Naukowcy z Chin ogłosili, że zdołali złamać szyfrowanie RSA za pomocą komputera kwantowego. RSA, opracowane przez Rona Rivesta, Adiego Shamira i Leonarda Adlemana, to jedna z najpopularniejszych metod szyfrowania danych, stosowana m.in. do ochrony wrażliwych informacji przesyłanych przez internet, takich jak dane bankowe czy wiadomości. Szyfrowanie RSA opiera się na asymetrycznym kluczu szyfrowania, który rozwiązuje złożony problem matematyczny, niemożliwy do rozwiązania przez współczesne superkomputery bez odpowiedniego klucza kryptograficznego.
Od dawna przewidywano, że komputery kwantowe uczynią obecne technologie szyfrowania przestarzałymi. Dzięki mechanice kwantowej i qubitom, które napędzają te maszyny, komputery kwantowe mogą przetwarzać ogromne ilości informacji w krótszym czasie niż komputery klasyczne. W teorii, problem, który zająłby miliony lat klasycznym komputerom, komputer kwantowy mógłby rozwiązać w kilka sekund.
Mimo że technologia ta dopiero się rozwija, badania opublikowane w maju w Chinese Journal of Computers pokazują, że maszyna D-Wave Advantage, zbudowana przez firmę D-Wave Quantum Systems, potrafiła złamać szyfrowanie RSA oparte na 50-bitowym kluczu. D-Wave wykorzystał proces zwany „wyżarzaniem kwantowym”, który optymalizuje problem za pomocą fluktuacji kwantowych, prowadząc do jego rozwiązania w najprostszy możliwy sposób.
Chociaż jest to dowód na możliwość złamania szyfrowania RSA, należy zaznaczyć, że 50-bitowe szyfrowanie jest znacznie mniej skomplikowane niż współczesne standardy. Współczesne systemy używają kluczy o długości od 1024 do 2048 bitów, co oznacza, że liczba możliwych wartości w szyfrowaniu 1024-bitowym wynosi 1.797 x 10^308, a w przypadku 2048-bitowego – aż 3.231 x 10^616. To sprawia, że złamanie współczesnych metod szyfrowania jest znacznie trudniejsze niż w przypadku 50-bitowego klucza.
Badanie to potwierdza jednak, że komputery kwantowe mogą w przyszłości złamać bardziej złożone systemy szyfrowania. Kolejnym krokiem dla naukowców będzie przetestowanie, czy wyżarzanie kwantowe D-Wave może poradzić sobie z szyfrowaniem o większej liczbie bitów, na przykład 128 lub 256. Tymczasem, w odpowiedzi na nadchodzące zmiany, naukowcy pracują nad kryptografią post-kwantową, która ma być odporna na ataki komputerów kwantowych. Jednak podobnie jak komputery kwantowe, ta technologia potrzebuje jeszcze czasu, zanim osiągnie pełną funkcjonalność.
Źródło: Live Science