นักวิจัยชาวจีนอ้างว่าได้ทำลาย RSA ด้วยคอมพิวเตอร์ควอนตัม

นักวิจัยชาวจีนอ้างว่าได้ทำลาย RSA ด้วยคอมพิวเตอร์ควอนตัม

ข่าวสาร
January 10, 2023 by Sittichok
1

นักวิจัยในจีนอ้างว่าได้บรรลุความก้าวหน้าในควอนตัมคอมพิวติ้ง โดยค้นหาวิธีที่พวกเขาสามารถทำลายระบบเข้ารหัสคีย์สาธารณะ RSA โดยใช้คอมพิวเตอร์ควอนตัมที่มีพลังงานใกล้เคียงที่จะเผยแพร่ต่อสาธารณชนในเร็วๆ นี้

การทำลาย RSA 2048 บิต หรืออีกนัยหนึ่งคือการหาวิธีค้นหาหมายเลขเฉพาะลับที่สนับสนุนอัลกอริทึมอย่างต่อเนื่องและรวดเร็วนั้นมีความสำคัญอย่างยิ่ง แม้ว่าอัลกอริทึม RSA เองจะถูกแทนที่เป็นส่วนใหญ่ในโปรโตคอลที่ติดต่อกับผู้บริโภค เช่น Transport Layer Security แต่ก็ยังคงใช้กันอย่างแพร่หลายในซอฟต์แวร์ระดับองค์กรและเทคโนโลยีการดำเนินงานรุ่นเก่า และในใบรับรองการลงนามรหัสจำนวนมาก

หากผู้ไม่หวังดีสามารถสร้างคีย์การเซ็นชื่อเหล่านี้หรือถอดรหัสข้อความที่ได้รับการปกป้องโดย RSA ผู้ไม่หวังดีนั้นจะสามารถสอดแนมการรับส่งข้อมูลทางอินเทอร์เน็ตและอาจส่งรหัสที่เป็นอันตรายออกไปราวกับว่าเป็นการอัปเดตซอฟต์แวร์ที่ถูกต้อง ซึ่งอาจทำให้พวกเขาสามารถ ยึดการควบคุมอุปกรณ์ของบุคคลที่สาม

ปัญหาเหล่านี้เป็นส่วนสำคัญของภัยคุกคามที่คอมพิวเตอร์ควอนตัมก่อให้เกิดการเข้ารหัสแบบดั้งเดิม ในเอกสารไวท์เปเปอร์ที่เผยแพร่โดย National Cyber ​​Security Center ของสหราชอาณาจักรในเดือนพฤศจิกายน 2020 ผู้เชี่ยวชาญเตือนว่าเนื่องจากระบบการเข้ารหัสคีย์สาธารณะที่ใช้กันอย่างแพร่หลายเกือบทั้งหมดในปัจจุบันขึ้นอยู่กับความปลอดภัยจากความยากลำบากในการแยกตัวประกอบจำนวนมาก ง่ายต่อการถอดรหัสด้วยคอมพิวเตอร์ควอนตัมเอนกประสงค์ขนาดใหญ่เพียงพอ

บทความของนักวิจัยชาวจีนที่มีชื่อว่า “การแยกตัวประกอบจำนวนเต็มด้วยทรัพยากรย่อยบนตัวประมวลผลควอนตัมตัวนำยิ่งยวด” นำเสนอหนึ่งในข้อเรียกร้องแรก ๆ ที่ตอนนี้สามารถทำได้จริง พวกเขายืนยันว่าพวกเขาสามารถทำลายอัลกอริทึม 2048 บิตได้โดยใช้คอมพิวเตอร์ควอนตัม 372 คิวบิต อย่างไรก็ตามมีข้อแม้บางประการ พวกเขาเข้าถึงอุปกรณ์ขนาด 10 คิวบิตเพื่อฝึกฝนเท่านั้น และไม่สามารถแสดงสมมติฐานของตนเกี่ยวกับสิ่งที่ใหญ่กว่า 48 บิตได้

ผู้เชี่ยวชาญหลายคนกำลังตั้งคำถามเกี่ยวกับการค้นพบของพวกเขา เอกสารนี้ถูกแชร์ผ่านบริการพิมพ์ล่วงหน้า arXiv โดยไม่มีการตรวจทานโดยผู้เชี่ยวชาญ ซึ่งเป็นสิ่งที่โดยทั่วไปถือว่าเป็นมาตรฐานขั้นต่ำที่จำเป็นในการชั่งน้ำหนักคุณค่าทางวิทยาศาสตร์ของงานวิจัย

การอภิปรายเกี่ยวกับกระดาษใน Google Groups ท้าทายว่าเอกสารดังกล่าวอ้างว่าวิธีการแยกตัวประกอบของจำนวนเต็ม 2048 บิตนั้นเร็วกว่าวิธีดั้งเดิมหรือไม่ ทั้งการอภิปรายและการวิเคราะห์โดยผู้เชี่ยวชาญด้านวิทยาการเข้ารหัสลับ Bruce Schneier เตือนว่าอัลกอริทึมของนักวิจัยอาศัยเอกสารที่เป็นที่ถกเถียงกันโดย Peter Schnorr นักคณิตศาสตร์ชาวเยอรมัน ซึ่งในขณะเดียวกันก็พิสูจน์ความสามารถในการแยกตัวประกอบของตัวเลขในระดับของคอมพิวเตอร์ขนาด 10 คิวบิตที่ใช้โดย นักวิจัย “กระจุยด้วยขนาดที่ใหญ่ขึ้น”

Schneier เขียนว่าหลังจากมีการวิจารณ์การพึ่งพาอัลกอริธึมของ Schorr ของหนังสือพิมพ์กับเขา เขาก็ “กังวลน้อยลงมากว่าเทคนิคนี้จะได้ผลในตอนนี้”

ตามสิ่งพิมพ์ของ arXiv ผู้เขียนมีความเกี่ยวข้องกับมหาวิทยาลัยที่มีชื่อเสียงที่สุดของจีนบางแห่ง รวมถึง State Key Laboratories หลายแห่งที่ได้รับทุนและการสนับสนุนโดยตรงจากปักกิ่ง ผู้เชี่ยวชาญด้านความปลอดภัยที่ได้พูดคุยกับ The Record กล่าวว่าพวกเขาคาดหวังว่าความก้าวหน้าทางวิทยาศาสตร์ที่มีผลกระทบด้านความปลอดภัยที่สำคัญเช่นนี้จะถูกจัดประเภทโดยทางการจีน

ในอดีตมีตัวอย่างที่ข้อมูลดังกล่าวรั่วไหลออกมาโดยขัดต่อความประสงค์ของกระทรวงต่างๆ ในกรุงปักกิ่ง มีรายงานว่า Alibaba Cloud ถูกลงโทษโดยกระทรวงอุตสาหกรรมและเทคโนโลยีสารสนเทศ หลังจากพนักงานคนหนึ่งที่เปิดเผยช่องโหว่ Log4J แก่ Apache Software Foundation แทนที่จะเปิดเผยต่อรัฐบาลจีน

ฝ่ายบริหารไซเบอร์สเปซของจีนได้แนะนำกฎที่เข้มงวดมากขึ้นเมื่อสองสามเดือนก่อนในเดือนกรกฎาคม 2564 เกี่ยวกับการเปิดเผยช่องโหว่สำหรับบริษัทที่ดำเนินงานภายในเขตแดนของตน ในส่วนของ Microsoft เมื่อเดือนพฤศจิกายนปีที่แล้วกล่าวหาแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐในจีนว่าใช้ข้อกำหนดการเปิดเผยช่องโหว่เหล่านี้ในทางที่ผิด เพื่อพยายามค้นหาและพัฒนาการโจมตีแบบ Zero-day ของตนเอง

Related posts