O concepție greșită persistentă îngreunează eforturile de pregătire pentru era cuantică. Pe măsură ce atenția se concentrează asupra amenințării existențiale pe care calculatoarele cuantice o reprezintă pentru unele dintre cele mai cruciale și larg utilizate forme de criptare, inginerul în criptografie Filippo Valsorda dorește să clarifice un aspect esențial: în ciuda mitologiei populare care persistă, AES 128 este perfect adecvat într-o lume post-cuantică.
AES 128 este cea mai utilizată variantă a Standardului de Criptare Avansată, un set de cifruri de bloc adoptat oficial de NIST în 2001. Deși specificația permite dimensiuni ale cheii de 192 și 256 de biți, AES 128 a fost considerat varianta preferată deoarece atinge un echilibru ideal între resursele computaționale necesare utilizării sale și securitatea pe care o oferă. Fără vulnerabilități cunoscute în cei 30 de ani de existență, un atac brute-force este singura metodă cunoscută de a-l sparge. Cu 2^128 sau 3.4 x 10^38 combinații posibile de chei, un astfel de atac ar necesita aproximativ 9 miliarde de ani folosind resursele întregii rețele de minare Bitcoin din 2026.
În ultimul deceniu, încrederea publică a suferit o schimbare interesantă. Criptografi amatori și matematicieni au manipulat o serie de ecuații cunoscute sub numele de algoritmul lui Grover pentru a declara sfârșitul AES 128 odată cu apariția unui calculator cuantic criptografic relevant (CRQC). Ei susțineau că un CRQC ar reduce la jumătate forța efectivă la doar 2^64, o cantitate suficient de mică încât, dacă ar fi adevărat, ar permite resurselor de minare Bitcoin să spargă criptarea în mai puțin de o secundă (comparația este pur ilustrativă; un CRQC cu siguranță nu ar funcționa ca grupurile de ASIC-uri Bitcoin și, mai important, nu ar putea paraleliza sarcina de lucru așa cum presupun amatorii).
Luni, Valsorda și-a canalizat frustrarea acumulată de-a lungul anilor, alimentată de neînțelegerea larg răspândită, într-o postare pe blog intitulată „Calculatoarele cuantice nu sunt o amenințare pentru cheile simetrice de 128 de biți”.
„Există o concepție greșită comună conform căreia calculatoarele cuantice vor ‘reduce la jumătate’ securitatea cheilor simetrice, necesitând chei de 256 de biți pentru 128 de biți de securitate,” a scris el. „Aceasta nu este o interpretare corectă a accelerării oferite de algoritmii cuantici, nu este reflectată în nicio cerință de conformitate și riscă să devieze energia și atenția de la lucrările de tranziție post-cuantică realmente necesare.”
Partea ușoară a argumentului este aceasta. Partea mult mai dificilă este matematica și fizica care o explică. La cel mai înalt nivel, diferența fundamentală constă în modul în care o căutare brute-force funcționează pe computerele clasice în comparație cu modul în care funcționează utilizând algoritmul lui Grover. Computerele clasice pot efectua mai multe căutări simultan, o capacitate care permite divizarea sarcinilor mari în părți mai mici pentru a finaliza treaba mai repede. În contrast, algoritmul lui Grover necesită o calculare serială de lungă durată, fiecare căutare efectuându-se individual.
„Ceea ce face Grover special este că pe măsură ce îl paralelizezi, avantajul său față de algoritmii non-cuantici se
Sursa: Ars Tehnica Technology
Poll: Care este opinia ta cu privire la folosirea cheilor de criptare de 128 de biți în lumea post-cuantică?


Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România



























Leave a Reply