Technologia

Chiny przestraszyły USA z możliwością włamania się do „szyfrowania wojskowego”: jak prawdziwe zagrożenie

W przyszłości komputery kwantowe będą mogły przełamać dłuższe algorytmy szyfrowania, ale nie dzisiaj, twierdzą eksperci. Chińscy badacze stwierdzili, że wykorzystali komputery kwantowe D, aby zhakować 50-bitowe szyfrowanie RSA, dlatego niektóre media stwierdziły „szyfrowanie wojskowe”. Jak to jest prawdziwe, pisze nowy portal Atlas.

Zgodnie z publikacją chińscy naukowcy stwierdzili, że wykorzystali W-Wave do rozdziału liczb całkowitych chronionych przez RSA, który jest najważniejszym elementem hakowania. Ich artykuł opisuje również sukces naukowców w podziale 50-bitowej szyfrowania RSA, a także proces, w którym się udało. Ze swojej strony szyfrowanie „poziomu wojskowego” wynosi zwykle 256-bitowe AE. Ekwiwalent klucza RSA wyniesie 15 360 bitów.

Wspomniany artykuł nie wspomina o próbach szyfrowania AES lub „poziomu wojskowego”. Autor artykułu wyjaśnia, że ​​RSA jest w rzeczywistości standardowym szyfrowaniem, którego używamy codziennie podczas sprawdzania e -maili lub przeglądania stron internetowych. Ponadto nasze urządzenia zwykle używają szyfrowania 128-bitowego lub 256-bitowego AES za każdym razem, gdy łączymy się z Wi-Fi.

„Tak, chińskim badaczom udało się złamać 50-bitowy klucz szyfrowania za pomocą komputerów kwantowych. Mogą również złamać 50-bitowy klucz RSA z iPhone'em w ciągu zaledwie kilku sekund”-powiedziała wydanie. Według autora materiału, po kilku latach komputerów kwantowych prawdopodobnie będą w stanie złamać dłuższe algorytmy szyfrowania. Jednak dziś ludzie „właśnie podrapali powierzchnię” swoich możliwości.

Przypomniemy, że naukowcy z University of Leibnitz w Hanover, Fizyczne i techniczne uniwersytet federalny w Braunshweig i Stuttgart University przedstawili innowacyjną metodę bezpiecznej komunikacji, która wykorzystuje punkty kwantowe półprzewodników i dystrybucję kwantową.