Kürzlich behaupteten Schlagzeilen, dass chinesische Wissenschaftler militärische Verschlüsselung mit Quantencomputern gehackt haben, was Besorgnis über die Zukunft der Cybersicherheit hervorrief. Ein genauerer Blick zeigt jedoch, dass diese Behauptungen stark übertrieben sind. Chinesische Forscher haben tatsächlich Fortschritte im Bereich der Quantencomputing erzielt, aber diese Fortschritte stellen keinen paradigmatischen Durchbruch dar, der die aktuellen kryptografischen Systeme überflüssig macht. Die Behauptungen stammen größtenteils von einem chinesischen akademischen Papier, das im Mai veröffentlicht wurde und von vielen seriösen Publikationen aufgegriffen wurde. Das Papier mit dem Titel Quanten-Annealing-Public-Key-Kryptographie-Angriffs-Algorithmus basierend auf D-Wave-Vorteil erwähnt nicht die militärische Verschlüsselung, die typischerweise Algorithmen wie den Advanced Encryption Standard (AES) umfasst. Stattdessen geht es um den Angriff auf RSA-Verschlüsselung, und während das Faktorisieren einer 50-Bit-Zahl ein beeindruckendes technisches Leistung ist, verwendet RSA-Verschlüsselung üblicherweise Schlüsselgrößen von 2048 Bit oder höher. Die Schwierigkeit des Faktorisierens steigt exponentiell mit der Größe der Zahl, was den Abstand zwischen 50-Bit- und 2048-Bit-Zahlen astronomisch groß macht. Die verwendeten Methoden umfassen einen hybriden Ansatz, der Quanten-Annealing mit klassischer Rechnung kombiniert, und die Fortschritte entsprechen nicht einem skalierbaren Verfahren zum Brechen der RSA-Verschlüsselung, wie sie in praktischen Anwendungen heute verwendet wird. Experten argumentieren, wenn China tatsächlich AES gebrochen hätte, würden sie es geheim halten, anstatt es in Zeitungen zu veröffentlichen. Die Übertreibung der Leistungen der chinesischen Forscher schadet mehr, als sie nützt, und könnte möglicherweise dem Ansehen des Fachgebiets schaden.
it.slashdot.org
Debunking Hype: China Hasn't Broken Military Encryption with Quantum
Create attached notes ...
