Kuantum bilgisayarlar yakında blockchain kriptografisini ihlal edebilir: Rapor

Yeni bir göre kâğıtÇinli araştırmacılar, blok zincirlerde ve diğer güvenlik protokollerinde bulunan Rivest-Shamir-Adleman 2048 bit (RSA-2048) imzalama algoritmasını kırmak için yeni bir yöntem keşfettiklerini iddia etti. RSA, bilgileri şifrelemek için genel bir anahtar ve şifreyi çözmek için özel bir anahtar kullanan bir şifreleme tekniğidir. 

RSA-2048 algoritmasını ihlal etmek, RSA sayı ailesindeki diğer algoritmalara benzer şekilde, 617 ondalık basamaklı ve 2048 ikili basamaklı bir sayının asal çarpanlarının bulunmasını gerektirir. Uzmanlar tahmin sıradan bilgisayarların RSA-300 şifreleme anahtarını kırmasının 2048 trilyon yıl süreceğini söyledi. Ancak Çinli araştırmacılar makalelerinde şifrelemenin 372 kübitlik bir kuantum bilgisayarla veya hesaplama gücü için vekil görevi gören temel bir bilgi birimiyle tersine çevrilebileceğini söyledi.

Karşılaştırıldığında, en yeni IBM Osprey kuantum bilgisayarının 433 kübitlik bir işlem kapasitesi var. Daha önce uzmanlar, Shor algoritması olarak bilinen kuantum faktoring yöntemini kullanan kuantum bilgisayarlarla RSA-2048'i faktoring yapmanın, gerektirir 13,436 kübit. 

0 veya 1 ikili temelinde çalışan klasik bilgisayarların aksine, kuantum bilgisayarlar, sıvı gaz soğutucuları kullanılarak elde edilen -273°C (-459.4°F) sıcaklıklarda sonsuz durumları alabilen kuantum bitlerini kullanır. Böylece kuantum bilgisayarı, bir kriptografik problemin olası tüm çözümlerini haritalandırabiliyor ve hepsini aynı anda deneyerek astronomik ölçekte verimliliği artırabiliyor.

Klasik ve kuantum hesaplamanın karşılaştırılmasıKaynak: Veri Bilimine Doğru

Amerikalı kriptograf Bruce Schneier'e göre Çinli araştırmacılar, kombine 48 kübitlik bir kuantum bilgisayarı kullanarak 10 bitlik sayıları başarılı bir şekilde çarpanlara ayıran "kuantum yaklaşık optimizasyon algoritmasıyla klasik kafes azaltma faktoring teknikleri". Schneier, "Ve bunun gibi bir şeyin ölçeğini 50 katına çıkarırken her zaman potansiyel sorunlar olsa da, ortada belirgin bir engel yok" yorumunu yaptı. 

Güvenlik uzmanı Roger Grimes katma:

"Görünüşe göre olan şey, daha önce klasik bilgisayarları kullanarak geleneksel asimetrik şifrelemeyi kırabildiğini açıklayan başka bir adamdı... ancak incelemeciler onun algoritmasında bir kusur buldu ve bu adam makalesini geri çekmek zorunda kaldı. Ancak bu Çinli ekip, her şeyi yok eden adımın küçük kuantum bilgisayarlarla çözülebileceğini fark etti. Bu yüzden test ettiler ve işe yaradı.

Schneier ayrıca algoritmanın bir temele dayandığı konusunda uyardı. son faktoring belgesi Peter Schnorr tarafından yazılmıştır; burada algoritması küçük parçalarla iyi çalışır, ancak daha büyük boyutlarda hiçbir somut açıklama olmaksızın parçalanır. Schneier, "Yani Çin makalesinin ölçeklenmeyen bu Schnorr tekniğine dayandığı doğruysa, bu Çin makalesindeki teknikler de ölçeklenmeyecek" diye yazdı. 

“Genel olarak, yeni tekniklerin işe yaramadığı yönünde akıllıca bir bahis var. Ama bir gün bu bahis yanlış çıkacak."

Kuantum bilgisayarlar aynı zamanda ısı kaybı ve karmaşık -273°C (-459.4°F) soğutma altyapısı gereksinimi gibi operasyonel faktörlerle de sınırlıdır. Bu nedenle, kriptografik algoritmaları tersine çevirmek için gereken nominal kübitlerin sayısı muhtemelen teorik tahminlerden çok daha yüksektir.

Araştırmacılar henüz bunu yapmamış olsa da metodoloji, HTTPS, e-posta, web tarama, iki faktörlü kimlik doğrulama vb. gibi bilgi teknolojisinde kullanılan diğer RSA-2048 protokollerine teorik olarak kopyalanabilir. Ethereum kurucu ortağı Vitalik Buterin daha önce şunları ifade etmişti: Uzun vadeli hedefler arasında blockchain'in kuantum dirençli hale getirilmesi yer alıyor. Teorik olarak bu, ağın kırılması için daha büyük kübitler gerektiren daha yüksek dereceli bir şifreleme algoritması kullanması için çatallanmayı içerir.

Cointelegraph editörü Jeffrey Albus bu hikayeye katkıda bulundu.