به گزارش مجله خبری نگار/برنا،در تحولی مهم در دنیای فناوری، پژوهشگرانی از دانشگاه شانگهای موفق شدهاند با استفاده از پردازنده کوانتومی annealing ساخت شرکت D-Wave یک کلید ۲۲ بیتی RSA را رمزگشایی کنند؛ موفقیتی که نشاندهنده پیشرفت فناوری کوانتومی در تهدید مستقیم زیرساختهای رمزنگاری متداول است.
رمزگشایی عدد اول RSA با ۲۲ بیت
به گزارش earth رمزنگاری RSA که از سال ۱۹۷۷ به دلیل وابستگی امنیت آن به سختی تجزیه اعداد نیماولی بسیار بزرگ تحسین میشد، اکنون با تهدیدی واقعی از سوی فناوری کوانتومی مواجه شده است. تیم تحقیقاتی به سرپرستی وانگ چائو با بازنویسی مسئله تجزیه عدد RSA به قالب یک مسئله بهینهسازی دودویی بدون قید (QUBO)، موفق شدند با استفاده از معماری کوانتومی D-Wave Advantage به فاکتورهای صحیح دست پیدا کنند؛ کاری که پیشتر با این کلاس از سختافزار ممکن نشده بود.
رمزگشایی الگوریتمهای دیگر هم ممکن شد
این تیم همچنین روش مشابهی را بر روی الگوریتمهای رمزنگاری ساختار SPN (شبکه جانشینی-جابهجایی) مانند Present و Rectangle پیادهسازی کردند و آن را نخستین تهدید جدی یک رایانه کوانتومی واقعی علیه چند الگوریتم در حال استفاده فعلی دانستند.
بیشتر بخوانید
نخستین عکس از یک اتم منفرد ثبت شد! + فیلم
کشف ابررسانای مغناطیسی؛ تضاد یک قرنشکسته شد!
بیتکوین زیر تیغ کوانتوم!
اهمیت یک کلید ۲۲ بیتی کوچک
هرچند کلیدهای ۲۲ بیتی نسبت به استانداردهای امروزی رمزنگاری ناچیز به نظر میرسند (در حالی که RSA-۲۰۴۸ هنوز بهعنوان استاندارد ایمن شناخته میشود)، اما موفقیت اخیر نشان میدهد که روشهای جدید و بهینهسازی پارامترهایی مانند میدان موضعی و ضرایب کوپلینگ در مدل ایزینگ، میتواند راه را برای شکستن کلیدهای بزرگتر نیز هموار کند.
رقابت شور و بازپخت کوانتومی
در حالی که رایانههای کوانتومی دروازهای (gate-based) وعده اجرای الگوریتم شور را برای شکست RSA در زمان چندجملهای میدهند، اما همچنان با مشکل تصحیح خطا دستوپنجه نرم میکنند. در مقابل، سامانه D-Wave با بیش از ۵۰۰۰ کیوبیت و بدون نیاز به مدارهای پیچیده، به کمک فرایند "بازپخت کوانتومی" در دمای بسیار پایین (۱۵ میلیکلوین) میتواند مسائل بهینهسازی ترکیبیاتی را بهتر حل کند. به همین دلیل تیم شانگهای از مسیر شور عبور نکرده و رمزگشایی را به عنوان مسئله بهینهسازی بازتعریف کردهاند.
به گفته «پراهبجیوت کور» تحلیلگر گروه اورست، پیشرفت رایانههای کوانتومی میتواند تهدید جدی برای امنیت دادهها و حریم خصوصی سازمانها باشد. از این رو، نهادهای استانداردسازی در آمریکا نیز بیکار ننشستهاند. مؤسسه NIST در آگوست ۲۰۲۴ استانداردهای رمزنگاری پساکوانتومی FIPS ۲۰۳، ۲۰۴ و ۲۰۵ را معرفی کرده و در مارس ۲۰۲۵ الگوریتم HQC را برای نسل بعد انتخاب کرده است. در همین حال، کاخ سفید نیز به نهادهای فدرال هشدار داده که مهاجمان ممکن است دادههای رمزگذاریشده فعلی را ذخیره کرده و در آینده با رایانههای کوانتومی رمزگشایی کنند.
راهبردهای پیشنهادی برای دوران گذار
کارشناسان امنیت سایبری پیشنهاد میکنند که شرکتها پیش از هر چیز، ممیزی داخلی از کاربردهای فعلی الگوریتمهای آسیبپذیری مانند RSA و ECC انجام دهند. سپس میتوان با بهرهگیری از کتابخانههای ایمن کوانتومی (مثل Open Quantum Safe)، تبادل کلیدهای هیبریدی، و پیادهسازی "چابکی رمزنگاری" (crypto-agility)، مسیر مهاجرت تدریجی به الگوریتمهای مقاوم در برابر رایانش کوانتومی را آغاز کرد.
خطر در راه است
اگرچه رمزنگاری RSA با کلیدهای بزرگ هنوز امن محسوب میشود، اما روند شتابان بهبود سختافزار کوانتومی و توسعه الگوریتمهای بهتر، فاصله موجود را بهتدریج کاهش میدهد. شرکت D-Wave قصد دارد در سال جاری پردازندهای با بیش از ۷۰۰۰ کیوبیت با توپولوژی جدید Zephyr معرفی کند که میتواند عملکرد الگوریتمی را بهبود دهد.
برخی کارشناسان یادآور میشوند که موفقیت تیم شانگهای همچنان به مراحل پردازش کلاسیک پیش و پس از عملیات کوانتومی وابسته بود و دهها بار اجرا برای یافتن عوامل صحیح نیاز داشت، اما تاریخ نشان داده که موفقیتهای اولیه در رمزنگاری بهسرعت به تهدیدات جدی تبدیل میشوند. درست همانند زمانی که رمزنگاری DES در سال ۱۹۹۸ با هزینهای کمتر از ۲۵۰ هزار دلار شکسته شد.
این مطالعه در نشریه Chinese Journal of Computers منتشر شده است.