Kvantecomputere kan snart bryde blockchain-kryptografi: Rapport

Ifølge en nylig papir, hævdede kinesiske forskere at have opdaget en ny metode til at bryde Rivest-Shamir-Adleman 2048 bit (RSA-2048) signeringsalgoritmen, der findes i blockchains og andre sikkerhedsprotokoller. RSA er en kryptografisk teknik, der bruger en offentlig nøgle til at kryptere information og en privat nøgle til at dekryptere den. 

At bryde RSA-2048-algoritmen kræver, i lighed med andre algoritmer i RSA-talfamilien, at finde primfaktorerne for et tal med 617 decimalcifre og 2048 binære cifre. Eksperter skøn at det ville tage almindelige computere 300 billioner år at bryde en RSA-2048 krypteringsnøgle. Kinesiske forskere sagde dog i deres papir, at krypteringen kunne inverseres med en kvantecomputer med 372 qubits eller en grundlæggende informationsenhed, der fungerer som en proxy for beregningskraft.

Til sammenligning har den nyeste IBM Osprey kvantecomputer en behandlingskapacitet på 433 qubits. Tidligere har eksperter beregnet, at faktorisering af RSA-2048 med kvantecomputere, der anvender en kvantefaktoreringsmetode kendt som Shors algoritme, ville kræver 13,436 qubits. 

I modsætning til klassiske computere, der fungerer på en binær basis af 0 eller 1, bruger kvantecomputere kvantebits, der kan antage uendelige tilstande ved temperaturer på -273°C (-459.4°F), opnået ved at bruge flydende gaskølemidler. Kvantecomputeren er således i stand til at kortlægge alle mulige løsninger på et kryptografisk problem og forsøge dem alle på én gang, hvilket øger effektiviteten på astronomisk skala.

Sammenligning af klassisk vs kvanteberegningKilde: Towards Data Science

Ifølge den amerikanske kryptograf Bruce Schneier ser kinesiske forskere ud til at have kombineret "klassiske gitterreduktionsfaktoreringsteknikker med en omtrentlig kvanteoptimeringsalgoritme", der med succes faktorerede 48-bit tal ved hjælp af en 10-qubit kvantecomputer. "Og selvom der altid er potentielle problemer, når man skalerer sådan noget op med en faktor 50, er der ingen åbenlyse barrierer," kommenterede Schneier. 

Sikkerhedsekspert Roger Grimes tilføjet:

"Det, der tilsyneladende skete, er en anden fyr, der tidligere havde annonceret, at han var i stand til at bryde traditionel asymmetrisk kryptering ved hjælp af klassiske computere ... men anmeldere fandt en fejl i hans algoritme, og den fyr måtte trække sit papir tilbage. Men dette kinesiske hold indså, at det skridt, der dræbte det hele, kunne løses af små kvantecomputere. Så de testede, og det virkede.”

Schneier advarede også om, at algoritmen er afhængig af en nyere factoring papir forfattet af Peter Schnorr, hvor dens algoritme fungerer godt med små bits, men falder fra hinanden ved større størrelser uden nogen håndgribelig forklaring. "Så hvis det er sandt, at det kinesiske papir afhænger af denne Schnorr-teknik, der ikke skalerer, vil teknikkerne i dette kinesiske papir heller ikke skaleres," skrev Schneier. 

"Generelt er det smarte bud på, at de nye teknikker ikke virker. Men en dag vil det væddemål være forkert."

Kvantecomputere er også begrænset af driftsfaktorer som varmetab og kravet om en kompleks -273°C (-459.4°F) køleinfrastruktur. Således er antallet af nominelle qubits, der kræves for at inversere kryptografiske algoritmer, sandsynligvis langt højere end teoretiske estimater.

Selvom forskere endnu ikke har gjort det, kan metoden teoretisk være replikerbar til andre RSA-2048-protokoller, der bruges i informationsteknologi, såsom HTTPS, e-mail, web-browsing, to-faktor autentificering osv. Ethereum-medstifter Vitalik Buterin har tidligere udtalt, at hans langsigtede mål inkluderer at gøre blockchainen kvanteresistent. Teoretisk indebærer dette forgrening af netværket for at bruge en højere-ordens krypteringsalgoritme, der ville kræve større qubits for at bryde.

Cointelegraph-redaktør Jeffrey Albus bidrog til denne historie.