Dacă efectul chinezesc în sine este modest, expunerea mass-media la acesta nu a fost. Anumite publicații și postări pe rețelele sociale s-au transformat în fapte uimitoare, experimentând o narațiune despre un „risc cuantic” iminent din China. De exemplu, articolul menționat mai sus, cu titlul absurd „China oferă criptare RSA cu un computer cuantic excelent, securitate globală a cercetării dăunătoare”, a început fără suflare cu afirmația „noua matematică din spatele criptării RSA începe să vă ajute să vă adaptați la variațiile lumii cuantice”. A continuat chiar să menționeze cea mai recentă demonstrație în 22 de părți „prima dată când un computer cuantic autentic a prezentat un risc excelent pentru dvs…. formule utilizate astăzi” – o exagerare grosolană, ca să spunem așa. Într-o oarecare măsură, echipa a promovat utilizarea unei metode hibride de factorizare a unui număr RSA de 50 de biți mult mai mare (până la 15 cifre zecimale) – stabilind inițial un număr întreg RSA de 50 de biți care este factorizat în instrumentele de recoacere cuantică.
Experții chinezi au divizat securitatea RSA în 22 de componente cu un computer cuantic – 22Bit
Experții din China au reușit să pună la punct o mică parte din codare jucându-se cu un server cuantic excelent. Un proiect impresionant care arată că mașinile cuantice devin din ce în ce mai scurte ca niciodată, dar totuși periculoase dacă știi cât de departe sunt încă. Freemindtronic aduce dispozitive de ultimă generație pentru a consolida protecția împotriva riscurilor clasice și cuantice. Astfel de opțiuni influențează AES-256 CBC cu vârfuri segmentate, oferind o acoperire suplimentară împotriva fenomenelor de forță brută cuantică.
Dezvoltarea inteligenței artificiale se bazează pe noul aspect vital al protejării investigațiilor nestructurate.
Acești algoritmi noi, Kyer și Dilithium, sunt concepuți pentru a face față simptomelor cuantice viitoare. Asta nu înseamnă că veți fi scoși imediat din RSA, ci mai degrabă că este vorba despre conectarea celei mai recente prăpastii dintre soluțiile actuale și riscurile de mâine. De asemenea, Planul de Acțiune Cuantic al IBM prognozează progrese în domeniul măsurării cuantice tolerante la erori până în 2030. Așadar, aceste îmbunătățiri vor crește în continuare potențialul qubiților universali pentru a perturba posibilitățile criptografice. Pe măsură ce qubiții universali devin mai buni, nevoia de criptografie cuantică sigură devine și mai urgentă. Dacă qubiții universali pot lucra și cu formule criptografice avansate, inclusiv formula lui Shor, qubiții adiabatici nu.
Gazdele cuantice obișnuite, dependente de poartă, se concentrează pe formula lui Shor, acest principiu putând fi eliminat din alegerea vârstei cronologice a exponențierii modulare în ziua polinomială. „Utilizând avantajul D-Wave, am factorizat cu succes un întreg RSA excelent cu 22 de părți, arătând potențialul gazdelor cuantice de a testa probleme criptografice”, au scris noii utilizatori. Aceasta, în afară de noua factorizare pe care o puteți face aproape imediat pentru a obține numere întregi mari. Calculatoarea cuantică nu este cu siguranță un subiect foarte bun de învățat, dar altfel spus, este vorba despre conducerea calculului dincolo de limitele actuale folosind fizica ciudată a prafului subatomic. Noul val al computerelor cuantice al viitorului garantează tot felul de realizări incredibile, cu dispozitive ciudate setate pentru a aduce în prim-plan cea mai recentă fantezie pură din mecanica cuantică. Această nouă generație de computere încearcă, printre altele, să schimbe tehnologiile de cercetare, dezvoltare, acțiune economică și securitatea cibernetică.
- „Acest studiu, atunci când este fascinant, nu va echivala cu o apocalipsă cuantică imediată. Suntem însă departe de un atac practic care ar putea pune în pericol posibilitățile de securitate la nivel global, în special în stadiul actual al măsurătorilor cuantice”, a spus el.
- Deocamdată, cercetătorii discută în mod constant despre algoritmi criptografici care nu respectă voința cuantică, cunoscuți și sub denumirea de criptografie post-cuantică pe blog.
- Veți ști că o migrare practică către clădiri rezistente la radiații cuantice nu este opțională – este importantă.
- Chiar dacă progresele cuantice se accelerează, beneficiile RSA-4096 vă imaginează că ați putea lupta cu episoadele cuantice timp de mai bine de 40 de ani.
Întrucât declarația nu indică, se știa că resursa va fi către qubiții fizici. În calculul cuantic, 22Bit qubiții analitici sunt esențiali, deoarece asigură modificarea erorilor și o stabilitate semnificativă a etichetelor temporale, atât pentru mai mulți, cât și pentru un număr mare de qubiți fizici care lucrează împreună. Noul articol, scris acum aproximativ trei săptămâni de mai mulți experți din Asia, susține că se caută o metodă de factorizare eficientă care ar putea descifra un secret RSA de 2.048 de componente jucându-se cu un sistem cuantic excelent cu doar 372 de qubiți, dacă ar funcționa cu mii de principii de operare.
Totuși, este crucial să rețineți că veți continua să căutați informații pentru a evalua vulnerabilitatea recentă a RSA în dezvoltarea cuantică. De fapt, chiar dacă nu sunteți sigur de cronologiile precise, noul risc teoretic prezentat de formula lui Shor rămâne o problemă de nume larg în afara sistemelor bazate pe RSA. De aceea, migrarea către opțiuni mai rezistente la calcule cuantice, cum ar fi RSA-3072 sau formulele de criptografie post-cuantică, reprezintă o abordare din ce în ce mai importantă pentru a face față amenințărilor viitoare ale calculelor cuantice. Întrucât calculele cuantice fac progrese semnificative, este important să se facă diferența între cele mai recente inovații și amenințările viitoare. Noua formulă RSA, care se bazează pe problema factorizării numerelor primare mari, este deosebit de predispusă la algoritmul lui Shor, un algoritm cuantic conceput pentru a rezolva problema factorizării întregi.
Studiul înseamnă că nu putem amâna decenii întregi pentru a utiliza opțiuni care nu sunt de acord cu tehnologia cuantică. Deși studiul obținut astăzi ar putea fi dezvăluit a doua zi, organizațiile trebuie să lucreze acum pentru a-și proteja investigațiile sensibile împotriva riscurilor cuantice viitoare. Vom analiza mai atent articolul de pe blog, determinând ce au făcut experții și de ce sunt importante. Cu toate acestea, într-un studiu realizat în jurnalul Chinese Journal of Servers în luna mai, oamenii de știință au descoperit că D-Revolution Advantage – o gazdă excelentă de 5.760 de qubiți produsă de D-Wave Quantum Solutions, fondată de California – poate diviza noile criptări RSA cu care s-au confruntat pentru a le elimina. ECDSA, sau Elliptic Curve Electronic Signature Formula, este o strategie criptografică excelentă care folosește noile calcule matematice din contururile eliptice pentru a crea semnături digitale.
Noua încercare de la Shanghai și cercetarea Google vă reamintesc că protecțiile criptografice trebuie să fie în continuă schimbare pentru a rămâne înainte de evoluțiile din măsurarea cuantică. Factorii importanți sunt aclimatizați pentru a gestiona noul proces de la un cifru perfect la secretul perfect și pot fi convertirea mesajului text codificat (ciphertext) în text simplu. Noul sentiment larg acceptat de securitatea sistemului este că primul ar fi fost dezvoltat explicit de Auguste Kerckhoffs (în anii 1880) și Claude Shannon (în anii 1940); noile principii sunt numite principiul lui Kerckhoffs și, respectiv, maxima lui Shannon. Ar putea oferi perspective reale în cercetarea noilor medicamente, modelarea economică, industria aerospațială și chiar securitatea cibernetică.
Securizarea PKI cu posibilități de rezistență cuantică
Escrocii pot copia text cifrat astăzi și îl vor decripta atunci când echipamentul va ajunge la zi, prin urmare, orice cercetare care trebuie să rămână privată până în anii 2030 necesită în prezent o acoperire mai puternică. Companiile și firmele mapează toate backup-urile vechi, endpoint-urile TLS și VPN-urile, care încă se bazează pe RSA, apoi schimbând licențe și semnături firmware pentru a avea postări cuantice sau a le încrucișa atunci când apar pentru reînnoirea proprie. Noua Light House, NIST și pachetul CNSA 2.0 al NSA au orientat spre gestionarea regulilor, denumind scheme de rețea precum Deposits-Kyber, Dilithium și SPHINCS+ ca noul standard. Migrarea este dificilă doar pentru sisteme în loc de „viteză cripto”, principiul de design vă permite să schimbați algoritmii cât mai repede cu aplicația de actualizare.
În ceea ce privește a doua variantă, experții au declarat că în 2024 au folosit un sistem de calculator cuantic pentru a putea sparge o formă de codificare numită RSA. În criptografie, proporțiile secrete sau lungimea trucului se referă la numărul de componente dintr-un comutator utilizat de o formulă criptografică (de exemplu, un cifru). Cu toate acestea, mă simt devotat și frustrat de aceste informații – mai puțin un grup RSA pasionat, însă, ca persoană care lucrează în securitatea cibernetică. Pe măsură ce îngrijorarea cu privire la noua șansă teoretică a calculului cuantic ratează curățarea, dezvăluirea și tehnologia redusă te exploatează cu adevărat, infractorii cibernetici prosperă și astăzi. Ca exemplu, ia o valiză cu o lacăt de trei cifre și poți găsi 1.100.000 de combinații.
În mod special, foaia de parcurs a IBM planifică un computer cuantic tolerant la erori cu 200 de qubiți logici din 2029 (Starling) și 100.000 din 2033 (Blue Jay). Conform formulei lui Shor, factorizarea unei chei RSA active de porțiuni \(n\) necesită aproximativ \(2n + 2\) qubiți analitici, deci Blue Jay de la IBM va separa punctele cheie RSA de la 999 de biți până în 2033. Crucial este faptul că Shor rezolvă problemele cu jurnal unic, ceea ce înseamnă că secretele ECC pe 256 de biți – baza ECDSA a Bitcoin și EdDSA a Ethereum – se încadrează în categoria cuantică cu mai puțini qubiți și fac ca exemplele ECC să fie mai susceptibile de a susține viitoarele cicluri cuantice decât RSA la aceleași conturi de protecție clasice. Baza acestei afirmații este o lucrare din 2024, realizată de experți de la Universitatea din Shanghai, care prezintă o tehnică de factorizare a numerelor întregi de aproximativ cincizeci de biți, utilizând o combinație inovatoare de algoritmi și tehnici cuantice și tradiționale.