grajdanskiy.com

Китайские исследователи попытались взломать AES-шифрование с помощью квантового компьютера D-Wave Systems — им почти удалось это сделать.

Китайские исследователи опубликовали статью в национальном рецензируемом журнале Chinese Journal of Computers, в которой рассказали об эффективных атаках на несколько алгоритмов шифрования AES. Атаки были осуществлены с помощью квантового компьютера, разработанного канадской компанией D-Wave Systems. Однако ключевым инструментом стал новый математический аппарат, созданный в Китае. Эксперты оценили угрозу как «реальную и значимую».
Китайские исследователи попытались взломать AES-шифрование с помощью квантового компьютера D-Wave Systems — им почти удалось это сделать.

Исследователи из Китая опубликовали статью в национальном рецензируемом журнале Chinese Journal of Computers, в которой сообщили о результатах эффективных атак на различные алгоритмы AES-шифрования. Атаки были осуществлены с использованием квантового компьютера канадской компании D-Wave Systems. Однако основным «ударным» инструментом стал новый математический аппарат, разработанный в Китае. Эксперты оценили угрозу как «реальную и существенную».

1200-кубитовый процессор поколения Advantage 2. Источник изображения: D-Wave

1200-кубитовый процессор поколения Advantage 2. Источник изображения: D-Wave

На сегодняшний день шифрование AES с ключами длиной выше определённого порога считается крайне защищённым. Но это относится к традиционным компьютерным вычислениям. Квантовые компьютеры и соответствующие алгоритмы обещают значительно упростить взлом ключей AES. Считается, что это может произойти через 10, 20 или даже больше лет. Тем не менее, существуют опасения и признаки того, что это случится гораздо раньше — уже через 3-5 лет. Группа китайских ученых из Шанхайского университета в своей новой работе продемонстрировала, что ряд алгоритмов шифрования, лежащих в основе AES, могут быть подвержены компрометации с помощью квантовых компьютеров.

С помощью квантового компьютера канадской компании D-Wave Systems учёные провели атаку на алгоритмы Present, Gift-64 и Rectangle, которые относятся к блочному шифрованию Substitution-Permutation network (подстановочно-перестановочная сеть). Код не был окончательно взломан, как отмечается в работе, но команда исследователей приблизилась к этому как никогда ранее. Сеть SP является частью AES-шифрования, используемого банковским сектором, государственными учреждениями и военными по всему миру для защиты своих секретов. Даже потенциальная угроза в данном случае должна восприниматься как реальная.

«Это первый случай, когда настоящий квантовый компьютер представляет реальную и существенную угрозу для множества полномасштабных структурированных алгоритмов SPN, используемых в настоящее время», — говорится в рецензируемой статье.

Сам квантовый компьютер D-Wave Systems не совсем соответствует традиционному представлению о квантовом компьютере. Он использует принцип квантового отжига — работает на поиске энергетических минимумов, что в физике соответствует стремлению атомов к наименьшему энергетическому состоянию. Всё, что остаётся после обработки — «прогорания» — данных и есть искомый результат. Учёным необходимо было лишь создать математический аппарат для обработки данных в нужном направлении. Такой аппарат с использованием ИИ был разработан, но он не является универсальным, что затрудняет практическое применение квантовых платформ сегодня, в том числе, для успешного взлома AES-ключей.