Komputer kuantum mungkin melanggar kriptografi blockchain tidak lama lagi: Laporan

Menurut baru-baru ini kertas, penyelidik China mendakwa telah menemui kaedah baru untuk memecahkan algoritma tandatangan Rivest-Shamir-Adleman 2048 bit (RSA-2048) yang terdapat dalam rantaian blok dan protokol keselamatan lain. RSA ialah teknik kriptografi yang menggunakan kunci awam untuk menyulitkan maklumat dan kunci peribadi untuk menyahsulitnya. 

Melanggar algoritma RSA-2048 memerlukan, serupa dengan algoritma lain dalam keluarga nombor RSA, mencari faktor perdana nombor dengan 617 digit perpuluhan dan 2048 digit perduaan. Pakar anggaran bahawa komputer biasa memerlukan 300 trilion tahun untuk memecahkan kunci penyulitan RSA-2048. Walau bagaimanapun, penyelidik China berkata dalam kertas kerja mereka bahawa penyulitan boleh diterbalikkan dengan komputer kuantum dengan 372 qubit, atau unit asas maklumat yang bertindak sebagai proksi untuk kuasa pengiraan.

Sebagai perbandingan, komputer kuantum IBM Osprey terkini mempunyai kapasiti pemprosesan sebanyak 433 qubit. Sebelum ini, pakar mengira bahawa pemfaktoran RSA-2048 dengan komputer kuantum yang menggunakan kaedah pemfaktoran kuantum yang dikenali sebagai algoritma Shor akan memerlukan 13,436 qubit. 

Tidak seperti komputer klasik yang beroperasi pada asas binari 0 atau 1, komputer kuantum menggunakan bit kuantum yang boleh mengambil keadaan tak terhingga pada suhu -273°C (-459.4°F), dicapai dengan menggunakan bahan penyejuk gas cecair. Oleh itu, komputer kuantum dapat memetakan semua penyelesaian yang mungkin untuk masalah kriptografi dan mencuba semuanya sekaligus, meningkatkan kecekapan pada skala astronomi.

Perbandingan pengkomputeran klasik vs kuantumSumber: Ke Arah Sains Data

Menurut ahli kriptografi Amerika Bruce Schneier, penyelidik China nampaknya mempunyai digabungkan "teknik pemfaktoran pengurangan kekisi klasik dengan algoritma pengoptimuman anggaran kuantum" yang berjaya memfaktorkan nombor 48-bit menggunakan komputer kuantum 10-qubit. "Dan walaupun sentiasa ada masalah yang berpotensi apabila meningkatkan sesuatu seperti ini dengan faktor 50, tidak ada halangan yang jelas," komen Schneier. 

Pakar keselamatan Roger Grimes tambah:

“Nampaknya apa yang berlaku ialah seorang lelaki lain yang sebelum ini mengumumkan dia dapat memecahkan penyulitan asimetri tradisional menggunakan komputer klasik … tetapi pengulas mendapati kelemahan dalam algoritmanya dan lelaki itu terpaksa menarik balik kertasnya. Tetapi pasukan China ini menyedari bahawa langkah yang membunuh semuanya boleh diselesaikan oleh komputer kuantum kecil. Jadi mereka menguji dan ia berjaya.”

Schneier juga memberi amaran bahawa algoritma bergantung pada a kertas pemfaktoran terkini dikarang oleh Peter Schnorr, di mana algoritmanya berfungsi dengan baik dengan bit kecil, tetapi runtuh pada saiz yang lebih besar, tanpa penjelasan yang ketara. "Jadi, jika benar bahawa kertas Cina bergantung pada teknik Schnorr ini yang tidak berskala, teknik dalam kertas Cina ini juga tidak akan berskala," tulis Schneier. 

“Secara umumnya, pertaruhan pintar adalah pada teknik baharu yang tidak berfungsi. Tetapi suatu hari nanti, pertaruhan itu akan menjadi salah.”

Komputer kuantum juga dihadkan oleh faktor operasi seperti kehilangan haba dan keperluan infrastruktur penyejukan kompleks -273°C (-459.4°F). Oleh itu, bilangan qubit nominal yang diperlukan untuk algoritma kriptografi songsang berkemungkinan jauh lebih tinggi daripada anggaran teori.

Walaupun penyelidik belum berbuat demikian, metodologi itu boleh ditiru secara teori kepada protokol RSA-2048 lain yang digunakan dalam teknologi maklumat, seperti HTTPS, e-mel, penyemakan imbas web, pengesahan dua faktor, dll. Pengasas bersama Ethereum Vitalik Buterin sebelum ini menyatakan beliau matlamat jangka panjang termasuk menjadikan blok kuantum tahan. Secara teorinya, ini melibatkan pemotongan rangkaian untuk menggunakan algoritma penyulitan tertib tinggi yang memerlukan qubit yang lebih besar untuk dipecahkan.

Editor Cointelegraph Jeffrey Albus menyumbang kepada cerita ini.