研究人員聲稱用量子計算機破解 RSA-2048
童程童美少兒編程教育致力于培養(yǎng)孩子的未來技能,以經(jīng)濟實惠的學費、透明宣傳機構(gòu)信息、專業(yè)的師資團隊、創(chuàng)意活力的學習環(huán)境為特色。學費一年在10000-25000元,平均每堂課200-300元,經(jīng)濟實惠。師資專業(yè),注重培養(yǎng)學生創(chuàng)新思維和解決問題的能力。教室充滿創(chuàng)意,提供積極向上的學習氛圍,激發(fā)無限創(chuàng)意。設(shè)有多個校區(qū),方便學生就近學習。提供多樣化教學項目,以學生成績和學習效果為導向,通過積極收集學員家長的反饋和評價,不斷改進教學模式,贏得了學員家長的一致好評。
多名密碼學家和安全的回應是:如果屬實的話,聽起來不錯,但你能證明這一點嗎?“如果 RSA-2048 被破解,我會感到非常驚訝,”英國薩里大學計算機科學教授艾倫·伍德沃德 (Alan Woodward) 告訴我。
提出這一說法的科學家是埃德·格克(Ed Gerck)。根據(jù)他在 LinkedIn 上的個人資料(他還發(fā)布了RSA 破解公告),他在加利福尼亞州山景城創(chuàng)立的一家名為 Planalto Research 的公司擔任量子計算開發(fā)人員,并從事其他工作。
“量子計算已經(jīng)成為現(xiàn)實。我們破解了 RSA-2048 密鑰,”格克說。
許多密碼學家認為,解決這個問題的較可行的方法將涉及使用 Peter Shor 在 1994 年開發(fā)的量子算法來查找整數(shù)的素因數(shù),一旦構(gòu)建了足夠強大的量子計算機來運行該算法來對抗 RSA 等算法, 2048.
Woodward 表示:“通常會在量子計算機中使用 Shor 算法來嘗試破解 RSA,但目前還沒有任何量子計算機能夠產(chǎn)生足夠的門來實現(xiàn)能夠破解 2048 個密鑰的 Shor 算法。”
Gerck 表示,他所有的“QC 計算都是在商用手機或商用 Linux 桌面上完成的”,資本成本不到 1,000 美元。“沒有使用低溫或特殊材料。”
在尋求評論時,格克分享了他與安·格克 (Ann Gerck) 合著的研究論文的預印本,題為“QC 算法:更快地計算素數(shù)”。該論文的摘要可在線獲取。研究人員在其中寫道,他們沒有使用肖爾算法來破解密鑰,而是采用了一種基于量子力學的系統(tǒng),該系統(tǒng)可以使用現(xiàn)成的硬件運行。
我問 Gerck 這是否是理論上的,或者他們是否在現(xiàn)實世界中破解了 RSA-2048,他們是否計劃向任何可能為其發(fā)現(xiàn)提供擔保的量子計算演示這一點,以及他們的同行評審發(fā)現(xiàn)何時會被公開。發(fā)表。
他回答說:“我們破解了公共 RSA-2048。我們不能冒險冒充。”
伍德沃德在審閱了格克斯的研究論文后表示,這似乎是“所有理論都證明了各種猜想——而這些證據(jù)肯定是有問題的”。
他補充道,“當人們可以向他們發(fā)送 RSA 模數(shù)進行因子分解并返回兩個素數(shù)時,我就會相信他們已經(jīng)做到了這一點。在我看到這一點之前,我只是感到困惑,并且不相信他們已經(jīng)做到了他們在頭條新聞”。
澳大利亞網(wǎng)絡(luò)安全公司 ThreatDefence 的首席運營官安東·古熱夫斯基 (Anton Guzhevskiy) 也要求格克證明他的說法。“我共享了一個 RSA-2048 公鑰以及由該公鑰加密的相應私鑰。如果您可以解密私鑰,則可以用它簽署一些文本,這將證明您擁有該私鑰。私鑰,”他在 LinkedIn 上回復 Gerck 的帖子時說道。“你可以做到嗎?”
“出版有延遲,我無法控制,”格克回應道。
Q 日倒計時
如果 Gerck 的說法屬實,那么對于任何仍在使用 RSA 加密敏感數(shù)據(jù)的和組織來說,這都是一個不受歡迎的消息。安全表示,多個一直在攔截敏感通信,一旦他們掌握了解密加密數(shù)據(jù)的技術(shù),就會使這些通信遭受所謂的“回放攻擊”。
量子計算機可能會這樣做:生成 RSA 私鑰涉及將兩個不同的大素數(shù)相乘以生成用于加密數(shù)據(jù)的密鑰。這些所謂的陷門算法使加密變得容易,但解密卻變得困難。
使用順序處理數(shù)據(jù)的經(jīng)典計算機,暴力破解強密鑰將需要大量的時間 - 可能數(shù)百年甚至數(shù)萬億年。但足夠大的量子計算機,因為它可以使用量子位并行處理數(shù)據(jù),所以可以在幾天甚至幾小時內(nèi)輕松破解使用 RSA 等算法生成的大型密鑰。
如今,強大的量子計算機還不存在,但相信它們可能在幾年內(nèi)變得可行。
由于回放攻擊對民用和軍事通信以及關(guān)鍵的國家基礎(chǔ)設(shè)施構(gòu)成風險,美國國家安全局已告訴參與維護國家安全系統(tǒng)的組織,他們應該計劃向商業(yè)國家安全算法套件 2.0 過渡。這是一組批準用于較終 NSS 使用的抗量子算法(請參閱:美國選擇抗量子加密算法)。
根據(jù) NSA 密碼學家認為量子計算將對公鑰密碼術(shù)構(gòu)成威脅的時間,美國已規(guī)定了希望看到 CNSA 2.0 合規(guī)性的日期:
時間安排: | 支持/喜歡CNSA 2.0 | 使用CSNA 2.0 |
---|---|---|
軟件和固件簽名 | 2025年 | 2030年 |
Web 瀏覽器/服務(wù)器和云服務(wù) | 2025年 | 2033 |
傳統(tǒng)網(wǎng)絡(luò)設(shè)備(VPN、路由器、交換機 | 2026年 | 2030年 |
操作系統(tǒng) | 2027年 | 2033 |
利基設(shè)備 - 受限設(shè)備、大型公鑰基礎(chǔ)設(shè)施系統(tǒng) | 2030年 | 2033 |
NSA 針對定制應用程序和遺留設(shè)備的指導方針是在 2033 年之前更新或更換它們。
包括云提供商在內(nèi)的科技巨頭已經(jīng)開始轉(zhuǎn)向后量子密碼學。8 月份,Chromium 項目為 Chrome 和 Google 服務(wù)器采用了混合加密算法 - X25519Kyber768。截至8月15日,較新版本的Chrome包含量子混合密鑰協(xié)商機制。Amazon Web Services、Cloudflare、IBM 和 Microsoft 等云提供商也在研究和更新后量子密碼學產(chǎn)品。