Chińscy naukowcy złamali szyfrowanie RSA dzięki komputera kwantowego

itreseller.com.pl 6 godzin temu

Eksperyment naukowców z Szanghaju pokazuje, iż era komputerów kwantowych coraz mocniej zagraża klasycznym systemom szyfrowania. Po raz pierwszy kwantowy procesor rozwiązał zadanie, z którym nie radziły sobie wcześniejsze generacje sprzętu, otwierając nowy rozdział w debacie o przyszłości bezpieczeństwa cyfrowego na świecie.

Kwantowe łamanie RSA – co się wydarzyło?

Chiński zespół badaczy kierowany przez Wang Chao z Uniwersytetu w Szanghaju ogłosił, iż z wykorzystaniem kwantowego procesora typu annealing firmy D‑Wave udało się rozłożyć na czynniki 22-bitowy klucz RSA – niewielki w porównaniu z kluczami produkcyjnymi, ale większy niż dotychczasowe osiągnięcia na tym typie sprzętu. Sukces polegał na przetłumaczeniu problemu faktoryzacji liczby na tzw. Quadratic Unconstrained Binary Optimization (QUBO), co pozwoliło kwantowemu komputerowi „tunelować” przez bariery energetyczne i szybciej znaleźć adekwatne rozwiązanie.

Dla porównania klasyczne superkomputery łamią klucze RSA o długości powyżej 800 bitów przez wiele tygodni, a standardowo stosowane w tej chwili klucze mają choćby 2048 bitów. Choć pokonanie 22-bitowego klucza nie zagraża jeszcze praktycznemu bezpieczeństwu, eksperci podkreślają, iż to istotny krok w rozwoju technologii i potencjalna zapowiedź poważniejszych przełomów.

Warto dodać, iż badacze wykorzystali identyczną metodę również do algorytmów blokowych klasy SPN (np. Present i Rectangle), wskazując na „pierwszy realny przypadek, gdy komputer kwantowy stanowi poważne zagrożenie dla kilku pełnoskalowych algorytmów SPN używanych w tej chwili na świecie”.

Nowe wyzwania dla globalnego bezpieczeństwa

Specjaliści ds. cyberbezpieczeństwa alarmują, iż postępy w dziedzinie komputerów kwantowych znacząco skracają czas, jaki pozostał do wdrożenia nowych, odpornych na ataki algorytmów kryptograficznych.

Prabhjyot Kaur z Everest Group ostrzega: „Postęp komputerów kwantowych może poważnie zagrozić bezpieczeństwu danych i prywatności wielu przedsiębiorstw”.

Obecnie realizowane są już prace nad standaryzacją nowych algorytmów odpornych na komputery kwantowe. W USA Narodowy Instytut Standardów i Technologii (NIST) opublikował w sierpniu 2024 r. pierwsze federalne standardy post‑kwantowej kryptografii (FIPS 203, 204, 205), a w marcu 2025 r. wybrał HQC jako kolejną rekomendację. Administracja USA zachęca agencje federalne do wymiany kluczy kryptograficznych na odporne na ataki kwantowe, by ograniczyć ryzyko ataków typu „przechwyć teraz, złam później”.

Migracja do post‑kwantowej kryptografii – czas start

Większość przedsiębiorstw wciąż nie wie, gdzie i jak korzysta z algorytmów RSA czy ECC, a pełna migracja do nowych standardów potrwa choćby kilka lat. Eksperci radzą rozpocząć od wewnętrznego audytu i testów bibliotek „quantum-safe”, takich jak Open Quantum Safe czy rozwiązań hybrydowych łączących klasyczne i kwantoodporne metody wymiany kluczy. Zwiększenie tzw. crypto‑agility (łatwości wymiany algorytmów bez konieczności przebudowy całych systemów) może być kluczowe, aby zminimalizować ryzyka w przyszłości.

Kryptografowie rekomendują wdrożenie rozwiązań hybrydowych, które „owijają” klasyczne podpisy RSA algorytmami opartymi na strukturach kratowych (np. CRYSTALS‑Kyber), zapewniając tzw. forward secrecy podczas okresu przejściowego.

Co nas czeka w kolejnych latach?

Choć łamanie kluczy produkcyjnych (2048+ bitów) wciąż pozostaje poza zasięgiem dzisiejszych komputerów kwantowych, to zarówno tempo rozwoju sprzętu (np. zapowiadane przez D‑Wave procesory Zephyr, które mają mieć ponad 7000 kubitów), jak i nowe techniki optymalizacji sugerują, iż dystans ten będzie się systematycznie skracał. Historia pokazuje, iż rozwiązania kryptograficzne często padają szybciej, niż przewidywali eksperci – tak było z DES, który padł cztery lata po pierwszych teoretycznych przełamaniach.

Idź do oryginalnego materiału