Исследователи квантовой угрозы развенчаны, RSA пока в безопасности

В статье, опубликованной ранее, 24 китайских исследователя предположили, что шифрование RSA-2048 может быть взломано с помощью квантового компьютера с 372 физическими квантовыми битами.

Криптограф Брюс Шнайер обратил внимание на запись [PDF] на прошлой неделе в записи в блоге, отметив, что IBM недавно объявила о создании квантового компьютера с 433 кбит, что значительно превышает заявленные исследователями требования. «К этому стоит отнестись серьезно», – написал Шнайер. «Это может быть, но не очевидно».

В сообщении Шнайера цитирует консультант по безопасности Роджер А. Граймс, который сказал, что исследователи изучили предыдущие попытки взлома традиционного асимметричного шифрования и потерпели неудачу, но «поняли, что шаг, который убил все дело, может быть решен с помощью небольших квантовых компьютеров. Поэтому они протестировали его, и он сработал».

Тем не менее, Шнайер также отметил, что последние результаты основаны на методе спорного документа Клауса Шнорра, который «разваливается при больших размерах. Так что если это правда и китайская статья зависит от этой техники Шнорра, которая не масштабируется, то техники в этой китайской статье тоже не будут масштабироваться.»

Исследование названо «активно вводящим в заблуждение»

В конце концов, отдельная статья в блоге эксперта по квантовым вычислениям Скотта Ааронсона убедила Шнайера и других, что о новом исследовании не стоит беспокоиться.

Вот мой отзыв из трех слов: Нет. Просто нет.
Скотт Ааронсон

Он процитировал одно предложение в статье, о которой идет речь: «Следует отметить, что квантовое ускорение алгоритма неясно из-за неоднозначной сходимости QAOA [Quantum Approximate Optimization Algorithm].»

Как отметил специалист по квантовым вычислениям компании Deloitte Итан Барнс в комментарии к посту Ааронсона, «самая забавная часть статьи – это самое последнее предложение, которое гласит: «Однако, размер касания – это идеальная базовая ситуация, QAOA обычно работает более чем на одном слое, и требуется более глубокая схема. Кроме того, квантовое ускорение неизвестно, до квантового взлома RSA еще далеко». Они, по сути, уничтожают свою собственную работу!»

Не сегодня, криптобрекеры

Отдельный отчет, опубликованный на прошлой неделе Moody’s Analytics, также подверг сомнению выводы статьи, но предположил, что она должна служить напоминанием о важности разработки стратегии пост-квантовой криптографии (PQC).

Руководитель отдела квантовых вычислений Moody’s Серджио Гаго написал на LinkedIn: «Наша команда оценила статью и ее последствия, а также существующую литературу, и пришла к выводу, что исследование немного вводит в заблуждение и не существует непосредственной угрозы из-за сложностей конвергенции QAOA.«Нет никакой гарантии, что этот новый алгоритм может сократить предложенные сроки; однако наша рекомендация – следовать рекомендациям NSA / NIST и начать подготовку стратегии PQC немедленно, создав реестр криптографических ключей», – говорится в документе Moody’s.

Как сказал Гаго в ответ на комментарий к своему сообщению, «криптобрекеры еще наступят, просто не сегодня…»

Комментарии (0)