Chiny postawiły na kwantowe obliczenia i stworzyły nowe zagrożenie dla wojskowego szyfrowania
Łamanie wojskowych szyfrów to nic nowego. Jeśli kojarzycie szyfr Cezara, czy coś nowszego w postaci szyfru Enigmy, to zapewne wiecie, jak ważne jest bezpieczeństwo tychże metod ukrywania informacji za niezrozumiałymi ciągami znaków. Dziś szyfrowanie weszło już na zupełnie nowy poziom zaawansowania, co tyczy się nawet konsumenckiego rynku, więc możemy być pewni, że w wojsku stosowane szyfry to wręcz “sejfy na dane”, których nie da się sforsować tradycyjnymi metodami. Tyle tylko, że komputery kwantowe nie są wcale jakkolwiek standardowe w tym akurat zastosowaniu.
Czytaj też: Chiny budują to w tajemnicy. Państwowy sekret będzie generował kolosalną ilość prądu
Do tej pory nowoczesne algorytmy szyfrujące (takie jak RSA czy SPN) uważano za praktycznie nie do złamania dla klasycznych komputerów z powodu wymagania do tego ogromnej mocy obliczeniowej. Jednak komputery kwantowe, to zupełnie inna klasa maszyn obliczeniowych. Różnią się one od tradycyjnych metod obliczeniowych, bo wykorzystują zasady mechaniki kwantowej, takie jak superpozycja i splątanie kwantowe, aby rozwiązywać problemy w tempie, które do tej pory było niewyobrażalne. Kwestią czasu więc było to, aż ktoś zrobi z nich użytek i potwierdzi, że w dzisiejszych czasach żadna zaszyfrowana wiadomość nie jest gwarancją ukrytego sekretu.
Dowiedzieliśmy się, że chińscy naukowcy podobno wykorzystali komputery kwantowe (372 kubity) do złamania wojskowych szyfrów w wyjątkowy sposób. Proces ten został bowiem przeprowadzony przy pomocy komputera kwantowego D-Wave Systems, a więc kanadyjskiego przedsiębiorstwa, które udziela chętnym dostępu do potęgi komputerów kwantowych za stosowną opłatą. Jednak sama ogromna moc obliczeniowa to nie wszystko, aby złamać szyfr i dlatego też warto mieć na uwadzę, że w tym procesie chińscy naukowcy zastosowali dwie innowacyjne techniki oparte na algorytmie wyżarzania kwantowego, aby modelować ataki kryptograficzne jako problemy optymalizacji kombinatorycznej. W efekcie, dzięki połączeniu algorytmów kwantowych i tych klasycznych skutecznie zmniejszyli złożoność atakowania kluczy szyfrujących, a to szczególnie w systemach opartych na RSA.
Czytaj też: Chiny przygotowały się na wojnę w nowej erze. Wrogów czeka niemiła niespodzianka
Choć na razie nie złamano konkretnych kluczy szyfrujących, sukces ten wyznacza niebezpieczną granicę w zastosowaniach komputerów kwantowych i stawia wyzwanie współczesnej kryptografii. Korzystając z systemu D-Wave Advantage, chińscy naukowcy rozłożyli bowiem liczbę o długości dwóch milionów cyfr, co stanowi kluczowy krok w łamaniu szyfrów opartych na faktoryzacji liczb pierwszych. Zaleta wyżarzania kwantowego w tym kontekście polega na jego zdolności do obsługi dużych problemów optymalizacyjnych, co czyni go idealnym do rozwiązywania wyzwań kryptograficznych, rozwiązując wydajnościowy problem klasycznych komputerów.
Czytaj też: Chiny zaszalały. Ten czołg ustanowi nowy standard wojny pancernej
Sama możliwość złamania szyfrów może zagrozić wysoce poufnym komunikacjom wojskowym, finansowym i rządowym, a tym samym prowadzić do masowych wycieków danych, szpiegostwa i upadku bezpieczeństwa komunikacji. Chociaż na tę chwilę zagrożenie jest na wczesnym etapie, to sam sukces naukowców z Chin podkreśla szybki postęp chińskich badań nad kwantami. Jednak niektórzy eksperci podchodzą do tego osiągnięcia z dystansem. Główne obawy dotyczą skalowalności algorytmów używanych w tych badaniach, które w praktyce mogą nie być tak skuteczne, jak sugerują Chińczycy. Sam fakt, że nie zostały one utajnione przez rząd chiński, również sugeruje, że odkrycia nie są tak przełomowe, jak się wydaje. Pewne jest jednak, że kwantowej rewolucji nie zatrzymamy i dlatego eksperci kryptografii pracują już nad opracowaniem szyfrowania postkwantowego, a więc takiego, które jest odporne na ataki kwantowe.