В последние несколько дней заголовки в интернете были полны сообщений о том, что китайские исследователи использовали квантовые компьютеры D-Wave для взлома RSA, AES и “шифрования военного уровня”. Это правда и не правда. В научной статье, опубликованной в китайском журнале Computers в мае 2024 года, исследователи изучали квантовое отжигание через системы D-Wave с использованием моделей Изинга и QUBO для факторизации RSA-защищенных целых чисел, что является критическим компонентом взлома шифрования. В статье описывается успешное взлом 50-битного RSA-шифрования и процесс, которым они это сделали. В статье не упоминается попыток взлома AES-шифрования, а также нет упоминания о “шифровании военного уровня”.
Что все это означает и стоит ли мне беспокоиться? Кратко – НЕТ. Но пожалуйста, читайте дальше. RSA-шифрование является стандартом, который мы используем ежедневно, когда проверяем почту или просматриваем интернет – это “s” в “https://”. Есть открытый и закрытый ключи, которые математически связаны через огромное число, которое очень сложно разложить на простые множители без ключей. Мы используем RSA уже десятилетия. Кроме того, наши устройства обычно используют 128-битное или 256-битное AES-шифрование, когда мы входим в роутер с паролем или подключаемся к Wi-Fi. Да, китайским исследователям удалось взломать 50-битный ключ шифрования с помощью квантовых компьютеров.
Они также могли бы взломать 50-битный RSA-ключ с помощью iPhone всего за несколько секунд. Или даже с помощью старого ноутбука Celeron 200 МГц, который лежит в заднем шкафу уже 20 лет и который вы просто не можете выбросить из-за ностальгии. Уже в 1990-х годах 512-битный RSA-ключ считался слабым по стандартам шифрования. Современное RSA-шифрование составляет 2048 бит. Добавляя биты, взлом шифрования становится экспоненциально сложнее – в данном случае от 50 бит до 2048 бит это 2^1998 раз сложнее взломать. Это число с 601 нулем. У нас даже нет формального названия для такого огромного числа. Для наглядности, в 2010 году глобальная команда исследователей взломала 768-битный RSA-ключ после двух с половиной лет непрерывных вычислений на сотнях компьютеров, работающих круглосуточно.
Как уже упоминалось, в статье нет упоминания о попытках взлома AES-шифрования. Тем не менее, “шифрование военного уровня” обычно представляет собой 256-битное AES-шифрование. Эквивалент RSA-ключа составляет 15 360 бит. Квантовые компьютеры звучат как что-то из будущего, и в основном они такие. Люди только начали исследовать возможности. Через годы квантовые компьютеры смогут взламывать все более длинные алгоритмы шифрования. Но не сегодня.
В заключение, хотя карманный калькулятор может не иметь достаточной мощности для взлома 50-битного RSA-ключа, телефон, на котором вы, вероятно, читаете это, абсолютно способен. И также способен квантовый компьютер D-Wave.
