Οι επιστήμονες παραβιάζουν κρυπτογραφικούς αλγόριθμους με κβαντικούς υπολογιστές

Κινέζοι ερευνητές φέρεται να ισχυρίστηκαν ότι κατάφεραν να παραβιάσουν με επιτυχία τους κρυπτογραφικούς αλγόριθμους που χρησιμοποιούνται στη τραπεζική και τα κρυπτονομίσματα με έναν κβαντικό υπολογιστή. 

Σύμφωνα με το Cointelegraph, ερευνητές από το Πανεπιστήμιο Σαγκάης, υπό την ηγεσία του Wang Chao, δήλωσαν ότι χρησιμοποίησαν έναν κβαντικό υπολογιστή που κατασκευάστηκε από την καναδική D-Wave Systems για να παραβιάσουν τους αλγόριθμους μέσω της κβαντικής ανίχνευσης (quantum annealing), η οποία περιλαμβάνει την αναζήτηση της χαμηλότερης ενεργειακής κατάστασης, όπως ανέφερε η εφημερίδα South China Morning Post (SCMP) στις 11 Οκτωβρίου.

Οι ερευνητές στοχοποίησαν τους αλγόριθμους Present, Gift-64 και Rectangle — τη βάση της δομής Substitution-Permutation Network (SPN), η οποία υποστηρίζει τα προηγμένα πρότυπα κρυπτογράφησης (AES) που χρησιμοποιούνται ευρέως για την κρυπτογράφηση πορτοφολιών κρυπτονομισμάτων. 

Ο AES-256, συγκεκριμένα, θεωρείται ένα από τα πιο ασφαλή πρότυπα κρυπτογράφησης που υπάρχουν, αλλά οι ερευνητές υποστηρίζουν ότι οι κβαντικοί υπολογιστές ενδέχεται σύντομα να αποτελέσουν απειλή, και αυτή η ανακάλυψη θα μπορούσε να θέσει σε σοβαρό κίνδυνο τις μακροχρόνιες μηχανισμούς προστασίας με κωδικούς πρόσβασης.

Η μελέτη του Wang περιγράφει την τεχνική κβαντικής ανίχνευσης που χρησιμοποίησαν, παρομοιάζοντας την με έναν αλγόριθμο τεχνητής νοημοσύνης που είναι ικανός να βελτιστοποιεί λύσεις σε παγκόσμια κλίμακα. Οι παραδοσιακοί αλγόριθμοι εξερευνούν κάθε διαδρομή, ενώ η κβαντική διέλευση (quantum tunneling) περιλαμβάνει σωματίδια που περνούν μέσα από εμπόδια αντί να τα ξεπερνούν, επιτρέποντας στον κβαντικό υπολογιστή να βρει το χαμηλότερο σημείο πιο αποδοτικά, παρακάμπτοντας εμπόδια που οι τυπικές μέθοδοι συνήθως δυσκολεύονται να αναπαραστήσουν.

“Αυτή είναι η πρώτη φορά που ένας πραγματικός κβαντικός υπολογιστής έχει θέσει μια πραγματική και σημαντική απειλή σε πολλαπλούς αλγόριθμους δομής SPN που χρησιμοποιούνται σήμερα”, δήλωσε η ομάδα του Wang. Η κβαντική υπολογιστική έχει θεωρηθεί εδώ και καιρό ένα σημείο καμπής που προκαλεί ανησυχία για τη βιομηχανία των κρυπτονομισμάτων. Υπολογιστές ικανοί να σπάσουν την κρυπτογράφηση θα μπορούσαν να εκθέσουν τα κεφάλαια των χρηστών σε κλέφτες σε μεγάλους όγκους και με ταχύ ρυθμό.

Παρά την πρόοδο, οι ερευνητές δήλωσαν ότι οι περιορισμοί θα εμπόδιζαν ακόμα μια πλήρη κβαντική επίθεση, τουλάχιστον προς το παρόν, λόγω περιβαλλοντικών παραγόντων, περιορισμών υλικού και της πρόκλησης να κατασκευαστεί ένας ενιαίος αλγόριθμος επίθεσης ικανός να παραβιάσει πολλά συστήματα.

 Ταυτόχρονα, οι ερευνητές ανέφεραν ότι η επίθεση του κβαντικού υπολογιστή δεν αποκάλυψε τους συγκεκριμένους κωδικούς πρόσβασης που χρησιμοποιήθηκαν στους δοκιμασμένους αλγόριθμους. Ωστόσο, πέτυχαν μεγαλύτερες προόδους από ό,τι είχε επιτευχθεί προηγουμένως.

Επίσης, σημείωσαν ότι περαιτέρω εξελίξεις θα μπορούσαν να οδηγήσουν σε πιο ισχυρές κβαντικές επιθέσεις στο μέλλον και να αποκαλύψουν δυνητικά νέα ευάλωτα σημεία στα υπάρχοντα κρυπτογραφικά συστήματα. Τα ευρήματα καταγράφηκαν σε μια αξιολογημένη μελέτη που δημοσιεύτηκε στις 30 Σεπτεμβρίου στο ακαδημαϊκό περιοδικό China Computer Federation (CCF) Chinese Journal of Computers.

Ο συνιδρυτής του Ethereum, Vitalik Buterin, έχει ήδη προτείνει έναν τρόπο για να μετριαστεί ο κίνδυνος της κβαντικής υπολογιστικής στο μέλλον, εξηγώντας σε μια ανάρτηση του Μαρτίου στο X ότι μια απλή σκληρή διακλάδωση (hard fork) θα μπορούσε να επιλύσει το ζήτημα. Ο Buterin δηλώνει ότι η blockchain θα πρέπει να κάνει σκληρή διακλάδωση και οι χρήστες θα πρέπει να κατεβάσουν νέο λογισμικό πορτοφολιού, αλλά λίγοι θα χάσουν τα κεφάλαιά τους. Θεωρεί επίσης ότι η υποδομή που απαιτείται για να εφαρμοστεί η σκληρή διακλάδωση στο blockchain του Ethereum θα μπορούσε, θεωρητικά, “να αρχίσει να χτίζεται αύριο.”

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
We use cookies to personalise content and ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners. View more
Cookies settings
Accept
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active
Save settings
Cookies settings