중국 연구원, RSA 암호화를 깨는 실행 가능한 방법 주장

중국 연구원, RSA 암호화를 깨는 실행 가능한 방법 주장

소스 노드 : 1867385
By 댄 오셔 04년 2023월 XNUMX일 게시됨

새해를 활기차게 시작하는 한 가지 방법은 이전에 누구도 해내지 못한 일을 할 수 있다고 주장하는 것입니다. 음, 중국 연구원 그룹은 2022년 말 논문에서 상대적으로 적은 수의 큐비트를 사용하여 RSA 암호화를 깨는 방법을 찾았다고 주장했습니다.

XNUMXD덴탈의 종이"초전도 양자 프로세서에서 하위 선형 리소스로 정수 인수 분해"라는 제목의 연구원은 실험에서 "48개의 초전도 큐비트로 최대 10비트의 정수 인수 분해, 양자에서 인수 분해된 가장 큰 정수"를 입증할 수 있는 "범용 양자 알고리즘"을 개발했다고 주장했습니다. 장치."

연구원들은 “우리 알고리즘을 사용해 RSA-372에 도전하려면 2048개의 물리적 큐비트와 수천 개의 깊이를 가진 양자 회로가 필요한 것으로 추정한다. 우리의 연구는 현재 시끄러운 양자 컴퓨터의 적용을 가속화하는 데 큰 가능성을 보여주고 현실적인 암호화 중요성의 큰 정수를 인수분해할 수 있는 길을 열어줍니다.”

그렇다면 이것이 유효한 주장입니까? 그렇다면 많은 전문가들이 XNUMX년 이상이 소요될 프로세스로 보고 있는 PQC(Post-Quantum Cryptography)로의 마이그레이션에 대해 이 모든 것이 의미하는 바는 무엇입니까?

다양한 전문가들이 주장의 세부 사항과 논문 자체에 무게를 두기 때문에 유효성을 분류하는 데 시간이 걸립니다. 이미 유용한 규모를 달성하기 위해 이 연구자들이 사용하는 방법의 능력에 의문을 제기하는 일부 공개 의견이 있었습니다.

이것이 중요한 발견으로 판명되면 PQC 마이그레이션을 위한 전체 일정을 가속화해야 할 것으로 보입니다. 최소한 PQC 채택으로 나아가는 것에 대해 우유부단한 그룹은 그렇게 하려는 보다 구체적인 동기를 갖게 될 것이며, 이는 PQC로의 전환이 가장 필요한 일부 정부 및 기타 조직에서 여전히 부족할 수 있는 것입니다.

지금은 많은 불확실성이 있지만 분명한 것은 이러한 유형의 주장이 지금부터 몇 년 후에 나타날 것으로 예상했다면 우리가 틀렸다는 것입니다. 우리는 앞으로 더 많은 당사자들이 비슷한 주장을 더 자주 하게 될 것이라는 생각에 익숙해지기 시작해야 합니다. 그리고 지난 XNUMX월 IQT의 Fall Quantum Cybersecurity 행사에서 여러 연사가 언급했듯이, 우리가 듣지 못한 진전이 있을 가능성이 높습니다. 이는 자신의 노력을 비밀로 유지하려는 당사자에 의해 이루어질 것이기 때문입니다.

Dan O'Shea는 25년 넘게 반도체, 센서, 소매 시스템, 디지털 결제 및 양자 컴퓨팅/기술을 포함한 통신 및 관련 주제를 다루었습니다.

타임 스탬프 :

더보기 양자 기술 내부