A fost atinsă singularitatea in protectia informatiei: China a spart criptarea RSA cu un computer cuantic amenințând securitatea globală a datelor VIDEO

Postat la: 04.11.2025 | Scris de: ZIUA NEWS

A fost atinsă singularitatea in protectia informatiei: China a spart criptarea RSA cu un computer cuantic amenințând securitatea globală a datelor VIDEO

O echipă din China tocmai a demonstrat că matematica din spatele criptării RSA începe să se supună voinței domeniului cuantic. Folosind un procesor cuantic construit de D‑Wave Systems, cercetătorii spun că au factorizat un număr întreg RSA de 22 de biți care a rezistat încercărilor anterioare pe aceeași clasă de hardware. Wang Chao și colegii săi de la Universitatea din Shanghai au realizat experimentul.

Când criptarea RSA a debutat în 1977, a fost lăudată pentru că lega securitatea de dificultatea de a împărți un număr semiprim mare în cei doi factori primi ai săi. Calculatoarele clasice încă au nevoie de timp sub-exponențial pentru a sparge cheile de 2048 de biți de astăzi, iar cea mai mare cheie spartă până acum cu metode convenționale are doar 829 de biți (RSA-250) după săptămâni de lucru pe un supercalculator.

„Folosind D-Wave Advantage, am factorizat cu succes un număr întreg RSA de 22 de biți, demonstrând potențialul mașinilor cuantice de a aborda problemele criptografice", au scris autorii. Grupul a tradus factorizarea într-o problemă de optimizare binară cuadratică fără restricții, pe care sistemul D-Wave Advantage o rezolvă permițând qubiturilor să treacă prin bariere energetice în căutarea stării energetice celei mai scăzute.

De asemenea, au aplicat aceeași metodă la cifrurile de rețea de substituție-permutare, precum Present și Rectangle, numind-o „prima dată când un computer cuantic real a reprezentat o amenințare substanțială pentru mai multe algoritme structurate SPN la scară largă utilizate în prezent". O cheie de 22 de biți este nesemnificativ de mică în comparație cu RSA de nivel industrial, dar testul este important deoarece abordarea a depășit demonstrațiile anterioare, care se opreau la 19 biți și necesitau mai mulți qubiți per variabilă.

Reducerea câmpului local și a coeficienților de cuplare în modelul Ising a redus zgomotul, permițând dispozitivului de recoacere să atingă mai des factorii corecti și sugerând căi către chei mai mari, potrivit articolului. „Avansarea computerelor cuantice poate amenința serios securitatea datelor și confidențialitatea pentru diverse întreprinderi", a avertizat Prabhjyot Kaur de la firma de analiză Everest Group, care nu a fost implicată în studiu.

Mașinile cuantice universale, bazate pe porți, rulează algoritmul lui Shor, care, în principiu, poate distruge RSA găsind perioada de exponențiere modulară în timp polinomial. Aceste dispozitive încă se confruntă cu probleme de corectare a erorilor, în timp ce annealere-le D-Wave, deși nu sunt universale, au deja peste 5000 de qubiți și evită circuitele profunde folosind un mediu de răcire de 15 mK și evoluție analogică.

Annealing excelează în optimizarea combinatorie, astfel încât echipa din Shanghai a reformulat factorizarea ca fiind acel tip de problemă de căutare, în loc să utilizeze ruta de găsire a perioadei lui Shor. Strategia ocolește limitele actuale ale numărului de qubiți ale mașinilor cu poartă, dar plătește un preț în scalarea exponențială, motiv pentru care de data aceasta a căzut doar un modul de 22 de biți.

Organismele de standardizare nu așteaptă. În august 2024, NIST a lansat FIPS 203, 204 și 205, primele standarde federale pentru criptografia post-cuantică bazată pe probleme de rețea, iar în martie 2025 a selectat HQC pentru următoarea etapă. Un eveniment organizat la Casa Albă cu ocazia publicării standardelor a îndemnat agențiile americane să înceapă schimbarea cheilor vulnerabile, deoarece adversarii ar putea deja să acumuleze date criptate pentru atacuri de tipul „hack now, decrypt later" (hackează acum, decriptează mai târziu).

„Companiile trebuie să trateze reînnoirea criptografică ca pe un proiect de infrastructură pe mai mulți ani", a menționat briefingul CIO al Wall Street Journal când standardele finale erau pe punctul de a fi publicate anul trecut. Liderii tehnologici corporativi au repetat acest sentiment de urgență. Majoritatea companiilor nu și-au actualizat încă inventarele criptografice, iar multe dintre ele nici măcar nu știu de ce algoritmi depind sistemele lor.

Experții în securitate recomandă să se înceapă cu un audit intern pentru a identifica toate utilizările RSA, ECC și ale altor algoritmi vulnerabili înainte de a elabora un plan de înlocuire. Deși migrarea completă poate dura ani de zile, organizațiile pot începe prin testarea bibliotecilor cuantice sigure, cum ar fi Open Quantum Safe, implementând metode hibride de schimb de chei.

Integrarea cripto-agilității - capacitatea de a schimba algoritmi criptografici fără a reproiecta întregi sisteme - este, de asemenea, o opțiune bună. Acest lucru face ca viitoarele actualizări să fie mai puțin dificile odată cu apariția noilor standarde. RSA cu chei mari este încă sigur astăzi, dar studiul arată că îmbunătățirile hardware și integrările mai inteligente continuă să reducă diferența.

D-Wave planifică un procesor cu topologie Zephyr cu peste 7000 de qubiți în cursul acestui an, iar fiecare actualizare a topologiei îmbunătățește conectivitatea, ceea ce, la rândul său, reduce numărul de qubiți fizici necesari per variabilă logică. Criptografii, între timp, recomandă adoptarea unor scheme hibride care încorporează algoritmi bazati pe rețele, precum CRYSTALS-Kyber, în jurul semnăturilor RSA clasice, pentru a asigura confidențialitatea în perioada de tranziție.

loading...
DIN ACEEASI CATEGORIE...
PUTETI CITI SI...

A fost atinsă singularitatea in protectia informatiei: China a spart criptarea RSA cu un computer cuantic amenințând securitatea globală a datelor VIDEO

Postat la: 04.11.2025 | Scris de: ZIUA NEWS

0

O echipă din China tocmai a demonstrat că matematica din spatele criptării RSA începe să se supună voinței domeniului cuantic. Folosind un procesor cuantic construit de D‑Wave Systems, cercetătorii spun că au factorizat un număr întreg RSA de 22 de biți care a rezistat încercărilor anterioare pe aceeași clasă de hardware. Wang Chao și colegii săi de la Universitatea din Shanghai au realizat experimentul.

Când criptarea RSA a debutat în 1977, a fost lăudată pentru că lega securitatea de dificultatea de a împărți un număr semiprim mare în cei doi factori primi ai săi. Calculatoarele clasice încă au nevoie de timp sub-exponențial pentru a sparge cheile de 2048 de biți de astăzi, iar cea mai mare cheie spartă până acum cu metode convenționale are doar 829 de biți (RSA-250) după săptămâni de lucru pe un supercalculator.

„Folosind D-Wave Advantage, am factorizat cu succes un număr întreg RSA de 22 de biți, demonstrând potențialul mașinilor cuantice de a aborda problemele criptografice", au scris autorii. Grupul a tradus factorizarea într-o problemă de optimizare binară cuadratică fără restricții, pe care sistemul D-Wave Advantage o rezolvă permițând qubiturilor să treacă prin bariere energetice în căutarea stării energetice celei mai scăzute.

De asemenea, au aplicat aceeași metodă la cifrurile de rețea de substituție-permutare, precum Present și Rectangle, numind-o „prima dată când un computer cuantic real a reprezentat o amenințare substanțială pentru mai multe algoritme structurate SPN la scară largă utilizate în prezent". O cheie de 22 de biți este nesemnificativ de mică în comparație cu RSA de nivel industrial, dar testul este important deoarece abordarea a depășit demonstrațiile anterioare, care se opreau la 19 biți și necesitau mai mulți qubiți per variabilă.

Reducerea câmpului local și a coeficienților de cuplare în modelul Ising a redus zgomotul, permițând dispozitivului de recoacere să atingă mai des factorii corecti și sugerând căi către chei mai mari, potrivit articolului. „Avansarea computerelor cuantice poate amenința serios securitatea datelor și confidențialitatea pentru diverse întreprinderi", a avertizat Prabhjyot Kaur de la firma de analiză Everest Group, care nu a fost implicată în studiu.

Mașinile cuantice universale, bazate pe porți, rulează algoritmul lui Shor, care, în principiu, poate distruge RSA găsind perioada de exponențiere modulară în timp polinomial. Aceste dispozitive încă se confruntă cu probleme de corectare a erorilor, în timp ce annealere-le D-Wave, deși nu sunt universale, au deja peste 5000 de qubiți și evită circuitele profunde folosind un mediu de răcire de 15 mK și evoluție analogică.

Annealing excelează în optimizarea combinatorie, astfel încât echipa din Shanghai a reformulat factorizarea ca fiind acel tip de problemă de căutare, în loc să utilizeze ruta de găsire a perioadei lui Shor. Strategia ocolește limitele actuale ale numărului de qubiți ale mașinilor cu poartă, dar plătește un preț în scalarea exponențială, motiv pentru care de data aceasta a căzut doar un modul de 22 de biți.

Organismele de standardizare nu așteaptă. În august 2024, NIST a lansat FIPS 203, 204 și 205, primele standarde federale pentru criptografia post-cuantică bazată pe probleme de rețea, iar în martie 2025 a selectat HQC pentru următoarea etapă. Un eveniment organizat la Casa Albă cu ocazia publicării standardelor a îndemnat agențiile americane să înceapă schimbarea cheilor vulnerabile, deoarece adversarii ar putea deja să acumuleze date criptate pentru atacuri de tipul „hack now, decrypt later" (hackează acum, decriptează mai târziu).

„Companiile trebuie să trateze reînnoirea criptografică ca pe un proiect de infrastructură pe mai mulți ani", a menționat briefingul CIO al Wall Street Journal când standardele finale erau pe punctul de a fi publicate anul trecut. Liderii tehnologici corporativi au repetat acest sentiment de urgență. Majoritatea companiilor nu și-au actualizat încă inventarele criptografice, iar multe dintre ele nici măcar nu știu de ce algoritmi depind sistemele lor.

Experții în securitate recomandă să se înceapă cu un audit intern pentru a identifica toate utilizările RSA, ECC și ale altor algoritmi vulnerabili înainte de a elabora un plan de înlocuire. Deși migrarea completă poate dura ani de zile, organizațiile pot începe prin testarea bibliotecilor cuantice sigure, cum ar fi Open Quantum Safe, implementând metode hibride de schimb de chei.

Integrarea cripto-agilității - capacitatea de a schimba algoritmi criptografici fără a reproiecta întregi sisteme - este, de asemenea, o opțiune bună. Acest lucru face ca viitoarele actualizări să fie mai puțin dificile odată cu apariția noilor standarde. RSA cu chei mari este încă sigur astăzi, dar studiul arată că îmbunătățirile hardware și integrările mai inteligente continuă să reducă diferența.

D-Wave planifică un procesor cu topologie Zephyr cu peste 7000 de qubiți în cursul acestui an, iar fiecare actualizare a topologiei îmbunătățește conectivitatea, ceea ce, la rândul său, reduce numărul de qubiți fizici necesari per variabilă logică. Criptografii, între timp, recomandă adoptarea unor scheme hibride care încorporează algoritmi bazati pe rețele, precum CRYSTALS-Kyber, în jurul semnăturilor RSA clasice, pentru a asigura confidențialitatea în perioada de tranziție.

DIN ACEEASI CATEGORIE...
albeni
Adauga comentariu

Nume*

Comentariu

ULTIMA ORA



DIN CATEGORIE

  • TOP CITITE
  • TOP COMENTATE