นักวิจัยชาวจีนอ้างวิธีที่เป็นไปได้ในการทำลายการเข้ารหัส RSA PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

นักวิจัยชาวจีนอ้างวิธีที่เป็นไปได้ในการทำลายการเข้ารหัส RSA


By Dan O'Shea โพสต์เมื่อ 04 ม.ค. 2023

วิธีหนึ่งในการเริ่มต้นปีใหม่อย่างครึกครื้นคือการอ้างว่าคุณสามารถทำสิ่งที่ไม่มีใครทำมาก่อนได้สำเร็จ นักวิจัยชาวจีนกลุ่มหนึ่งอ้างในเอกสารเมื่อปลายปี 2022 ว่าพวกเขาได้คิดวิธีทำลายการเข้ารหัส RSA โดยใช้คิวบิตจำนวนค่อนข้างน้อย

พื้นที่ กระดาษซึ่งมีชื่อว่า “การแยกตัวประกอบจำนวนเต็มด้วยทรัพยากรย่อยบนตัวประมวลผลควอนตัมตัวนำยิ่งยวด” อ้างว่านักวิจัยได้พัฒนา “อัลกอริทึมควอนตัมสากล” ซึ่งในการทดลองสามารถแสดง “การแยกตัวประกอบจำนวนเต็มได้สูงสุด 48 บิตด้วย 10 คิวบิตตัวนำยิ่งยวด ซึ่งเป็นจำนวนเต็มที่ใหญ่ที่สุดที่แยกตัวประกอบบนควอนตัม อุปกรณ์."

นักวิจัยกล่าวเพิ่มเติมว่า "เราประเมินว่าวงจรควอนตัมที่มี 372 คิวบิตทางกายภาพและความลึกหลายพันเป็นสิ่งจำเป็นในการท้าทาย RSA-2048 โดยใช้อัลกอริทึมของเรา การศึกษาของเราแสดงให้เห็นถึงคำมั่นสัญญาที่ดีในการเร่งรัดการประยุกต์ใช้คอมพิวเตอร์ควอนตัมที่มีเสียงดังในปัจจุบัน และปูทางไปสู่การแยกตัวประกอบของจำนวนเต็มขนาดใหญ่ที่มีนัยสำคัญทางการเข้ารหัสที่เหมือนจริง”

ดังนั้น การอ้างสิทธิ์นี้ถูกต้องหรือไม่ และถ้าเป็นเช่นนั้น การย้ายข้อมูลไปสู่การเข้ารหัสหลังควอนตัม (PQC) หมายความว่าอย่างไร ซึ่งผู้เชี่ยวชาญหลายคนกำลังมองว่าเป็นกระบวนการที่ต้องใช้เวลาหนึ่งทศวรรษหรือมากกว่านั้น

การแยกแยะความถูกต้องจะใช้เวลาสักครู่เนื่องจากผู้เชี่ยวชาญหลายคนพิจารณารายละเอียดของการอ้างสิทธิ์และเอกสาร มีความคิดเห็นสาธารณะบางส่วนที่ตั้งคำถามถึงความสามารถของวิธีการที่นักวิจัยเหล่านี้ใช้เพื่อให้ได้ขนาดที่เป็นประโยชน์

หากสิ่งนี้พิสูจน์ได้ว่าเป็นการค้นพบครั้งสำคัญ ดูเหมือนว่าจะบ่งชี้ว่าไทม์ไลน์ทั้งหมดสำหรับการโยกย้าย PQC จะต้องเร่งให้เร็วขึ้น อย่างน้อยที่สุด กลุ่มเหล่านั้นที่ไม่เด็ดขาดเกี่ยวกับการเปลี่ยนไปใช้ PQC จะมีแรงจูงใจที่เป็นรูปธรรมมากขึ้นในการทำเช่นนั้น และนั่นเป็นสิ่งที่อาจยังขาดอยู่ในบางรัฐบาลและองค์กรอื่น ๆ ที่ส่วนใหญ่จำเป็นต้องเปลี่ยนมาใช้ PQC

สำหรับตอนนี้ มีความไม่แน่นอนอยู่มาก แต่สิ่งที่ชัดเจนก็คือ หากเราคาดหวังว่าการเรียกร้องประเภทนี้จะเกิดขึ้นในอีกหลายปีนับจากนี้ แสดงว่าเราคิดผิด เราควรเริ่มชินกับแนวคิดที่ว่าจะมีฝ่ายต่างๆ จำนวนมากขึ้นเรียกร้องในลักษณะเดียวกันนี้ด้วยความถี่ที่เพิ่มมากขึ้นในปีต่อๆ ไป และดังที่ผู้บรรยายหลายคนในงาน Fall Quantum Cybersecurity ของ IQT เมื่อเดือนตุลาคมที่ผ่านมา มีแนวโน้มว่าจะมีความคืบหน้าที่เราได้ยินมาเช่นกัน เนื่องจากฝ่ายต่างๆ ที่ต้องการเก็บความพยายามของพวกเขาเป็นความลับจะทำขึ้น

Dan O'Shea ครอบคลุมเรื่องโทรคมนาคมและหัวข้อที่เกี่ยวข้อง เช่น เซมิคอนดักเตอร์ เซ็นเซอร์ ระบบค้าปลีก การชำระเงินดิจิทัล และคอมพิวเตอร์ควอนตัม/เทคโนโลยีมานานกว่า 25 ปี

ประทับเวลา:

เพิ่มเติมจาก ภายในเทคโนโลยีควอนตัม

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google ฟรี & เพิ่มเติม

โหนดต้นทาง: 1608473
ประทับเวลา: สิงหาคม 4, 2022