首页 » 网站推广 » phprsa加密耗时技巧_谷歌最新研究量子计算机能在8小时内破解2048位RSA加密

phprsa加密耗时技巧_谷歌最新研究量子计算机能在8小时内破解2048位RSA加密

访客 2024-12-06 0

扫一扫用手机浏览

文章目录 [+]

许多人担心量子打算机将能够破解某些用于发送安全信息的加密代码。
所谓的加密代码利用“陷门(trapdoor)”函数加密数据,这种函数在一个方向上十分随意马虎实行,但在相反方向上则不然。
这就使得加密数据变得随意马虎,但如果没有分外密钥的帮助,解码数据就非常困难。

phprsa加密耗时技巧_谷歌最新研究量子计算机能在8小时内破解2048位RSA加密

这些加密系统一贯都不是牢不可破的。
相反,它们的安全性是通过经典打算机完成解码所需的大量韶光表示的。
当代的加密方法是专门设计的,解码它们须要很永劫光,因此说它们险些不可破解。

phprsa加密耗时技巧_谷歌最新研究量子计算机能在8小时内破解2048位RSA加密
(图片来自网络侵删)

但是量子打算机改变了这种想法。
量子打算机比传统的打算机功能强大得多,该当能够轻松破解这些代码。

这就提出了一个主要的问题——量子打算机何时才能强大到可以做到这一点? 在此之后,受此加密形式保护的所有信息都将变得不屈安。

因此,打算机科学家们试图打算出构建这样一台量子打算机可能须要的资源,以及构建这种机器须要多永劫光。
此前的答案总是几十年。

然而现在,谷歌的 Craig Gidney 和瑞典斯德哥尔摩 KTH 皇家理工学院的 Martin Ekera 的研究事情显示,这个答案须要被改动。
研究职员已经找到了一种更有效的办法,让量子打算机实行代码破解打算,从而将量子打算机所需的资源减少了几个数量级。

(来源:麻省理工科技评论)

因此,这些量子打算机比任何人想象的都更靠近现实。
这一结果将让政府、军方和安全机构、银行以及所有须要保护数据长达 25 年乃至更永劫光的人感到不安。

早在 1994 年,美国数学家 Peter Shor 就创造了一种量子算法,其性能优于经典算法。
Shor 的算法因子大,是破解基于陷门函数密码的关键成分。

陷门函数是基于乘法过程的,它在一个方向上很随意马虎实行,但在相反的方向上很难实行。
例如,将两个数字相乘很大略:593 乘以 829 即是 491,597。
但是很难算出 491,597 是由哪两个质数相乘才能得到。

随着数字的增大,打算变得越来越困难。
事实上,打算机科学家认为经典打算机险些不可能分解出大于 2048 位的数字,而 2048 位是 RSA 加密最常用的根本形式。

Shor 证明,一个功能足够强大的量子打算机可以轻松做到这一点,这一结果在全体安全行业一石激起千层浪。

从那往后,量子打算机的功能一贯在增强。
2012 年,物理学家们用一台四量子位量子打算机来分解 143。
然后在 2014 年,他们利用了类似的设备来分解出了 56153。

按照这样的发展速率,很随意马虎想象,量子打算机该当很快就能超越最好的经典打算机。

但现实或许不是这样。
事实证明,量子因式分解在实际运用中比我们想象的要困难得多。
缘故原由是,大型量子打算机存在一个主要难题——噪声。
目前处理噪声的最佳方法是利用纠错码,但是纠错码须要大量额外量子位元。

这将显著增加量子打算机分解 2048 位数字所需的资源。
2015 年,研究职员估计,一台量子打算机须要 10 亿个量子位元才能可靠地完成这项事情。
当今最前辈的量子打算机只有 70 个量子位元,这是巨大的差距。

在此根本上,安全专家很可能已经能够证明,用量子打算机破解 2048 位 RSA 加密的信息,还须要几十年的韶光。

现在,Gidney 和 Ekera 已经展示了量子打算机如何用 2000 万个量子位来进行打算。
事实上,他们证明,这样一个装置只须要 8 个小时就可以完成打算。
他们表示:“(这一结果),已经使得分解 2048 位 RSA 整数最多须要多少量子位,低落了近两个数量级。

他们的方法侧重的是用一种称为幂模运算的更有效的方法来实行数学运算。
幂模运算是将数字提高到某个幂然后除以另一个数,找到余数的过程。

这个过程是 Shor 算法中计算量最大的操作。
但是 Gidney 和 Ekera 找到了多种方法来优化它,显著地减少了运行算法所需的资源。

这是一项有趣的事情,对付所有为未来存储信息的人来说都具有主要的意义。
一台 2000 万个量子位的量子打算机在本日看来无疑还很迢遥。
但专家们须要知道的是,在他们确保信息安全的 25 年内,这种设备是否有可能实现。
如果能实现,那么人们就须要一种新的加密办法了。

事实上,安全专家已经开拓出了量子打算机也无法破解的后量子代码。
因此,现在可能已经有方法可以保护数据免受量子打算机未来的攻击。
但是这些代码现在还没有作为标准利用。

对付普通人来说,被破解的风险很小。
大多数人利用 2048 位加密或类似的方法来完成用互联网发送信用卡详细信息的任务。
如果这些交易记录发生在本日,纵然在 25 年内被破解,那么丢失也会微乎其微。

但对政府来说,风险会更大。
他们本日发出的信息,例如大使馆和军方之间的信息,在 20 年后可能会很主要,因此值得保密。
如果这些信息仍旧通过 2048 位 RSA 加密或类似的办法发送,那么这些组织就该当开始担心了。

标签:

相关文章