Квантовый скачок: Китайские ученые успешно атаковали 22-битное шифрование RSA, открывая новые горизонты для криптографических угроз

Китайские исследователи из Шанхайского университета использовали квантовый компьютер для разложения на множители 22-битного целого числа, применив алгоритм шифрования RSA. Об этом сообщает издание Earth на основе проведенного исследования.

«С помощью устройства D-Wave Advantage мы смогли факторизовать 22-битное число RSA, показав возможности квантовых компьютеров в решении криптографических задач», — заявляют авторы работы.

Ранее алгоритм успешно противостоял попыткам взлома с использованием аналогичных вычислительных мощностей.

Хотя ключи длиной 22 бита уже не соответствуют современным стандартам безопасности и могут быть расшифрованы на классических системах, это достижение считается самым крупным известным примером использования квантового отжига.

В большинстве современных систем защиты применяются 2048-битные ключи, в то время как самый большой ключ, успешно взломанный традиционными методами, составляет лишь 829 бит (RSA-250), который был расшифрован за несколько недель на суперкомпьютере.

Для факторизации 22-битного RSA исследователи использовали метод, аналогичный тому, который был применен для успешной дешифровки алгоритмов Present, Gift-64 и Rectangle в октябре 2024 года. Они отметили, что это «первый случай, когда квантовый компьютер реально угрожает нескольким развернутым и структурированным алгоритмам».

Хотя 22-битный ключ считается незначительным по сравнению с промышленными стандартами RSA, эксперимент важен, поскольку демонстрирует возможность масштабирования метода за пределами предыдущих исследований, которые ограничивались 19 битами и использовали большее число кубитов на переменную.

Согласно статье, уменьшение коэффициентов локального поля и связи в модели Изинга снижает шум, что способствует более частому достижению правильных коэффициентов, открывая возможности для работы с более крупными ключами.

Универсальные квантовые компьютеры на основе вентилей действуют по алгоритму Шора, который теоретически может расшифровать RSA, находя период модульного возведения в степень за полиномиальное время. Однако такие устройства сталкиваются с трудностями в коррекции ошибок и требуют большого числа кубитов.

В своей работе китайские ученые выбрали метод отжига вместо алгоритма Шора, что изменило задачу для компьютера с нахождения периода на поиск самого значения. Эта стратегия позволяет избежать ограничений по количеству кубитов, но влечет за собой экспоненциальное усложнение, что и объясняет возможность воздействия только на 22-битный модуль.

Хотя алгоритм RSA с более длинными ключами по-прежнему остается безопасным, данное исследование указывает на то, что улучшение технологий и оптимизация вычислительных процессов ведут к потенциальным угрозам.

Многие компании, включая банки и другие организации, зависящие от криптографии, еще не обновили свои системы безопасности, как сообщают журналисты Earth. При этом многие из них не осведомлены о том, от каких алгоритмов зависит их защита.

Организации, которые хранят конфиденциальные данные, медицинские записи, финансовую информацию и дипломатические телеграммы, могут понести наибольшие убытки, если не начнут подготовку к появлению полномасштабного квантового компьютера.

Несмотря на то что процесс взлома 22-битного RSA основывался на длительной подготовке и значительном количестве запусков отжига для получения необходимых значений, криптографы советуют организациям уже сейчас разрабатывать планы перехода на более современные алгоритмы.

Кроме того, возможные «промежуточные» атаки на системы шифрования уже могут создавать серьезные риски для безопасности. В связи с этим рекомендуется рассматривать комбинированные подходы к защите данных.

Напомним, что Tether предсказывал возможность взлома и возврата биткойнов, связанных с Сатоши Накамото.