บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google โดยไม่มีค่าใช้จ่าย & PlatoBlockchain Data Intelligence เพิ่มเติม ค้นหาแนวตั้ง AI.

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google ฟรี & เพิ่มเติม


By ซานดรา เฮลเซล โพสต์เมื่อ 04 ส.ค. 2022

Quantum News Briefs วันนี้จะเจาะลึกถึงการแฮ็กอัลกอริธึมการเข้ารหัส SIKE โดยชาวเบลเยียมสองคนที่ใช้ CPU Intel Xeon; บทความนี้สรุปด้วยคำตอบของผู้ร่วมสร้าง SIKE บทความถัดไปเกี่ยวกับการเข้ารหัสที่ทนทานต่อควอนตัมในบทความวันนี้ ตามมาด้วยการประกาศแปลกๆ จาก Hackaday เกี่ยวกับ Quantum Virtual Machine ของ Google และอีกมากมาย

Post-Quantum Crypto แคร็กในหนึ่งชั่วโมงด้วย Xeon โบราณหนึ่งคอร์

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google โดยไม่มีค่าใช้จ่าย & PlatoBlockchain Data Intelligence เพิ่มเติม ค้นหาแนวตั้ง AI.

หนึ่งในสี่อัลกอริธึมการเข้ารหัสที่สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของอเมริกา (NIST) แนะนำว่าน่าจะต้านทานการถอดรหัสโดยคอมพิวเตอร์ควอนตัมได้เปิดช่องโหว่โดยนักวิจัยโดยใช้คอร์เดียวของซีพียู Intel Xeon ปกติที่เปิดตัวในปี 2013 Quantum News Briefs สรุปบทความล่าสุดของ Laura Dobberstein ใน Register ซึ่งเธอเปิดใจว่า “อัลกอริทึมใหม่ที่ดีของ NIST ดูเหมือนว่าจะมีปัญหา”
พื้นที่ การห่อหุ้มคีย์ไอโซเจนีเหนือเอกพจน์ อัลกอริทึม (SIKE) คือ เลือก โดย NIST เมื่อเดือนที่แล้วในฐานะผู้สมัครเพื่อกำหนดมาตรฐาน หมายความว่าจะก้าวไปสู่การทดสอบรอบพิเศษ ระหว่างทาง เพื่อการรับเลี้ยงบุตรบุญธรรม
ภายใน SIKE มีอัลกอริธึมการเข้ารหัสคีย์สาธารณะและกลไกการห่อหุ้มคีย์ ซึ่งแต่ละชุดสร้างอินสแตนซ์ด้วยชุดพารามิเตอร์สี่ชุด: SIKEp434, SIKEp503, SIKEp610 และ SIKEp751
Microsoft – ซึ่งทีมวิจัยมีบทบาทในการพัฒนาอัลกอริทึมร่วมกับมหาวิทยาลัยหลายแห่ง, Amazon, Infosec Global และ Texas Instruments – ตั้งค่า $50,000 ความกรุณา สำหรับใครที่แคร็กมันได้ ชาวเบลเยียมสองคน Wouter Castryck และ Thomas Decru อ้างว่าได้ทำอย่างนั้นโดยใช้ซิลิกอน x86 ที่ไม่ใช่ควอนตัม
Microsoft อธิบายอัลกอริทึมว่าใช้การดำเนินการทางคณิตศาสตร์บนเส้นโค้งวงรีที่กำหนดบนเขตข้อมูลจำกัดและแผนที่คำนวณ หรือที่เรียกว่า isogenies ระหว่างเส้นโค้ง การค้นหาไอโซเจนดังกล่าวนั้นยากพอที่จะให้ความปลอดภัยที่สมเหตุสมผล - ความเชื่อนี้ถูกทำลายโดยเทคโนโลยีอายุเก้าขวบ
มีรายงานว่า David Jao ผู้ร่วมสร้าง SIKE เชื่อว่า SIKE เวอร์ชันที่ NIST ส่งนั้นใช้ขั้นตอนเดียวในการสร้างคีย์ และตัวแปรที่เป็นไปได้ที่เป็นไปได้มากกว่านั้นสามารถสร้างได้ด้วยสองขั้นตอน

*****

การเข้ารหัสควอนตัมที่ทนต่อคอมพิวเตอร์: ก่อนหน้านี้ไม่เหมาะสำหรับ TLS

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google โดยไม่มีค่าใช้จ่าย & PlatoBlockchain Data Intelligence เพิ่มเติม ค้นหาแนวตั้ง AI.

Quantum-resistance coding (QCRC) ยังคงเป็นหัวข้อถกเถียงกันอย่างเข้มข้นในหมู่ผู้เชี่ยวชาญ ปุ่มขนาดใหญ่ทำให้เกิดความกังวลอย่างมาก คอมพิวเตอร์ควอนตัมที่ทรงพลังยังเข้าไม่ถึง แต่ผู้เชี่ยวชาญด้านการเข้ารหัสต้องการพัฒนาโปรโตคอลที่มีประสิทธิภาพในปัจจุบัน Theodore Meeks เขียนเมื่อเร็ว ๆ นี้เกี่ยวกับความต้องการ และอุปสรรคในการวิเคราะห์การบินและสรุปข่าวควอนตัม
หลายปีก่อน หน่วยงานของสหรัฐฯ ได้เชิญ NIST ให้เข้าร่วมการแข่งขัน และหลังจากประเมินผู้สมัครแล้ว ล่าสุดได้เลือกอัลกอริทึมหนึ่งรายการสำหรับการแลกเปลี่ยนคีย์ และสามรายการสำหรับลายเซ็น พวกเขาควรจะสามารถทนต่อการโจมตีถอดรหัสในอนาคต ผู้ชนะการแข่งขันลงนาม ได้แก่ Dilithium-II, Falcon-512 และ Sphincs+ และ Kyber ได้รับเลือกให้แลกเปลี่ยนกุญแจ
แต่ก็น่าสงสัยว่าจะใช้ในวงกว้างอย่างที่หวังไว้หรือไม่ เนื่องจากทั้ง XNUMX อัลกอริทึมลายเซ็นและ Kyber สร้างแพ็กเก็ตข้อมูลที่ใหญ่กว่ามากเมื่อเทียบกับเมธอดในปัจจุบัน ซึ่งเกินขนาดแพ็กเก็ตสูงสุดบนเส้นทางอินเทอร์เน็ตจำนวนมาก (MTU, Maximum Transmission Unit)
ตามที่ Eric Riscorla ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Mozilla ข่าวดีเพียงอย่างเดียวคือคอมพิวเตอร์ควอนตัมที่ทรงพลังยังคงเป็นเรื่องของอนาคต อย่างไรก็ตาม ปัญหาพื้นฐานของเทคโนโลยี TLS ในปัจจุบันยังคงไม่ได้รับการแก้ไข: หากคุณบันทึกแพ็กเก็ตการสื่อสาร TLS ทั้งหมดและโจมตีหลายปีต่อมาโดยใช้คอมพิวเตอร์ควอนตัม คุณสามารถแยกโครงสร้างการส่งสัญญาณลับที่มีอยู่ได้ในภายหลัง IETF ยังต้องการป้องกันสิ่งนี้ให้ได้มากที่สุด ซึ่งเป็นเหตุผลว่าทำไมจึงมีการทำงานกับคณะทำงานหลายกลุ่มในหัวข้อการต่อต้านคอมพิวเตอร์ควอนตัม

*****

'เครื่องเสมือนควอนตัม' ของ Google ฟรี

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google โดยไม่มีค่าใช้จ่าย & PlatoBlockchain Data Intelligence เพิ่มเติม ค้นหาแนวตั้ง AI.Google ต้องการยกระดับเกมจำลองสถานการณ์ของคุณด้วย “เครื่องเสมือนควอนตัม” ที่คุณสามารถใช้งานได้ฟรี Al Williams ได้อธิบายเมื่อเร็วๆ นี้ใน Hackaday และ Quantum News Briefs สรุปไว้ที่นี่ สามารถติดตั้ง Quantum Virtual Machine ได้ทันที จากสมุดบันทึก Colab และสามารถใช้ได้ฟรี คุณไม่ต้องรอคิวเพื่อรับผลลัพธ์ของโปรแกรม และสามารถทำซ้ำผลลัพธ์ได้อย่างรวดเร็ว
เมื่อมองจากภายนอก ดูเหมือนว่าการตลาดจะพูดถึงเครื่องจำลองควอนตัมอีกเครื่องหนึ่ง แต่ถ้าคุณอ่านโพสต์นี้ ดูเหมือนว่ามันพยายามจำลองเอฟเฟกต์จากโปรเซสเซอร์ Sycamore จริง ซึ่งรวมถึงการสลายตัวของ qubit และการลดขั้นตอนพร้อมกับข้อผิดพลาดของเกทและการอ่านข้อมูล สิ่งนี้สร้างสิ่งที่ Google เรียกว่าเอาต์พุต "โปรเซสเซอร์เหมือน" ซึ่งหมายความว่าไม่สมบูรณ์เท่ากับคอมพิวเตอร์ควอนตัมจริง
หากคุณต้องการ qubit มากกว่าที่ Google ยินดีสนับสนุน มีวิธีเพิ่มการประมวลผลโดยใช้โหนดคอมพิวเตอร์ภายนอก แม้ว่าคุณจะสามารถเข้าถึงเครื่องจริงที่มีขนาดเพียงพอ แต่ก็มีประโยชน์เพราะคุณไม่ต้องรอคิวบนเครื่อง คุณสามารถแก้ไขปัญหาได้มากมายก่อนที่จะไปที่คอมพิวเตอร์จริง
หากคุณต้องการคอมพิวเตอร์ควอนตัมจริง ๆ การจำลองอาจช้าเกินกว่าจะใช้งานได้จริง แต่อย่างน้อยนี้ “. . . อาจช่วยคุณแก้ไขข้อบกพร่องในปัญหาเล็ก ๆ ก่อนที่จะจัดการกับเอ็นชิลาดาทั้งหมด” ตามคำกล่าวของวิลเลียมส์

*****

บทสรุปข่าวควอนตัม 4 สิงหาคม: การเข้ารหัสลับหลังควอนตัมแตกในหนึ่งชั่วโมงด้วย Xeon โบราณ, การเข้ารหัสควอนตัมที่ก่อนหน้านี้ไม่เหมาะสำหรับ TLS, 'Quantum Virtual Machine' ของ Google โดยไม่มีค่าใช้จ่าย & PlatoBlockchain Data Intelligence เพิ่มเติม ค้นหาแนวตั้ง AI.ทีมวิจัยสหวิทยาการที่นำโดย UCLA รวมถึงผู้ทำงานร่วมกันที่ Harvard University ได้พัฒนากลยุทธ์ใหม่ขั้นพื้นฐานสำหรับการสร้างคอมพิวเตอร์ควอนตัมตามที่รายงานโดย Wayne Lewis ใน Phys.org ในขณะที่ความทันสมัยของศิลปะในปัจจุบันใช้วงจร เซมิคอนดักเตอร์ และเครื่องมืออื่นๆ ของวิศวกรรมไฟฟ้า ทีมงานนี้ได้สร้างแผนการเล่นตามความสามารถของนักเคมีในการออกแบบโครงสร้างอะตอมแบบกำหนดเองที่ควบคุมคุณสมบัติของโครงสร้างโมเลกุลที่ใหญ่ขึ้นเมื่อพวกมันถูกวาง ด้วยกัน.
การค้นพบนี้เผยแพร่เมื่อสัปดาห์ที่แล้วใน เคมีธรรมชาติในที่สุดอาจนำไปสู่การก้าวกระโดดของพลังการประมวลผลแบบควอนตัม
Eric Hudson, David S. Saxon Presidential Professor of Physics จาก UCLA และผู้เขียนที่เกี่ยวข้องกล่าวว่า “แนวคิดคือแทนที่จะสร้างคอมพิวเตอร์ควอนตัม เพื่อให้เคมีสร้างมันขึ้นมาให้เรา” “พวกเราทุกคนยังคงเรียนรู้กฎสำหรับเทคโนโลยีควอนตัมประเภทนี้ ดังนั้นงานนี้จึงเป็นไซไฟมากในตอนนี้”

*****

แซนดรา เค. เฮลเซล, Ph.D. ได้ทำการวิจัยและรายงานเกี่ยวกับเทคโนโลยีชายแดนมาตั้งแต่ปี 1990 เธอสำเร็จการศึกษาระดับปริญญาเอก จากมหาวิทยาลัยแอริโซนา

ประทับเวลา:

เพิ่มเติมจาก ภายในเทคโนโลยีควอนตัม

Peter Bordow, รองประธานอาวุโส, หัวหน้าสถาปนิก, Post Quantum Cryptography, Quantum Systems & Emerging Technology Leader Information and Cyber ​​Security – Emerging Technologies, Wells Fargo ได้ตกลงที่จะพูดเรื่อง “Quantum Safe: A Survey of QKD, QRNG and PQC in Banking and การเงิน” ที่ IQT Quantum Cybersecurity ในนิวยอร์ค

โหนดต้นทาง: 1590094
ประทับเวลา: กรกฎาคม 22, 2022

สรุปข่าวควอนตัม 20 มีนาคม: IESE กลายเป็นโรงเรียนธุรกิจแห่งแรกที่ใช้คอมพิวเตอร์ควอนตัมกับซอฟต์แวร์พีซีในห้องเรียน Oxford Quantum Circuits รุกตลาดญี่ปุ่น BlueQubit ทำให้คอมพิวเตอร์ควอนตัมเป็นประชาธิปไตย ทำให้การพัฒนาแอปควอนตัมง่ายขึ้น + อีกมากมาย

โหนดต้นทาง: 1816435
ประทับเวลา: Mar 20, 2023