China sparge criptarea RSA cu un computer cuantic, ameninţând securitatea globală a datelor

Matrix  
Redacţia
25.06.2025

O echipă din China tocmai a demonstrat că matematica din spatele criptării RSA începe să se supună voinţei domeniului cuantic, scrie Earth.com.

Folosind un procesor cuantic construit de D‑Wave Systems, cercetătorii afirma că au factorizat un număr întreg RSA de 22 de biţi care rezistase încercărilor anterioare pe aceeaşi clasă de hardware. Wang Chao şi colegii săi de la Universitatea din Shanghai au realizat experimentul.

Când criptarea RSA a apărut în 1977, a fost lăudată pentru că lega securitatea de dificultatea de a împărţi un număr semiprim mare în cei doi factori primi ai săi.

Computerele clasice au încă nevoie de timp aproape exponenţial pentru a sparge cheile de 2048 de biţi de astăzi, iar cea mai mare cheie spartă până acum cu metode convenţionale are doar 829 de biţi (RSA-250) după săptămâni de lucru pe un supercomputer convenţional.

„Folosind D-Wave Advantage, am factorizat cu succes un număr întreg RSA de 22 de biţi, demonstrând potenţialul maşinilor cuantice de a aborda probleme criptografice”, au scris autorii.

Grupul a tradus factorizarea într-o problemă de optimizare binară cuadratică fără restricţii, pe care sistemul D-Wave Advantage o rezolvă permiţând qubiţilor să treacă prin bariere energetice în căutarea stării cu cea mai mică energie.

Cei 22 de biţi încă contează

O cheie de 22 de biţi este trivial de mică în comparaţie cu RSA de nivel industrial, dar testul este important deoarece abordarea a depăşit demonstraţiile anterioare, care se opreau la 19 biţi şi necesitau mai mulţi qubiţi per variabilă.

Reducerea câmpului local şi a coeficienţilor de cuplare în modelul Ising reduce zgomotul, permiţând procesorului să atingă mai des factorii corecţi şi sugerând căi către chei mai mari, potrivit articolului.

„Avansarea computerelor cuantice poate ameninţa serios securitatea şi confidenţialitatea datelor pentru diverse întreprinderi”, a avertizat Prabhjyot Kaur de la firmă de analiză Everest Group, care nu a participat la studiu.

Organismele de standardizare nu aşteaptă. În august 2024, NIST a publicat FIPS 203, 204 şi 205, primele standarde federale pentru criptografia post-cuantică bazată pe probleme de reţea, iar în martie 2025 a selectat HQC pentru următoarea etapă.

Un eveniment organizat la Casa Albă cu ocazia publicării standardelor a îndemnat agenţiile americane să înceapă schimbarea cheilor vulnerabile, deoarece adversarii ar putea deja să acumuleze date criptate pentru atacuri de tip „hack now, decrypt later”.

„Companiile trebuie să trateze reînnoirea criptografică ca pe un proiect de infrastructură pe mai mulţi ani”, a menţionat Wall Street Journal în briefingul CIO, când standardele finale erau pe punctul de a fi publicate anul trecut. Liderii din domeniul tehnologiei corporative au reiterat acest sentiment de urgenţă.

RSA vs. spargerea cuantică

Majoritatea întreprinderilor nu şi-au actualizat încă inventarele de criptografie, iar multe dintre ele nici măcar nu ştiu de ce algoritmi depind sistemele lor.

Experţii în securitate recomandă să se înceapă cu un audit intern pentru a identifica toate utilizările RSA, ECC şi ale altor algoritmi vulnerabili înainte de a elabora un plan de înlocuire.

Deşi migrarea completă poate dura ani de zile, organizaţiile pot începe prin testarea bibliotecilor sigure din punct de vedere cuantic, cum ar fi Open Quantum Safe, implementând metode hibride de schimb de chei.

Integrarea cripto-agilităţii – capacitatea de a schimba algoritmi criptografici fără a reprograma sisteme întregi – este, de asemenea, o opţiune bună. Acest lucru face ca actualizările viitoare să fie mai puţin dureroase odată cu apariţia noilor standarde.

RSA cu chei mari (2048, uzual folosit) este încă sigur în prezent, însă studiul arată că îmbunătăţirile hardware şi integrările mai inteligente continuă să vină din urma.

D-Wave planifică un procesor cu topologie Zephyr cu peste 7000 de qubiţi în cursul acestui an, iar fiecare upgrade de topologie îmbunătăţeşte conectivitatea, ceea ce reduce la rândul său numărul de qubiţi fizici necesari per variabilă logică.

Criptografii recomandă adoptarea unor scheme hibride care încorporează algoritmi bazaţi pe reţele, precum CRYSTALS-Kyber, în jurul semnăturilor RSA clasice, pentru a asigura confidenţialitatea în perioada de tranziţie.

Organizaţiile care deţin date sensibile de zeci de ani, dosare medicale, fişiere genomice, telegrame diplomatice, au cel mai mult de pierdut dacă aşteaptă apariţia unui computer cuantic la scara largă.

Unii observatori subliniază că rezultatul obţinut la Shanghai s-a bazat pe o prelucrare clasică intensă înainte şi după procesare şi că dispozitivul a necesitat încă multe rulări pentru a localiza factorii potriviţi.

Chiar şi aşa, istoria arată că dovezile criptanalitice de concept rareori rămân la scara mică: DES a fost spart cu un computer de 250.000 de dolari în 1998, la doar patru ani după apariţia primelor spargeri parţiale.

Studiul este publicat în Chinese Journal of Computers

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor