Квантовый блеф: разоблачение китайского мифа о квантовом прорыве

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


В конце сентября мировые СМИ были взбудоражены — китайские учёные совершили революционный прорыв в квантовых вычислениях, поставив под угрозу системы военного шифрования по всему миру. South China Morning Post опубликовало статью под названием "Китайские учёные взломали шифр в эксперименте с квантовым компьютером". В ней они сообщили о "реальной и существенной угрозе" современной криптографии, намекая на грядущий конец эпохи цифровой безопасности. Новость моментально разлетелась по заголовкам международных изданий, вызвав волну паники среди экспертов по кибербезопасности.

Но как часто бывает с громкими научными сенсациями, реальность оказалась куда прозаичнее. За пугающими заголовками скрывалось весьма скромное исследование, которое не только не угрожает современной криптографии, но даже не превосходит существующие классические методы. История о "китайском прорыве" оказалась фикцией.

Современные исследователи не сомневаются, что некоторые из основных столпов современной криптографии эффектно рухнут, как только квантовые вычисления, находящиеся сейчас в зачаточном состоянии, достигнут достаточной зрелости. Некоторые эксперты предполагают, что это может произойти в ближайшие пару десятилетий. Другие говорят, что это может занять больше времени. Точные сроки никто не знает.

Неопределённость порождает гигантский информационный вакуум, который заполняется тревожными заявлениями о том, что мир близок к краху криптографии в том виде, в котором мы её знаем. И подобные ложные заявления становятся популярными, поскольку их повторяют маркетологи, желающие продать змеиное масло постквантовой криптографии (post-quantum cryptography snake oil*), и журналисты, которых обманывают, заставляя поверить в достоверность результатов исследований. И вот уже несколько недель продолжается шумиха вокруг очередного такого исследования.

*Post-quantum cryptography snake oil — термин, описывающий ненадежные криптографические решения, которые рекламируются как защищённые от атак квантовыми компьютерами, но не имеют научной поддержки, прозрачности в алгоритмах или доказанной эффективности. Такие продукты могут вводить в заблуждение, обещая защиту от квантовых угроз, но фактически не обеспечивая её. ("Post-quantum cryptography" — это криптография, способная противостоять угрозам квантовых компьютеров, которые теоретически могут взломать современные криптографические системы (например, RSA и ECC) за счёт высокой вычислительной мощности. "Snake oil" — метафора из мира маркетинга, обозначающая продукт, который рекламируют как эффективное решение, но который на деле может оказаться обманом или не соответствовать заявленным характеристикам).

В последний раз подобная шумиха вокруг PQC (сокращение от post-quantum cryptography) была в начале 2023 года, когда учёные представили результаты, заявляя, что взлом широко используемой схемы шифрования RSA с помощью квантов наконец-то стал возможен. Через несколько недель исследование было развенчание и признано несостоятельным. Но с тех пор подобные заявления появляются регулярно.

Что же на самом деле открыли китайские учёные три недели назад и почему их работа, несмотря на все громкие заявления, не приблизила мир к закату современной криптографии? Согласно статье, китайские исследователи под руководством Ван Чао из Шанхайского университета сообщили о проведении того, что они называют первой в мире успешной атакой на определенные методы шифрования с использованием квантового компьютера. Они использовали квантовый компьютер D-Wave Advantage и, по их словам, взломали несколько криптографических алгоритмов. А именно алгоритмы Present, Gift-64 и Rectangle, которые используют структуру SPN (Substitution-Permutation Network, сеть подстановок и перестановок).

Исследователи утверждали, что это представляет "реальную и существенную угрозу" для широко используемых систем защиты паролей, включая те, что применяются в банковском деле и военных приложениях. Атакованные алгоритмы связаны с фреймворком Advanced Encryption Standard (AES).

Но критики отметили, что атака была продемонстрирована на конкретных алгоритмах, а не на полном стандарте AES-256, который по-прежнему считается высоконадежным. Китайские учёные использовали квантовый компьютер D-Wave для поиска "интегральных различителей" в трёх лёгких блочных шифрах (PRESENT, GIFT-64 и RECTANGLE). При этом они достигли результатов, которые уже были известны при использовании классических методов Также было отмечено, что квантовые компьютеры D-Wave используют квантовый отжиг, что отличается от универсальных квантовых компьютеров на квантовых вентилях, которые обычно ассоциируются с криптографическими атаками. Исследование не представляет никакой угрозы для современных криптографических систем вроде AES или RSA.

Квантовый отжиг — этот термин заимствован из процесса отжига, при котором используется тепло для изменения физических или химических свойств металла, стекла или пластика с целью повышения пластичности и снижения твердости. Отжиг осуществляется путем нагревания материалов выше температуры их рекристаллизации, поддержания определенной температуры в течение заданного времени, а затем медленного охлаждения.

Слово "отжиг" в квантовых вычисления используется метафорически для описания метода применения принципов квантовой механики для решения сложных задач оптимизации. В 2011 году компания D-Wave выпустила первый коммерческий квантовый отжиг. Он назывался D-Wave One и использовал чипсет процессора на 128 кубитов. Система D-Wave Advantage, использованная в сентябрьской научной статье, имеет 5 000 кубитов. Системы D-Wave могут решать только определенные типы оптимизационных задач, и эта сложность требует от разработчиков и ученых, использующих системы D-Wave, разбивать большие задачи на более мелкие оптимизационные задачи, прежде чем они могут быть решены с помощью этих систем.

Эксперты отметили, что китайское исследование это скорее новый метод решения уже известной проблемы, а результаты не превосходят существующие классические методы. То есть исследование не содержит никаких "прорывов" в криптоанализе.

Хотя квантовые компьютеры в конечном итоге смогут взломать некоторые современные криптографические системы, но это произойдёт не скоро. Так как, например, для взлома 2048-битного ключа RSA нужен квантовый компьютер с 20 миллионами кубитов. Современные квантовые компьютеры имеют всего около 1000 кубитов. Поэтому до реальной угрозы могут пройти десятилетия. Кроме того паралельно ведётся активная разработка пост-квантовой криптографии, устойчивой к квантовым атакам.

Cyberpunk Today


Источник: vk.com

Комментарии: