量子計算機可能很快就會破壞區塊鏈密碼學:報告

根據最近的一項 ,中國研究人員聲稱已經發現了一種破解區塊鍊和其他安全協議中存在的 Rivest-Shamir-Adleman 2048 位 (RSA-2048) 簽名算法的新方法。 RSA 是一種加密技術,它使用公鑰加密信息並使用私鑰解密信息。 

與 RSA 數字系列中的其他算法類似,違反 RSA-2048 算法需要找到具有 617 個十進制數字和 2048 個二進制數字的數字的質因數。 專家 估計 普通計算機需要 300 萬億年才能破解 RSA-2048 加密密鑰。 然而,中國研究人員在他們的論文中表示,可以使用具有 372 個量子位的量子計算機或作為計算能力代理的基本信息單元來反轉加密。

相比之下,最新的 IBM Osprey 量子計算機的處理能力為 433 個量子比特。 此前,專家計算出,使用稱為 Shor 算法的量子分解方法,用量子計算機分解 RSA-2048 將 要求 13,436 個量子比特。 

與以 0 或 1 的二進制為基礎運行的經典計算機不同,量子計算機利用的量子位可以在 -273°C(-459.4°F)的溫度下呈現無限狀​​態,這是通過使用液態氣體冷卻劑實現的。 因此,量子計算機能夠為密碼問題繪製出所有可能的解決方案,並同時嘗試所有這些解決方案,從而在天文尺度上提高效率。

經典計算與量子計算的比較資料來源:邁向數據科學

據美國密碼學家布魯斯施奈爾稱,中國研究人員似乎已經 結合 “使用量子近似優化算法的經典格約簡分解技術”,使用 48 量子位量子計算機成功分解了 10 位數字。 Schneier 評論說:“雖然將這樣的東西放大 50 倍時總是存在潛在問題,但沒有明顯的障礙。” 

安全專家 Roger Grimes 添加:

“顯然發生的事情是另一個人,他之前宣布他能夠使用經典計算機破解傳統的非對稱加密......但是審稿人發現他的算法存在缺陷,那個人不得不撤回他的論文。 但是這個中國團隊意識到,殺死整個事情的步驟可以通過小型量子計算機來解決。 所以他們進行了測試並且成功了。”

Schneier 還警告說,該算法依賴於 最近的保理論文 由 Peter Schnorr 撰寫,其算法在較小的位上運行良好,但在較大的位上會分崩離析,沒有具體的解釋。 “因此,如果中國論文確實依賴於這種無法擴展的 Schnorr 技術,那麼這篇中國論文中的技術也無法擴展,”Schneier 寫道。 

“總的來說,明智的做法是押注新技術不起作用。 但總有一天,這個賭注會是錯誤的。”

量子計算機還受到操作因素的限制,例如熱損失和復雜的 -273°C(-459.4°F)冷卻基礎設施的要求。 因此,逆向密碼算法所需的標稱量子比特數可能遠高於理論估計值。

儘管研究人員尚未這樣做,但該方法理論上可以復製到信息技術中使用的其他 RSA-2048 協議,例如 HTTPS、電子郵件、網頁瀏覽、雙因素身份驗證等。以太坊聯合創始人 Vitalik Buterin 此前表示他的長期目標包括使區塊鏈抗量子化。 從理論上講,這涉及將網絡分叉以利用需要更多量子比特才能破解的高階加密算法。

Cointelegraph 編輯 Jeffrey Albus 對這個故事做出了貢獻。