Chiny przestraszyły USA z możliwością włamania się do „szyfrowania wojskowego”: jak prawdziwe zagrożenie
Zgodnie z publikacją chińscy naukowcy stwierdzili, że wykorzystali W-Wave do rozdziału liczb całkowitych chronionych przez RSA, który jest najważniejszym elementem hakowania. Ich artykuł opisuje również sukces naukowców w podziale 50-bitowej szyfrowania RSA, a także proces, w którym się udało. Ze swojej strony szyfrowanie „poziomu wojskowego” wynosi zwykle 256-bitowe AE. Ekwiwalent klucza RSA wyniesie 15 360 bitów.
Wspomniany artykuł nie wspomina o próbach szyfrowania AES lub „poziomu wojskowego”. Autor artykułu wyjaśnia, że RSA jest w rzeczywistości standardowym szyfrowaniem, którego używamy codziennie podczas sprawdzania e -maili lub przeglądania stron internetowych. Ponadto nasze urządzenia zwykle używają szyfrowania 128-bitowego lub 256-bitowego AES za każdym razem, gdy łączymy się z Wi-Fi.
„Tak, chińskim badaczom udało się złamać 50-bitowy klucz szyfrowania za pomocą komputerów kwantowych. Mogą również złamać 50-bitowy klucz RSA z iPhone'em w ciągu zaledwie kilku sekund”-powiedziała wydanie. Według autora materiału, po kilku latach komputerów kwantowych prawdopodobnie będą w stanie złamać dłuższe algorytmy szyfrowania. Jednak dziś ludzie „właśnie podrapali powierzchnię” swoich możliwości.
Przypomniemy, że naukowcy z University of Leibnitz w Hanover, Fizyczne i techniczne uniwersytet federalny w Braunshweig i Stuttgart University przedstawili innowacyjną metodę bezpiecznej komunikacji, która wykorzystuje punkty kwantowe półprzewodników i dystrybucję kwantową.