رمزنگاران تا حدودی در مورد مقیاس پذیری این تکنیک تردید دارند، اما احتمال موفقیت را رد نمی کنند.
بر اساس یک مقاله اخیر، محققان چینی ادعا کردند که روش جدیدی برای شکستن الگوریتم امضای 2048 بیتی Rivest-Shamir-Adleman (RSA-2048) که در بلاک چین ها و سایر پروتکل های امنیتی یافت می شود، کشف کرده اند. RSA یک تکنیک رمزگذاری است که از یک کلید عمومی برای رمزگذاری اطلاعات و یک کلید خصوصی برای رمزگشایی آن استفاده می کند.
پیشی گرفتن از الگوریتم RSA-2048، مشابه دیگر الگوریتم های خانواده اعداد RSA، مستلزم یافتن ضرایب اول یک عدد با 617 رقم اعشاری و 2048 رقم باینری است. کارشناسان تخمین می زنند که برای کامپیوترهای معمولی 300 تریلیون سال طول می کشد تا کلید رمزگذاری RSA-2048 را بشکنند. با این حال، محققان چینی در مقاله خود گفتند که رمزگذاری را می توان با یک کامپیوتر کوانتومی 372 کیوبیتی یا یک واحد اطلاعات پایه که به عنوان یک پروکسی برای قدرت محاسباتی عمل می کند، معکوس کرد.
در مقایسه، آخرین رایانه کوانتومی IBM Osprey دارای ظرفیت پردازش 433 کیوبیت است. پیش از این، کارشناسان محاسبه کرده بودند که فاکتورسازی RSA-2048 با کامپیوترهای کوانتومی با استفاده از الگوریتم Shor (روش فاکتورسازی کوانتومی) به 13436 کیوبیت نیاز دارد.
بر خلاف کامپیوترهای کلاسیک که بر اساس 0 یا 1 باینری کار میکنند، کامپیوترهای کوانتومی از بیتهای کوانتومی استفاده میکنند که میتوانند حالتهای بینهایتی را داشته باشند که با استفاده از خنککنندههای گاز مایع در دمای -273 درجه سانتیگراد (459.4- درجه فارنهایت) به دست میآیند. بنابراین، یک کامپیوتر کوانتومی میتواند همه راهحلهای ممکن برای یک مشکل رمزنگاری را ترسیم کند و همه آنها را به یکباره امتحان کند، بنابراین کارایی را در مقیاس نجومی افزایش میدهد.

همانطور که بروس اشنایر رمزنگار آمریکایی می گوید، به نظر می رسد محققان چینی “تکنیک های فاکتورسازی کاهش شبکه کلاسیک را با یک الگوریتم بهینه سازی تقریب کوانتومی” ترکیب کرده اند، که با موفقیت اعداد 48 بیتی را با استفاده از یک کامپیوتر کوانتومی 10 کیوبیتی فاکتورسازی می کند. Schneier اظهار داشت: “و در حالی که همیشه هنگام بزرگنمایی چیزی مانند این 50 برابر مشکلات احتمالی وجود دارد، هیچ مانع آشکاری وجود ندارد.”
راجر گریمز، کارشناس امنیتی نیز افزود:
“آنچه که به نظر می رسد اتفاق می افتد مرد دیگری است که قبلاً توضیح داده بود که توانسته است رمزگذاری نامتقارن سنتی را با استفاده از رایانه های کلاسیک بشکند… اما بازبینان یک نقص در الگوریتم او پیدا کردند و آن مرد مجبور شد مقاله خود را پس بگیرد. اما این تیم چینی گفت که مرحله ای که همه چیز را از بین برد، کامپیوترهای کوانتومی کوچک بود. می توان آن را حل کرد. بنابراین آنها آن را آزمایش کردند و کار کرد.”
اشنایر همچنین هشدار داد که این الگوریتم مبتنی بر مقاله فاکتورگیری اخیر پیتر اشنور است که الگوریتم آن با بیتهای کوچک به خوبی کار میکند اما در اندازههای بزرگتر بدون هیچ توضیح مشخصی خراب میشود. اشنایر نوشت: «بنابراین، اگر این درست باشد که مقاله چینی به این تکنیک Schnorr وابسته است که مقیاسپذیر نیست، تکنیکهای این مقاله چین نیز مقیاسپذیر نیستند.
“به طور کلی، شرط هوشمندانه این است که تکنیک های جدید کار نمی کنند. اما یک روز این شرط بندی اشتباه خواهد بود.”
کامپیوترهای کوانتومی همچنین توسط عوامل عملیاتی مانند اتلاف گرما و نیاز به زیرساخت خنککننده پیچیده -273 درجه سانتیگراد (459.4- درجه فارنهایت) محدود میشوند. بنابراین، تعداد اسمی کیوبیت های مورد نیاز برای معکوس کردن الگوریتم های رمزنگاری احتمالاً بسیار بیشتر از تخمین های نظری است.
در حالی که محققان هنوز این کار را انجام ندادهاند، این روش از نظر تئوری شامل HTTPS مورد استفاده در فناوری اطلاعات، ایمیل، مرور وب، احراز هویت دو مرحلهای و غیره است. او قبلاً اهداف بلندمدت خود را برای انعطاف پذیری کوانتومی بلاک چین بیان کرده بود. از نظر تئوری، این شامل دوشاخه کردن شبکه برای استفاده از یک الگوریتم رمزگذاری مرتبه بالاتر است که به کیوبیتهای بزرگتری برای شکستن نیاز دارد.
جفری آلبوس سردبیر کوین تلگراف در این داستان مشارکت داشت.
نویسنده: Zhiyuan Sun