當前位置: 首頁 > 培訓動態(tài) > 編程資訊 > 新聞內容

研究人員聲稱用量子計算機破解 RSA-2048

童程童美少兒編程教育致力于培養(yǎng)孩子的未來技能,以經濟實惠的學費、透明宣傳機構信息、專業(yè)的師資團隊、創(chuàng)意活力的學習環(huán)境為特色。學費一年在10000-25000元,平均每堂課200-300元,經濟實惠。師資專業(yè),注重培養(yǎng)學生創(chuàng)新思維和解決問題的能力。教室充滿創(chuàng)意,提供積極向上的學習氛圍,激發(fā)無限創(chuàng)意。設有多個校區(qū),方便學生就近學習。提供多樣化教學項目,以學生成績和學習效果為導向,通過積極收集學員家長的反饋和評價,不斷改進教學模式,贏得了學員家長的一致好評。

多名密碼學家和安全的回應是:如果屬實的話,聽起來不錯,但你能證明這一點嗎?“如果 RSA-2048 被破解,我會感到非常驚訝,”英國薩里大學計算機科學教授艾倫·伍德沃德 (Alan Woodward) 告訴我。

提出這一說法的科學家是埃德·格克(Ed Gerck)。根據(jù)他在 LinkedIn 上的個人資料(他還發(fā)布了RSA 破解公告),他在加利福尼亞州山景城創(chuàng)立的一家名為 Planalto Research 的公司擔任量子計算開發(fā)人員,并從事其他工作。

“量子計算已經成為現(xiàn)實。我們破解了 RSA-2048 密鑰,”格克說。

許多密碼學家認為,解決這個問題的較可行的方法將涉及使用 Peter Shor 在 1994 年開發(fā)的量子算法來查找整數(shù)的素因數(shù),一旦構建了足夠強大的量子計算機來運行該算法來對抗 RSA 等算法, 2048.

Woodward 表示:“通常會在量子計算機中使用 Shor 算法來嘗試破解 RSA,但目前還沒有任何量子計算機能夠產生足夠的門來實現(xiàn)能夠破解 2048 個密鑰的 Shor 算法。”

Gerck 表示,他所有的“QC 計算都是在商用手機或商用 Linux 桌面上完成的”,資本成本不到 1,000 美元。“沒有使用低溫或特殊材料。”

在尋求評論時,格克分享了他與安·格克 (Ann Gerck) 合著的研究論文的預印本,題為“QC 算法:更快地計算素數(shù)”。該論文的摘要可在線獲取。研究人員在其中寫道,他們沒有使用肖爾算法來破解密鑰,而是采用了一種基于量子力學的系統(tǒng),該系統(tǒng)可以使用現(xiàn)成的硬件運行。

我問 Gerck 這是否是理論上的,或者他們是否在現(xiàn)實世界中破解了 RSA-2048,他們是否計劃向任何可能為其發(fā)現(xiàn)提供擔保的量子計算演示這一點,以及他們的同行評審發(fā)現(xiàn)何時會被公開。發(fā)表。

他回答說:“我們破解了公共 RSA-2048。我們不能冒險冒充。”

伍德沃德在審閱了格克斯的研究論文后表示,這似乎是“所有理論都證明了各種猜想——而這些證據(jù)肯定是有問題的”。

他補充道,“當人們可以向他們發(fā)送 RSA 模數(shù)進行因子分解并返回兩個素數(shù)時,我就會相信他們已經做到了這一點。在我看到這一點之前,我只是感到困惑,并且不相信他們已經做到了他們在頭條新聞”。

澳大利亞網(wǎng)絡安全公司 ThreatDefence 的首席運營官安東·古熱夫斯基 (Anton Guzhevskiy) 也要求格克證明他的說法。“我共享了一個 RSA-2048 公鑰以及由該公鑰加密的相應私鑰。如果您可以解密私鑰,則可以用它簽署一些文本,這將證明您擁有該私鑰。私鑰,”他在 LinkedIn 上回復 Gerck 的帖子時說道“你可以做到嗎?”

“出版有延遲,我無法控制,”格克回應道。

Q 日倒計時

如果 Gerck 的說法屬實,那么對于任何仍在使用 RSA 加密敏感數(shù)據(jù)的和組織來說,這都是一個不受歡迎的消息。安全表示,多個一直在攔截敏感通信,一旦他們掌握了解密加密數(shù)據(jù)的技術,就會使這些通信遭受所謂的“回放攻擊”。

量子計算機可能會這樣做:生成 RSA 私鑰涉及將兩個不同的大素數(shù)相乘以生成用于加密數(shù)據(jù)的密鑰。這些所謂的陷門算法使加密變得容易,但解密卻變得困難。

使用順序處理數(shù)據(jù)的經典計算機,暴力破解強密鑰將需要大量的時間 - 可能數(shù)百年甚至數(shù)萬億年。但足夠大的量子計算機,因為它可以使用量子位并行處理數(shù)據(jù),所以可以在幾天甚至幾小時內輕松破解使用 RSA 等算法生成的大型密鑰。

如今,強大的量子計算機還不存在,但相信它們可能在幾年內變得可行。

由于回放攻擊對民用和軍事通信以及關鍵的國家基礎設施構成風險,美國國家安全局已告訴參與維護國家安全系統(tǒng)的組織,他們應該計劃向商業(yè)國家安全算法套件 2.0 過渡。這是一組批準用于較終 NSS 使用的抗量子算法(請參閱:美國選擇抗量子加密算法)。

根據(jù) NSA 密碼學家認為量子計算將對公鑰密碼術構成威脅的時間,美國已規(guī)定了希望看到 CNSA 2.0 合規(guī)性的日期:

時間安排: 支持/喜歡CNSA 2.0 使用CSNA 2.0
軟件和固件簽名 2025年 2030年
Web 瀏覽器/服務器和云服務 2025年 2033
傳統(tǒng)網(wǎng)絡設備(VPN、路由器、交換機 2026年 2030年
操作系統(tǒng) 2027年 2033
利基設備 - 受限設備、大型公鑰基礎設施系統(tǒng) 2030年 2033

NSA 針對定制應用程序和遺留設備的指導方針是在 2033 年之前更新或更換它們。

包括云提供商在內的科技巨頭已經開始轉向后量子密碼學。8 月份,Chromium 項目為 Chrome 和 Google 服務器采用了混合加密算法 - X25519Kyber768。截至8月15日,較新版本的Chrome包含量子混合密鑰協(xié)商機制。Amazon Web Services、Cloudflare、IBM 和 Microsoft 等云提供商也在研究和更新后量子密碼學產品。

本頁面由主體**自行上傳,本網(wǎng)不對該頁面內容(包括但不限于文字、圖片)真實性和知識產權負責,如有侵權請聯(lián)系處理刪除qq:16720809  。
電話咨詢項目
機構電話:4006005330
手機號碼:4006005330