當(dāng)前位置: 首頁 > 培訓(xùn)動(dòng)態(tài) > 編程資訊 > 新聞內(nèi)容

研究人員聲稱用量子計(jì)算機(jī)破解 RSA-2048

童程童美少兒編程教育致力于培養(yǎng)孩子的未來技能,以經(jīng)濟(jì)實(shí)惠的學(xué)費(fèi)、透明宣傳機(jī)構(gòu)信息、專業(yè)的師資團(tuán)隊(duì)、創(chuàng)意活力的學(xué)習(xí)環(huán)境為特色。學(xué)費(fèi)一年在10000-25000元,平均每堂課200-300元,經(jīng)濟(jì)實(shí)惠。師資專業(yè),注重培養(yǎng)學(xué)生創(chuàng)新思維和解決問題的能力。教室充滿創(chuàng)意,提供積極向上的學(xué)習(xí)氛圍,激發(fā)無限創(chuàng)意。設(shè)有多個(gè)校區(qū),方便學(xué)生就近學(xué)習(xí)。提供多樣化教學(xué)項(xiàng)目,以學(xué)生成績(jī)和學(xué)習(xí)效果為導(dǎo)向,通過積極收集學(xué)員家長(zhǎng)的反饋和評(píng)價(jià),不斷改進(jìn)教學(xué)模式,贏得了學(xué)員家長(zhǎng)的一致好評(píng)。

多名密碼學(xué)家和安全的回應(yīng)是:如果屬實(shí)的話,聽起來不錯(cuò),但你能證明這一點(diǎn)嗎?“如果 RSA-2048 被破解,我會(huì)感到非常驚訝,”英國(guó)薩里大學(xué)計(jì)算機(jī)科學(xué)教授艾倫·伍德沃德 (Alan Woodward) 告訴我。

提出這一說法的科學(xué)家是埃德·格克(Ed Gerck)。根據(jù)他在 LinkedIn 上的個(gè)人資料(他還發(fā)布了RSA 破解公告),他在加利福尼亞州山景城創(chuàng)立的一家名為 Planalto Research 的公司擔(dān)任量子計(jì)算開發(fā)人員,并從事其他工作。

“量子計(jì)算已經(jīng)成為現(xiàn)實(shí)。我們破解了 RSA-2048 密鑰,”格克說。

許多密碼學(xué)家認(rèn)為,解決這個(gè)問題的較可行的方法將涉及使用 Peter Shor 在 1994 年開發(fā)的量子算法來查找整數(shù)的素因數(shù),一旦構(gòu)建了足夠強(qiáng)大的量子計(jì)算機(jī)來運(yùn)行該算法來對(duì)抗 RSA 等算法, 2048.

Woodward 表示:“通常會(huì)在量子計(jì)算機(jī)中使用 Shor 算法來嘗試破解 RSA,但目前還沒有任何量子計(jì)算機(jī)能夠產(chǎn)生足夠的門來實(shí)現(xiàn)能夠破解 2048 個(gè)密鑰的 Shor 算法。”

Gerck 表示,他所有的“QC 計(jì)算都是在商用手機(jī)或商用 Linux 桌面上完成的”,資本成本不到 1,000 美元。“沒有使用低溫或特殊材料。”

在尋求評(píng)論時(shí),格克分享了他與安·格克 (Ann Gerck) 合著的研究論文的預(yù)印本,題為“QC 算法:更快地計(jì)算素?cái)?shù)”。該論文的摘要可在線獲取。研究人員在其中寫道,他們沒有使用肖爾算法來破解密鑰,而是采用了一種基于量子力學(xué)的系統(tǒng),該系統(tǒng)可以使用現(xiàn)成的硬件運(yùn)行。

我問 Gerck 這是否是理論上的,或者他們是否在現(xiàn)實(shí)世界中破解了 RSA-2048,他們是否計(jì)劃向任何可能為其發(fā)現(xiàn)提供擔(dān)保的量子計(jì)算演示這一點(diǎn),以及他們的同行評(píng)審發(fā)現(xiàn)何時(shí)會(huì)被公開。發(fā)表。

他回答說:“我們破解了公共 RSA-2048。我們不能冒險(xiǎn)冒充。”

伍德沃德在審閱了格克斯的研究論文后表示,這似乎是“所有理論都證明了各種猜想——而這些證據(jù)肯定是有問題的”。

他補(bǔ)充道,“當(dāng)人們可以向他們發(fā)送 RSA 模數(shù)進(jìn)行因子分解并返回兩個(gè)素?cái)?shù)時(shí),我就會(huì)相信他們已經(jīng)做到了這一點(diǎn)。在我看到這一點(diǎn)之前,我只是感到困惑,并且不相信他們已經(jīng)做到了他們?cè)陬^條新聞”。

澳大利亞網(wǎng)絡(luò)安全公司 ThreatDefence 的首席運(yùn)營(yíng)官安東·古熱夫斯基 (Anton Guzhevskiy) 也要求格克證明他的說法。“我共享了一個(gè) RSA-2048 公鑰以及由該公鑰加密的相應(yīng)私鑰。如果您可以解密私鑰,則可以用它簽署一些文本,這將證明您擁有該私鑰。私鑰,”他在 LinkedIn 上回復(fù) Gerck 的帖子時(shí)說道。“你可以做到嗎?”

“出版有延遲,我無法控制,”格克回應(yīng)道。

Q 日倒計(jì)時(shí)

如果 Gerck 的說法屬實(shí),那么對(duì)于任何仍在使用 RSA 加密敏感數(shù)據(jù)的和組織來說,這都是一個(gè)不受歡迎的消息。安全表示,多個(gè)一直在攔截敏感通信,一旦他們掌握了解密加密數(shù)據(jù)的技術(shù),就會(huì)使這些通信遭受所謂的“回放攻擊”。

量子計(jì)算機(jī)可能會(huì)這樣做:生成 RSA 私鑰涉及將兩個(gè)不同的大素?cái)?shù)相乘以生成用于加密數(shù)據(jù)的密鑰。這些所謂的陷門算法使加密變得容易,但解密卻變得困難。

使用順序處理數(shù)據(jù)的經(jīng)典計(jì)算機(jī),暴力破解強(qiáng)密鑰將需要大量的時(shí)間 - 可能數(shù)百年甚至數(shù)萬億年。但足夠大的量子計(jì)算機(jī),因?yàn)樗梢允褂昧孔游徊⑿刑幚頂?shù)據(jù),所以可以在幾天甚至幾小時(shí)內(nèi)輕松破解使用 RSA 等算法生成的大型密鑰。

如今,強(qiáng)大的量子計(jì)算機(jī)還不存在,但相信它們可能在幾年內(nèi)變得可行。

由于回放攻擊對(duì)民用和軍事通信以及關(guān)鍵的國(guó)家基礎(chǔ)設(shè)施構(gòu)成風(fēng)險(xiǎn),美國(guó)國(guó)家安全局已告訴參與維護(hù)國(guó)家安全系統(tǒng)的組織,他們應(yīng)該計(jì)劃向商業(yè)國(guó)家安全算法套件 2.0 過渡。這是一組批準(zhǔn)用于較終 NSS 使用的抗量子算法(請(qǐng)參閱:美國(guó)選擇抗量子加密算法)。

根據(jù) NSA 密碼學(xué)家認(rèn)為量子計(jì)算將對(duì)公鑰密碼術(shù)構(gòu)成威脅的時(shí)間,美國(guó)已規(guī)定了希望看到 CNSA 2.0 合規(guī)性的日期:

時(shí)間安排: 支持/喜歡CNSA 2.0 使用CSNA 2.0
軟件和固件簽名 2025年 2030年
Web 瀏覽器/服務(wù)器和云服務(wù) 2025年 2033
傳統(tǒng)網(wǎng)絡(luò)設(shè)備(VPN、路由器、交換機(jī) 2026年 2030年
操作系統(tǒng) 2027年 2033
利基設(shè)備 - 受限設(shè)備、大型公鑰基礎(chǔ)設(shè)施系統(tǒng) 2030年 2033

NSA 針對(duì)定制應(yīng)用程序和遺留設(shè)備的指導(dǎo)方針是在 2033 年之前更新或更換它們。

包括云提供商在內(nèi)的科技巨頭已經(jīng)開始轉(zhuǎn)向后量子密碼學(xué)。8 月份,Chromium 項(xiàng)目為 Chrome 和 Google 服務(wù)器采用了混合加密算法 - X25519Kyber768。截至8月15日,較新版本的Chrome包含量子混合密鑰協(xié)商機(jī)制。Amazon Web Services、Cloudflare、IBM 和 Microsoft 等云提供商也在研究和更新后量子密碼學(xué)產(chǎn)品。

本頁面由主體**自行上傳,本網(wǎng)不對(duì)該頁面內(nèi)容(包括但不限于文字、圖片)真實(shí)性和知識(shí)產(chǎn)權(quán)負(fù)責(zé),如有侵權(quán)請(qǐng)聯(lián)系處理刪除qq:16720809  。
電話咨詢項(xiàng)目
機(jī)構(gòu)電話:4006005330
手機(jī)號(hào)碼:4006005330