RSA-шифрование остается в прошлом?
В последние годы в мире ведутся разработки с целью заменить RSA и другие стандартные криптографические решения постквантовой криптографией, которая могла бы стать более устойчивой к атакам.
Предположение, что квантовые компьютеры в конечном итоге взломают шифрование RSA, проистекает из алгоритма, опубликованного математиком Питером Шором в 1994 году. Теоретическая способность квантового компьютера выполнять сверхбыструю факторизацию гигантских целых чисел и, таким образом, сопоставлять ключи для ряда асимметричных криптоалгоритмов, включая шифрование RSA, известна давно.
Но для факторизации длинных ключей требуется большой стабильный квантовый компьютер с миллионами кубитов. Получение таких возможностей в ближайшем будущем казались фантастическими, так как лучшие квантовые компьютеры сегодня работают на 300-400 кубитах, а наиболее продвинутой машиной в настоящее время является Osprey от IBM с 433 кубитами.
Китайские ученые в своем исследовании предложили алгоритм, основанный на решении, предложенном немецким математиком Клаусом-Петером Шнорром в 2022 году, которое значительно ускоряет факторизацию: можно более эффективно разлагать большие числа, нарушая код RSA и делая это с помощью классического компьютера. Китайские исследователи утверждают, что они взломали 48-битный RSA, используя гибридную систему на основе квантового компьютера с 10 кубитами, и могли бы сделать то же самое для 2048-битного, если бы у них был доступ к квантовому компьютеру как минимум с 372 кубитами.
Прорыв был достигнут путем объединения алгоритма Шнорра с дополнительным шагом алгоритма квантовой аппроксимации (QAOA). При этом, в конце статьи команда исследователей предупреждает, что «квантовое ускорение алгоритма неясно из-за неоднозначной сходимости QAOA».