Jak komputer kwantowy może złamać 2048-bitowe szyfrowanie RSA w 8 godzin.
Nowe badanie pokazuje, że technologia kwantowa znacznie szybciej niż się spodziewano dogoni dzisiejsze standardy szyfrowania. To powinno martwić każdego, kto potrzebuje bezpiecznego przechowywania danych przez około 25 lat. Artykuł na lamach czasopisma MIT Review. ENG+TLDR
RFpNeFeFiFcL z- #
- #
- #
- #
- #
- #
- 100
- Odpowiedz
Komentarze (100)
najlepsze
Te systemy szyfrujące nigdy nie były nie do złamania. Ich bezpieczeństwo opiera się na ogromnej ilości czasu, jaki zajęłoby klasycznemu komputerowi wykonanie pracy. Nowoczesne metody szyfrowania są specjalnie zaprojektowane tak, aby ich dekodowanie trwało tak długo, że są praktycznie nie do złamania.
Ale komputery kwantowe zmieniają to myślenie. Maszyny te są znacznie potężniejsze niż klasyczne komputery i powinny być w stanie łatwo łamać te kody.
To
Ich metoda koncentruje się na bardziej efektywnym sposobie wykonywania procesu matematycznego zwanego Potęgowaniem Modularnym . Jest to proces znajdowania reszty, gdy liczba jest podnoszona do pewnej potęgi, a następnie dzielona przez inną liczbę.
Proces ten jest najbardziej skomplikowaną obliczeniowo operacją w algorytmie Shora. Ale Gidney i Ekerå znaleźli różne sposoby jego optymalizacji, znacznie zmniejszając zasoby potrzebne do uruchomienia algorytmu.
Jest
Kiedy człowiek umiera, to on nie odczuwa bólu i męki.
Cierpią jego koledzy, rodzina i najbliższe otocznie.
Tak samo jest kiedy człowiek jest zapatrzonym w siebie beznadziejnym głupcem.
edit: dobrze pamiętam, za wikipedią:
In contrast to the threat quantum computing poses to current public-key algorithms, most current symmetric cryptographic algorithms and hash functions are considered to be relatively secure against attacks by quantum computers.[2][7] While the quantum Grover's algorithm does speed up attacks against symmetric ciphers, doubling the key size can effectively block these attacks.[8]
Moim zdaniem tak.
Jeśli potrafi faktoryzwać 2048 bitowe szyfrowanie w 8h, to zależenie kryptograficznego hash-a będzie dla niego bardzo łatwym zadaniem.
Ale ekspertem oczywiście nie jestem i bardzo możliwe że się mylę.
Może jakiś kolega z grupy #informatyk15k się wypowie profesjonalnie na ten temat?
Tak że możesz spać spokojnie, przynajmniej takie tezy głoszą osoby które znam i które zajmują się tymi zagadnieniami na co
TL;DR:
Załóżmy, że zapisujemy wszystko co zdołamy przechwycić. Mamy kilkudziesięcioletnią bibliotekę wszystkiego co wydało się podejrzane i interesujące. Żeby dowiedzieć się co jest wartościowe w tej stercie śmieci, trzeba rozszyfrować wszystko. Nawet szeregując informacje wg. priorytetu rozkodowania, i tak trzeba będzie "czesać" także
Archiwa wywiadu z II WŚ to uporządkowany zbiór dokumentów. Informacje w nich zawarte są dobrze znane tym, którzy je utajnili i wiedzą jakie konsekwencje mogą wywoływać, nawet po tak długim czasie od zakończenia wojny. Jakie to konsekwencje? Np. takie, które mogłyby wywołać ostry konflikt dyplomatyczny, skandal, zerwanie stosunków, bo może się okazać, że Wielka Brytania zataiła coś przed ówczesnymi sojusznikami. A tak poza tym, nikt nigdy się nie dowie o tych najbardziej tajnych, bo po prostu nikt o nich nie powie, że istnieją. Być może te o których naprawdę nikt nie miał się dowiedzieć już dawno zasiliły atmosferę dwutlenkiem węgla.
Ale to zupełnie odwrotnie do obecnego "szumu informacyjnego", który można oczywiście zapisywać, ale rozkodowywanie go, zwłaszcza przy zupełnie nieznanym terminie dostarczenia odpowiedniej technologii, to jak budowanie kosztownego wysypiska śmieci. Mogą się tam znajdować diamenty, ale nim się je znajdzie i oszlifuje (czyli zrozumie się kontekst i znaczenie informacji) wszyscy zainteresowani, którzy mogliby je zrozumieć mogą już przenieść się do krainy wiecznych