🔒Китайские учёные взломали шифрование военного уровня на квантовом компьютере, — SCMP Исследователи впервые успешно атаковали шифры, используемые в армейских и банковских секторах. С помощью квантового компьютера D-Wave Advantage им удалось взломать алгоритмы Present, Gift-64 и Rectangle, которые входят в структуру AES — одного из самых надёжных методов защиты данных. Эксперты считают, что этот прорыв представляет «реальную угрозу» для современных криптографических систем и потенциально может повлиять на безопасность криптовалют в будущем.
Как бывший дешифровальщик, не сомневаюсь, что так и будет.
Яныч,
Без всякой квантовой лабуды, наши разработчики ещё в начале 1990-х. годов могли получать благодаря паяльнику всё что угодно. В большинстве случаев его даже включать не требовалось, достаточно было показать. Как тебе такое, Илон Маск?
алгоритмы Present, Gift-64 и Rectangle, которые входят в структуру AES — одного из самых надёжных методов защиты данных.
Вообще, насколько я помню, AES, это отдельный алгоритм, а Present, Gift-64 и Rectangle, это тоже самостоятельные алгоритмы, по всей видимости, и ни в какие «структуры» не входят (или может как дополнение?). Новость о взломе официальных алгоритмов AES, или RSA, или других подобных будет наравне с ядерной войной, т.к означает остановку глобальной финансовой системы, из-за невозможности безопасного обмена информацией. Пока что, ничего подобного не взломано, RSA до сих пор стоек, квантового компьютера для решения задачи факторизации длинных чисел до сих пор не существует (и есть мнение что он невозможен), можно не разводить панику и спать спокойно.
p.s ну да, навел справки, Present это т.н алгоритм «облегченного шифрования», используется из-за компактности.
vovA4546, совершенно верно, из уст человека который называет себя профессиональным дешифровальщиком, это звучит смешного и позорно. человек который не понимает, что он назвал три совершенно разных алгоритма шифрования, что нет никакого понятия структуры AES… Омг. Ну и, конечно же, никакого вскрытия AES не произошло, если бы топик стартер обладал минимальными умениями читать на английском, то он бы нашёл исходную статью, где было написано, что всего-навсего про то что они смогли теоретически показать возможность вскрытия. Ну такого добра за последние 10 лет опубликовано килотонны…
А посмотрите год публикации книги, на которую ссылка. А из нынешних я пожалуй знаю только алгоритм для биткоина, как задачу для дешифрования. Написано же «бывший».
А. Г., омг. Странно что специалист по дешифрованию не в курсе, что алгоритм RSA появился в 1977 году. А не год назад. Никакого алгоритма биткоина не существует, там используется схема подбора хеша. При том что сам алгоритм хеширования тоже древний как экскременты мамонта.
Liberalism, конечно я в курсе. А разве в биткоине RSA, a не SНA? Только в отличии от биткоина у RSA в те годы ключ был случаен, равновероятен и использовался для выработки векторов о(2^n). Да и никогда его высшее руководство штатов не использовали для шифрования текстов и речей, а только для передачи ключей для шифраторов и защиты от искажений шифрованных сообщений.
vovA4546, Я несколько лет назад проходил курс постквантовой криптографии у de.wikipedia.org/wiki/Eike_Kiltz этого человека. И если мне не изменяет память, то он как раз доказывал, что RSA останется устойчивым и квантовый компьютер позволит сократить его взлом всего в 2 раза.
vovA4546, Не знаю почему, не могу конкретики дать, позабыл все. Может найду записи попозже, освежу тогда память. Но суть была именно в том, что придётся просто удлинить в очередной раз все ключи.
Чтобы пост не являлся говнопостом — в нем должна быть хотя бы одна ссылка на адекватный источник. Если вы в посте не даете все выкладки как взломать, конечно.
Во-первых, хз при чем тут криптовалюты. Это как сравнить луну с лунапарком.
Во-вторых, так же как существующие алгоритмы стойкие к перебору для последовательных вычислений, будут (хотя наверное уже есть) алгоритмы стойкие и против квантовых компьютеров. Так что когда придет время распространения квантовых компов за пределы лабораторий, то и шифры поменяются.
xezdx, да все успехи в криптографии 20 века, начиная с Энигмы, — это не перебор всех ключей, а их разбиение на части и выявление сначала небольшой доли одной части, использовавшейся в реале, потом доли из второй, потом из третьей и так до конца. А выявление этих частей — это рассмотрение шифратора как функции от поля GF(2) ^n и ее разложение в ряд Фурье над этим полем. Задачка разложения в общем случае нерешаемая с трудоемкостью меньше 2^(n/2), но для отдельных частных вариантов может привести к вскрытию. Собственно мой скепсис и основан на том, что нигде я не встречал для современных шифров такого разложения в такой ряд Фурье, из которого бы следовало, что они этим методом невскрываемы.
А. Г., по идее в общем не обязательно чтобы шифр был невскрываемый в принципе, достаточно чтобы это было нельзя сделать в короткий срок. Если на это понадобится 10000 лет, то как бы ну и ладно, можно пожелать энтузиасту удачи.
xezdx, да «в принципе» невскрываем только шенноновский :) А я собственно и написал в топике, на который Вы ответили, как при разработке на 100+ лет вскрытия по простому перебору, вскрывали за несколько минут.
А. Г., так речь не об этом, в теории наверное можно подобрать подход к любым алгоритмам, просто обнаружение такого метода сразу говорит что алгоритм не надежный.
Мы же говорим о квантовых компьютерах, в этом отношении речь не о хитром подходе к поиску ключей. Квантовые компьютеры работают по другим принципам (как бы одновременно множество состояний имеют) и взламывают шифрование брутфорсом, а не хитростью. В этом слабость всех алгоритмов, созданных для простых компьютеров, — их можно взломать быстро тупым методом на квантовом компе.
В этом слабость всех алгоритмов, созданных для простых компьютеров, — их можно взломать быстро тупым методом на квантовом компе.
А какая может быть «слабость» у шенноновского алгоритма шифрования? Ведь он же прост: делаем из текста бинарную последовательность из нулей и единиц и шифруем потактно, складывая по модулю два с равновероятными и независимыми 0 и 1. Собственно сама последовательность с которой просуммировали — это ключ и перебор всех таких ключей даст нам все возможные тексты такой длины. Как выбрать тот, что послали, не зная ключа? И зачем нам для этого квантовый комп?
А. Г., вы у меня спрашиваете как взломать шифр? Если бы я знал, то он был бы уже скомпромитирован и не использовался. Очевидно я не знаю ответа на этот вопрос.
И в целом не понимаю что вы хотите доказать, что квантовые компьютеры не могут взломать / подобрать ключ в данном конкретном алгоритме?
xezdx, в описанном мной алгоритме Шеннона точно не могут.
Поэтому ключевое — это ориентировка на отличия алгоритма шифрования от этого алгоритма. А потому квантовый комп тут только для увеличения скорости оценки этих отличий и ни для чего более. А эту оценку ни на каком компе и разработать невозможно. Это вопрос построения такого алгоритма, т. е. работа алгоритмиста. Ну а где этот алгоритм сможет работать за реальное время — это действительно вопрос скорости работы компа.
в СССР была нехватка продовольствия. В одном из НИИ делают НИР на тему — как делать масло из говна.
Через год: Ну как, сделали?
— Почти. Есть еще нельзя, но уже мажется.
«At the same time, researchers said the quantum computer attack did not reveal the specific passcodes used in the algorithms tested; however, they made larger gains than previously achieved»
Что на этот раз? При помощи квантового компьютера разложили на множители число 35? )
PS:
Пришлось проверить, и да, разложили на множители число порядка 1628087, что учитывая сложность системы и как просто это сделать без квантового компьютера, скорее всего самообман, о котором напишут тихое опровержение через 2 недели.
Ничего в этом не понимаю, просто интересно читать о чем-то неведомом! И участники дискуссии в целом очень корректные ребята, не вижу оскорблений в стиле сам дурак. Вот бы и в других обсуждениях так, особенно когда много и долго красных свечек ...
А че ссылку на оригинал не приложил то, бывший шифровальщик?
Там будет написано, что взломали они rsa 22 бита. В современной криптографии минимум 2048 бит используется.
Когда-нибудь конечно сломают они или другие, но явно не сейчас.
может не иметь решения на 22 битах меньше, чем 2^11 и прекрасно решаема для 2048 даже быстрее, так как зависит не от числа бит, а от разложения в ряд Фурье.
Кстати, чтобы использовалось 22 бита я не помню. Даже в первом DESе было 32, а в 1982-м сменили на 64.
Сeм, ну из написанного следует, что любые безналичные деньги могут быть сперты. А для наличных безразлично название, а важна только нужность для ежедневных трат. Например, в июле 1998-го для этого лучше было бы иметь наличные доллары, а не рубли.
Чингачгук (Великий Змей), да я вроде ничего и не писал про квантовые компы. Там же в исходном сообщении написано, что алгоритм дешифрования реализован на квантовом компе и ничего более.
Очень обнадёживающая новость для либертарианцев. Они уж было загрустили, что цифровые ден.знаки послужат окончательному порабощению народов.
И вот — развитие цифровизации положит конец её применению.
Rostislav Kudryashov, ну цифровые дензнаки, выпускаемые центральными банками с закрытыми и меняющимися ключами, вполне могут быть «рабочими». Это биткоин и его аналоги под вопросом.
Раиль, ну во времена энигмы шла война. А когда это не государство и вскрывшие не получат больших денег за это, то как раз публичность — это единственное прибыльное мероприятие.
еврейские приватизаторы (узурпаторы) современной науки выписывают солидные гранты за все, что называется «квантовым»
отсюда у нас:
квантовая передача данных
квантовые точки
квантовые компьютеры
прочая квантовая х**ня
всегда идите по следу денег… и помните, что природа непрерывна… в ней нет квантованных процессов… они есть только у еврейских математиков, называющих себя «физиками»
GOLD, да что Вы придираетесь к предложению «С помощью квантового компьютера D-Wave Advantage...». Если он высокопроизводительный для построенного алгоритма дешифрования, то не все ли равно квантовый он или неквантовый.
kvazar, да я ничего не читал, кроме того, что в первом абзаце моего сообщения. А там написано «им удалось взломать алгоритмы Present, Gift-64 и Rectangle,». Для меня, как криптографа, это означает, что по зашифрованному тексту этими шифраторами удалось найти исходный без знания ключа, на котором они зашифровывались.
Курок Плотный, там ЦФА будут. Криптой с 2017 года занимается Росфинмониторинг. Готовится законодательство по регулированию криптобирж в России. ЦБ РФ не занимается этим вопросом. Фьючерс на крипту ...
alexandrstroys1, почему вы привязались к размеру купона и требуете привести пример обязательно выше 20 чтобы был купон? Размер купона не значит вообще ничего. Вы же понимаете что купон 20р при цене...
Британия играет ключевую роль в гибридной войне против РФ.
Эти разговоры не столько смешны, сколько опасны… Гниль русофобская как раз и сосредоточена в складках скукоженной британской империи. А ...
Антон Михеев, 50% полной доходности в офз за два года это втб по 110 рублей от текущих. Если по результатам 25 года распределяют дивиденды 200 млрд например с доходностью 12% то капитализация втб в...
Без всякой квантовой лабуды, наши разработчики ещё в начале 1990-х. годов могли получать благодаря паяльнику всё что угодно. В большинстве случаев его даже включать не требовалось, достаточно было показать. Как тебе такое, Илон Маск?
Вообще, насколько я помню, AES, это отдельный алгоритм, а Present, Gift-64 и Rectangle, это тоже самостоятельные алгоритмы, по всей видимости, и ни в какие «структуры» не входят (или может как дополнение?). Новость о взломе официальных алгоритмов AES, или RSA, или других подобных будет наравне с ядерной войной, т.к означает остановку глобальной финансовой системы, из-за невозможности безопасного обмена информацией. Пока что, ничего подобного не взломано, RSA до сих пор стоек, квантового компьютера для решения задачи факторизации длинных чисел до сих пор не существует (и есть мнение что он невозможен), можно не разводить панику и спать спокойно.
p.s ну да, навел справки, Present это т.н алгоритм «облегченного шифрования», используется из-за компактности.
smart-lab.ru/blog/1023750.php
А посмотрите год публикации книги, на которую ссылка. А из нынешних я пожалуй знаю только алгоритм для биткоина, как задачу для дешифрования. Написано же «бывший».
Вот, к примеру: В 2023 году Цзинь-И Цай показал, что при наличии шума алгоритм Шора почти наверняка асимптотически терпит неудачу для больших полупростых чисел.
Квант комп, эт, конечно, хорошо, но на данный момент эт все нереально.)
Во-вторых, так же как существующие алгоритмы стойкие к перебору для последовательных вычислений, будут (хотя наверное уже есть) алгоритмы стойкие и против квантовых компьютеров. Так что когда придет время распространения квантовых компов за пределы лабораторий, то и шифры поменяются.
Мы же говорим о квантовых компьютерах, в этом отношении речь не о хитром подходе к поиску ключей. Квантовые компьютеры работают по другим принципам (как бы одновременно множество состояний имеют) и взламывают шифрование брутфорсом, а не хитростью. В этом слабость всех алгоритмов, созданных для простых компьютеров, — их можно взломать быстро тупым методом на квантовом компе.
А какая может быть «слабость» у шенноновского алгоритма шифрования? Ведь он же прост: делаем из текста бинарную последовательность из нулей и единиц и шифруем потактно, складывая по модулю два с равновероятными и независимыми 0 и 1. Собственно сама последовательность с которой просуммировали — это ключ и перебор всех таких ключей даст нам все возможные тексты такой длины. Как выбрать тот, что послали, не зная ключа? И зачем нам для этого квантовый комп?
И в целом не понимаю что вы хотите доказать, что квантовые компьютеры не могут взломать / подобрать ключ в данном конкретном алгоритме?
Поэтому ключевое — это ориентировка на отличия алгоритма шифрования от этого алгоритма. А потому квантовый комп тут только для увеличения скорости оценки этих отличий и ни для чего более. А эту оценку ни на каком компе и разработать невозможно. Это вопрос построения такого алгоритма, т. е. работа алгоритмиста. Ну а где этот алгоритм сможет работать за реальное время — это действительно вопрос скорости работы компа.
А вот вторых уже давно есть пост квантовые алгоритмы шифрования.
Через год: Ну как, сделали?
— Почти. Есть еще нельзя, но уже мажется.
Что на этот раз? При помощи квантового компьютера разложили на множители число 35? )
PS:
Пришлось проверить, и да, разложили на множители число порядка 1628087, что учитывая сложность системы и как просто это сделать без квантового компьютера, скорее всего самообман, о котором напишут тихое опровержение через 2 недели.
Там будет написано, что взломали они rsa 22 бита. В современной криптографии минимум 2048 бит используется.
Когда-нибудь конечно сломают они или другие, но явно не сейчас.
smart-lab.ru/blog/1071141.php#comment17397930
может не иметь решения на 22 битах меньше, чем 2^11 и прекрасно решаема для 2048 даже быстрее, так как зависит не от числа бит, а от разложения в ряд Фурье.
Кстати, чтобы использовалось 22 бита я не помню. Даже в первом DESе было 32, а в 1982-м сменили на 64.
smart-lab.ru/blog/1071141.php#comment17398193
И вот — развитие цифровизации положит конец её применению.
PS Сегодня интернет у меня из рук вон плох.
Бред ...
Зачем об этом объявлять, когда можно по-тихому использовать, как это делали британцы, когда взломали энигму.
отсюда у нас:
квантовая передача данных
квантовые точки
квантовые компьютеры
прочая квантовая х**ня
всегда идите по следу денег… и помните, что природа непрерывна… в ней нет квантованных процессов… они есть только у еврейских математиков, называющих себя «физиками»