Недавние заголовки утверждали, что китайские ученые взломали военную криптографию с помощью квантовых компьютеров, вызывая обеспокоенность по поводу будущего кибербезопасности. Однако более близкое рассмотрение показывает, что эти утверждения сильно преувеличены. Китайские исследователи сделали небольшие шаги вперед в области квантовых вычислений, но эти достижения не представляют собой прорыв, который сделал бы нынешние криптографические системы устаревшими. Эти утверждения в основном исходят из китайской академической статьи, опубликованной в мае, которая была подхвачена многими серьезными изданиями. Статья, озаглавленная "Алгоритм атаки на открытый ключ криптографии на основе квантового отжига D-Wave", не упоминает военную криптографию, которая обычно включает алгоритмы, такие как Advanced Encryption Standard. Вместо этого статья посвящена атаке на шифрование RSA, и хотя факторизация 50-битного целого числа является впечатляющим техническим достижением, шифрование RSA обычно использует ключи размером 2048 бит или выше. Трудность факторизации увеличивается экспоненциально с размером числа, делая разрыв между 50-битными и 2048-битными целыми числами астрономически большим. Используемый метод представляет собой гибридный подход, который сочетает квантовое отжиг с классическими вычислениями, и достижения не эквивалентны масштабируемому методу для взлома шифрования RSA, используемого в практических приложениях сегодня. Эксперты утверждают, что если бы Китай действительно взломал AES, они бы держали это в секрете, а не публиковали бы это в газетах. Преувеличение достижений китайских исследователей приносит больше вреда, чем пользы, и потенциально наносит ущерб репутации этой области.
it.slashdot.org
Debunking Hype: China Hasn't Broken Military Encryption with Quantum
Create attached notes ...
