کد مطلب: ۸۵۰۹۸۱
|
|
۰۵ تير ۱۴۰۴ - ۱۱:۲۱

کلید رمزنگاری RSA شکسته شد!

کلید رمزنگاری RSA شکسته شد!
پژوهشگران برای نخستین‌بار با استفاده از رایانه کوانتومی، یک کلید رمزنگاری RSA را شکستند.

به گزارش مجله خبری نگار/برنا،در تحولی مهم در دنیای فناوری، پژوهشگرانی از دانشگاه شانگهای موفق شده‌اند با استفاده از پردازنده کوانتومی annealing ساخت شرکت D-Wave یک کلید ۲۲ بیتی RSA را رمزگشایی کنند؛ موفقیتی که نشان‌دهنده پیشرفت فناوری کوانتومی در تهدید مستقیم زیرساخت‌های رمزنگاری متداول است.

رمزگشایی عدد اول RSA با ۲۲ بیت

به گزارش earth رمزنگاری RSA که از سال ۱۹۷۷ به دلیل وابستگی امنیت آن به سختی تجزیه اعداد نیم‌اولی بسیار بزرگ تحسین می‌شد، اکنون با تهدیدی واقعی از سوی فناوری کوانتومی مواجه شده است. تیم تحقیقاتی به سرپرستی وانگ چائو با بازنویسی مسئله تجزیه عدد RSA به قالب یک مسئله بهینه‌سازی دودویی بدون قید (QUBO)، موفق شدند با استفاده از معماری کوانتومی D-Wave Advantage به فاکتور‌های صحیح دست پیدا کنند؛ کاری که پیش‌تر با این کلاس از سخت‌افزار ممکن نشده بود.

رمزگشایی الگوریتم‌های دیگر هم ممکن شد

این تیم همچنین روش مشابهی را بر روی الگوریتم‌های رمزنگاری ساختار SPN (شبکه جانشینی-جابه‌جایی) مانند Present و Rectangle پیاده‌سازی کردند و آن را نخستین تهدید جدی یک رایانه کوانتومی واقعی علیه چند الگوریتم در حال استفاده فعلی دانستند.

بیشتر بخوانید

نخستین عکس از یک اتم منفرد ثبت شد! + فیلم

کشف ابررسانای مغناطیسی؛ تضاد یک قرن‌شکسته شد!

بیت‌کوین زیر تیغ کوانتوم!

اهمیت یک کلید ۲۲ بیتی کوچک

هرچند کلید‌های ۲۲ بیتی نسبت به استاندارد‌های امروزی رمزنگاری ناچیز به نظر می‌رسند (در حالی که RSA-۲۰۴۸ هنوز به‌عنوان استاندارد ایمن شناخته می‌شود)، اما موفقیت اخیر نشان می‌دهد که روش‌های جدید و بهینه‌سازی پارامتر‌هایی مانند میدان موضعی و ضرایب کوپلینگ در مدل ایزینگ، می‌تواند راه را برای شکستن کلید‌های بزرگ‌تر نیز هموار کند.

رقابت شور و بازپخت کوانتومی

در حالی که رایانه‌های کوانتومی دروازه‌ای (gate-based) وعده اجرای الگوریتم شور را برای شکست RSA در زمان چندجمله‌ای می‌دهند، اما همچنان با مشکل تصحیح خطا دست‌و‌پنجه نرم می‌کنند. در مقابل، سامانه D-Wave با بیش از ۵۰۰۰ کیوبیت و بدون نیاز به مدار‌های پیچیده، به کمک فرایند "بازپخت کوانتومی" در دمای بسیار پایین (۱۵ میلی‌کلوین) می‌تواند مسائل بهینه‌سازی ترکیبیاتی را بهتر حل کند. به همین دلیل تیم شانگهای از مسیر شور عبور نکرده و رمزگشایی را به عنوان مسئله بهینه‌سازی بازتعریف کرده‌اند.

به گفته «پراهب‌جیوت کور» تحلیلگر گروه اورست، پیشرفت رایانه‌های کوانتومی می‌تواند تهدید جدی برای امنیت داده‌ها و حریم خصوصی سازمان‌ها باشد. از این رو، نهاد‌های استانداردسازی در آمریکا نیز بیکار ننشسته‌اند. مؤسسه NIST در آگوست ۲۰۲۴ استاندارد‌های رمزنگاری پساکوانتومی FIPS ۲۰۳، ۲۰۴ و ۲۰۵ را معرفی کرده و در مارس ۲۰۲۵ الگوریتم HQC را برای نسل بعد انتخاب کرده است. در همین حال، کاخ سفید نیز به نهاد‌های فدرال هشدار داده که مهاجمان ممکن است داده‌های رمزگذاری‌شده فعلی را ذخیره کرده و در آینده با رایانه‌های کوانتومی رمزگشایی کنند.

راهبرد‌های پیشنهادی برای دوران گذار

کارشناسان امنیت سایبری پیشنهاد می‌کنند که شرکت‌ها پیش از هر چیز، ممیزی داخلی از کاربرد‌های فعلی الگوریتم‌های آسیب‌پذیری مانند RSA و ECC انجام دهند. سپس می‌توان با بهره‌گیری از کتابخانه‌های ایمن کوانتومی (مثل Open Quantum Safe)، تبادل کلید‌های هیبریدی، و پیاده‌سازی "چابکی رمزنگاری" (crypto-agility)، مسیر مهاجرت تدریجی به الگوریتم‌های مقاوم در برابر رایانش کوانتومی را آغاز کرد.

خطر در راه است

اگرچه رمزنگاری RSA با کلید‌های بزرگ هنوز امن محسوب می‌شود، اما روند شتابان بهبود سخت‌افزار کوانتومی و توسعه الگوریتم‌های بهتر، فاصله موجود را به‌تدریج کاهش می‌دهد. شرکت D-Wave قصد دارد در سال جاری پردازنده‌ای با بیش از ۷۰۰۰ کیوبیت با توپولوژی جدید Zephyr معرفی کند که می‌تواند عملکرد الگوریتمی را بهبود دهد.

برخی کارشناسان یادآور می‌شوند که موفقیت تیم شانگهای همچنان به مراحل پردازش کلاسیک پیش و پس از عملیات کوانتومی وابسته بود و ده‌ها بار اجرا برای یافتن عوامل صحیح نیاز داشت، اما تاریخ نشان داده که موفقیت‌های اولیه در رمزنگاری به‌سرعت به تهدیدات جدی تبدیل می‌شوند. درست همانند زمانی که رمزنگاری DES در سال ۱۹۹۸ با هزینه‌ای کمتر از ۲۵۰ هزار دلار شکسته شد.

این مطالعه در نشریه Chinese Journal of Computers منتشر شده است.

برچسب ها: کوانتوم
ارسال نظرات
قوانین ارسال نظر