黑客攻击与破解之间的巨大差异
当你醒来时看到一些你认为极其安全的东西可能并不安全时,你不觉得网络安全真的很有趣吗。
很遗憾地说,这只是一个吸引点击的标题!
目前不大可能出现重大突破来破解加密的主要原因是我们可以使用的量子比特数量有限。彼得·肖尔(Peter Shor)概述了一种可以破解我们现有的离散对数和整数分解问题的方法,从而证明了如果量子比特足够多,RSA 和 ECC 可以被破解。卢夫·格罗弗(Luv Grover)随后表明,应该可以构建一个巨大的对称密钥表,然后同时尝试这些密钥。
总的来说,这是一篇相当奇怪的文章。它最初开始讨论对称密钥方法的破解,然后转向 RSA 破解。文章指出,量子设备已被用于攻击对称密钥方法中的 SPN(替换-置换网络)部分。SPN 在许多对称密钥方法中都有使用,包括 AES。这包括一个替换盒(s-box ),它接受字节值并将其更改为另一个值。之后,我们在 pLayer中置换位:
S-box 基本上是一个查找表,用于将字节值打乱,而置换层则以特定方式打乱位。当我们解密时,只需逆转这些操作。SPN 的破解只是对称密钥方法破解的一部分,而且我们距离实际破解底层方法还有很长的路要走。
RSA 破解
文章接着提到,这篇论文在使用 D-Wave 优势设备破解 RSA 方面取得了进展。
在论文中,研究人员声称使用 D-Wave Advantage 设备成功分解了一个值 2,269,753 [这里]。当然,这远低于正常 RSA 模数。如果我们取一个相对较小的 512 位模数,并且两个质数为:
p = 1283270916759691361144804292562615463724288906532250811438432445
692401830231634621988173018841307029696047024028190601631629918181
6727149352599173177667173
q = 9471614589898457944712395406786345245
995490814491520009023717551006903487465985153922510587463407317737
090902059888171407166456360407595513212934875284107
我们得到的模数为:
1215464753797346225373749982815672168956186105999492194214667065310
6704970405355472855401953175541414421677139096544223666870478500114
6957519425288955325342521627405851348435968242874780096339227587100
3459454479185682764963549766444673341546077250322933070311609643096
69008679888704307609003554568345862519511
但在大多数应用中,我们需要分解的数字会大得多
3081989867335415582725036305300708004040155665370510485852274458649125
5892627612012097550784609712089241712532922647494787330207014552041144
4551013817293959814366124794969521443845727447411080425224853881683993
9906768056740056968322929200586173646018083729348376875404633290852693
6593826873352431415491471788324674024265615864453291689457482809883285
5561507435398843819230375539710125544682982049873964091460475383794006
9375739822230448942341413917894135783508990404808586569864293072238645
7182818721265486280995041559157415387409546850813117528120412289939445
116172250012974400824049572899006074481824503955456
因此,虽然在破解小模数值的新方法方面可能有所进展,但我们距离破解 RSA 和公钥方法还有很长的路要走。
量子退火
这里的进展是使用量子退火计算机,这可能会加速因式分解过程,但距离破解公民级别的加密还有很长的路要走——至少 10 年,而军事级别的加密可能需要几十年。量子退火的重点是在一组可能的解决方案中找到全局最小值。它通过量子波动实现这一点,因此可以同时运行许多可能的解决方案,并发现解决问题的最佳方案。
结论
所以,很抱歉,这里确实有一些好的科学,但发布的文章只是吸引点击的标题。如果军事级加密已经被破解,那我当众吃屎🐶。
https://billatnapier.medium.com/a-major-advancement-on-quantum-cracking-48a484a28b51
原文始发于微信公众号(独眼情报):美国军用级密码被我国破解?并没有
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论