantowa” Google i WIĘCEJ


By Sandra Helzel opublikowano 04 sierpnia 2022

Quantum News Briefs omawia dziś złamanie algorytmu szyfrowania SIKE przez dwóch Belgów, którzy używali procesora Intel Xeon; artykuł kończy odpowiedź współtwórcy SIKE. Artykuł omawiający kodowanie odporne na kwantowe jest kolejnym w dzisiejszym składzie, po którym następuje nieco kapryśne ogłoszenie Hackaday na temat Google Quantum Virtual Machine i WIĘCEJ.

Crypto post-kwantowe złamane w godzinę z jednym rdzeniem starożytnego Xeona

Quantum News Briefs 4 sierpnia: Post-kwantowe krypto złamane w godzinę za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, bezpłatna „wirtualna maszyna kwantowa” Google i WIĘCEJ PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Jeden z czterech algorytmów szyfrowania, który Amerykański Narodowy Instytut Standardów i Technologii (NIST) zalecał jako odporny na odszyfrowanie przez komputery kwantowe, został wykopany przez badaczy korzystających z pojedynczego rdzenia zwykłego procesora Intel Xeon, wprowadzonego na rynek w 2013 roku. Quantum News Briefs podsumowuje ostatni artykuł Laury Dobberstein w Rejestrze od którego zaczyna, „Nowy, sprytny algorytm NIST wygląda, jakby miał kłopoty”.
Połączenia Enkapsulacja klucza izogenicznego w liczbie nadosobniczej (SIKE) był wybrany przez NIST zaledwie w zeszłym miesiącu jako kandydat do standaryzacji, co oznacza, że ​​przeszedł do dodatkowej rundy testów w drodze do adopcji.
W ramach SIKE znajduje się algorytm szyfrowania kluczem publicznym i mechanizm enkapsulacji klucza, z których każdy jest tworzony za pomocą czterech zestawów parametrów: SIKEp434, SIKEp503, SIKEp610 i SIKEp751.
Microsoft – którego zespół badawczy odegrał rolę w rozwoju algorytmu wraz z wieloma uniwersytetami, Amazon, Infosec Global i Texas Instruments – ustanowił 50,000 XNUMX USD hojność dla każdego, kto mógłby to rozgryźć. Dwóch Belgów, Wouter Castryck i Thomas Decru, twierdzi, że właśnie to zrobili, używając niekwantowego krzemu x86.
Microsoft opisał algorytm jako wykorzystujący operacje arytmetyczne na krzywych eliptycznych zdefiniowanych na skończonych polach i obliczanie map, zwanych także izogeniami, między krzywymi. Uważano, że znalezienie takiej izogenii jest wystarczająco trudne, aby zapewnić rozsądne bezpieczeństwo – przekonanie to zostało teraz zniszczone przez dziewięcioletnią technologię.
Współtwórca SIKE, David Jao, podobno uważa, że ​​przedstawiona przez NIST wersja SIKE wykorzystywała jeden krok do wygenerowania klucza, a możliwy bardziej odporny wariant można zbudować w dwóch krokach.

*****

Odporna na komputery kryptografia kwantowa: wcześniej nie nadawała się do TLS

Quantum News Briefs 4 sierpnia: Post-kwantowe krypto złamane w godzinę za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, bezpłatna „wirtualna maszyna kwantowa” Google i WIĘCEJ PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Kodowanie odporne na kwant (QCRC) jest nadal przedmiotem intensywnej debaty wśród ekspertów. Duże klucze powodują duże obawy. Potężne komputery kwantowe wciąż są nieco poza zasięgiem, ale specjaliści od kryptografii chcą dziś opracować solidne protokoły. Theodore Meeks pisał ostatnio o potrzebie i blokad w podsumowaniach Aviation Analysis i Quantum News Briefs.
Przed laty władze USA zaprosiły NIST do konkursu i po ocenie kandydatów wybrały ostatnio jeden algorytm do wymiany kluczy i trzy do podpisów. Powinny być w stanie wytrzymać przyszłe ataki deszyfrujące. Zwycięzcami konkursu podpisywania są Dilithium-II, Falcon-512 i Sphincs+, a Kyber został wybrany do wymiany kluczy.
Wątpliwe jest jednak, czy zgodnie z oczekiwaniami zostanie wykorzystany na dużą skalę. Ponieważ oba z trzech algorytmów podpisu i Kyber generują znacznie większe pakiety danych w porównaniu do dzisiejszych metod, przekraczające maksymalny rozmiar pakietu na wielu ścieżkach internetowych (MTU, Maximum Transmission Unit).
Według Erica Riscorli, dyrektora technicznego Mozilli, jedyną dobrą wiadomością jest to, że potężne komputery kwantowe wciąż należą do przyszłości. Jednak podstawowy problem obecnej technologii TLS pozostaje nierozwiązany: jeśli zapiszesz wszystkie pakiety komunikacyjne TLS i zaatakujesz je po latach za pomocą komputera kwantowego, możesz później zdekonstruować istniejące tajne transmisje. IETF również chce w jak największym stopniu temu zapobiec, dlatego pracuje nad kilkoma grupami roboczymi na temat odporności komputerów kwantowych.

*****

Bezpłatna „kwantowa maszyna wirtualna” Google

Quantum News Briefs 4 sierpnia: Post-kwantowe krypto złamane w godzinę za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, bezpłatna „wirtualna maszyna kwantowa” Google i WIĘCEJ PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.Google chce ulepszyć Twoją grę symulacyjną dzięki swoim „Wirtualna maszyna kwantowa”, z którego możesz korzystać za darmo. Al Williams wyjaśnił niedawno w Hackaday i Quantum News Briefs podsumowuje tutaj. Wirtualną maszynę Quantum można wdrożyć natychmiast z notatnika Colab i jest dostępny bezpłatnie. Nie musisz czekać w kolejce, aby uzyskać wyniki swojego programu i możesz szybko iterować wyniki.
Na pierwszy rzut oka brzmi to jak marketingowa mowa o kolejnym symulatorze kwantowym. Ale jeśli czytasz post, brzmi to tak, jakby próbował modelować efekty z prawdziwego procesora Sycamore, w tym rozpad kubitów i fazowanie wraz z błędami bramki i odczytu. Tworzy to coś, co Google nazywa „podobnym do procesora”, co oznacza, że ​​jest tak niedoskonały jak prawdziwy komputer kwantowy.
Jeśli potrzebujesz więcej kubitów, niż Google jest w stanie obsłużyć, istnieją sposoby na zwiększenie mocy obliczeniowej za pomocą zewnętrznych węzłów obliczeniowych. Nawet jeśli masz dostęp do prawdziwej maszyny o wystarczającym rozmiarze, jest to przydatne, ponieważ nie musisz czekać w kolejce na czas na maszynie. Możesz rozwiązać wiele problemów, zanim przejdziesz do prawdziwego komputera.
Jeśli naprawdę potrzebujesz komputera kwantowego, symulacja jest prawdopodobnie zbyt wolna, aby była praktyczna. Ale przynajmniej to”. . . może pomóc ci rozwiązać problemy z mniejszymi problemami, zanim zajmiesz się całą enchiladą” według Williamsa.

*****

Quantum News Briefs 4 sierpnia: Post-kwantowe krypto złamane w godzinę za pomocą starożytnego Xeona, kodowanie odporne na kwanty, które wcześniej nie było odpowiednie dla TLS, bezpłatna „wirtualna maszyna kwantowa” Google i WIĘCEJ PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.Interdyscyplinarny zespół badawczy kierowany przez UCLA, w skład którego wchodzą współpracownicy z Uniwersytetu Harvarda, opracował teraz całkowicie nową strategię budowy komputerów kwantowych, jak donosi Wayne Lewis w Phys.org. Podczas gdy obecny stan techniki wykorzystuje obwody, półprzewodniki i inne narzędzia inżynierii elektrycznej, zespół ten opracował plan gry oparty na zdolności chemików do projektowania na zamówienie atomowych bloków budulcowych, które kontrolują właściwości większych struktur molekularnych po ich umieszczeniu razem.
Odkrycia, opublikowane w zeszłym tygodniu w Chemia przyrody, może ostatecznie doprowadzić do skoku mocy przetwarzania kwantowego.
„Chodzi o to, aby zamiast budować komputer kwantowy, pozwolić chemii zbudować go dla nas” — powiedział Eric Hudson, profesor fizyki Davida S. Saxona na Uniwersytecie Kalifornijskim w Los Angeles i autor korespondent badania. „Wszyscy wciąż uczymy się zasad tego typu technologii kwantowej, więc ta praca jest teraz bardzo science-fiction”.

*****

dr Sandra K. Helsel zajmuje się badaniami i raportami na temat technologii granicznych od 1990 roku. z Uniwersytetu Arizony.

Znak czasu:

Więcej z Wewnątrz technologii kwantowej