Учені зламали криптоалгоритми за допомогою квантового комп’ютера

Китайські вчені здійснили «першу у світі ефективну атаку» на широко використовуваний алгоритм шифрування із застосуванням квантового комп’ютера. Про це пише SCMP.

Прорив являє собою «реальну і суттєву загрозу» давно використовуваному механізму захисту паролем, який застосовується у найважливіших секторах на кшталт банківської справи та армії, стверджують дослідники.

Група під керівництвом Ван Чао з Шанхайського університету використовувала квантовий комп’ютер канадської компанії D-Wave Systems. З його допомогою вдалося зламати алгоритми Present, Gift-64 і Rectangle. Вони представляють структуру SPN, що входить в основу вдосконаленого стандарту шифрування AES, який застосовується у військових і фінансових сферах, а також криптогаманцях.

У статті Вана йдеться про застосування технології квантового відпалу як аналога алгоритму штучного інтелекту, здатного оптимізувати вирішення завдань у глобальному масштабі.

«Це перший випадок, коли квантовий комп’ютер представив реальну і суттєву загрозу для декількох повномасштабних структурованих алгоритмів SPN, що застосовуються сьогодні», — заявила команда Ванга.

Наявні чинники на кшталт довкілля, обмеження обладнання та складнощі розроблення єдиного алгоритму атаки перешкоджатимуть повноцінному квантовому злому, зазначають дослідники.

У тесті вчені не отримали конкретні паролі, проте «домоглися більшого успіху, ніж раніше».

Вони зазначили, що подальші розробки можуть призвести до появи надійніших квантових атак і виявити нові вразливості в наявних криптографічних системах.

Нагадаємо, у березні Віталік Бутерін запропонував спосіб захисту Ethereum від квантових комп’ютерів.

У серпні експерти представили стандарти шифрування для протистояння високотехнологічним методам злому.

Источник

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.