Η Google Quantum AI δημοσίευσε χθες νέα προδημοσίευση (preprint), στην οποία αναλύεται το κόστος για να σπάσει κάποιος το αλγοριθμικό πρότυπο RSA-2048 με κβαντικό υπολογιστή. Το αποτέλεσμα είναι ανησυχητικό: ένας υπολογιστής με 1 εκατομμύριο qubits και θόρυβο (noisy qubits), θα μπορούσε θεωρητικά να καταρρίψει τη δημοφιλή κρυπτογραφική μέθοδο μέσα σε μία εβδομάδα. Πρόκειται για 20 φορές λιγότερους qubits σε σχέση με την αντίστοιχη εκτίμηση της Google το 2019.
Η εξέλιξη αυτή δεν σημαίνει ότι τέτοιοι υπολογιστές υπάρχουν ήδη — σήμερα, ακόμα και οι πιο προηγμένοι κβαντικοί επεξεργαστές κυμαίνονται σε κλίμακα 100 έως 1000 qubits, με σημαντικά υψηλότερα σφάλματα. Ωστόσο, η τάση είναι σαφής: κάθε λίγα χρόνια, η απόσταση μεταξύ θεωρίας και πράξης μειώνεται.
Το αποτέλεσμα προέκυψε από δύο κατευθύνσεις βελτίωσης:
- Αλγοριθμική βελτίωση: Σημαντική επιρροή είχε η προσέγγιση των Chevignard, Fouque και Schrottenloher (2024), οι οποίοι πρότειναν να γίνεται κατά προσέγγιση modular exponentiation, αντί για πλήρη ακριβή υπολογισμό, μειώνοντας έτσι τις απαιτήσεις σε προσωρινή μνήμη (work registers).
- Βελτιώσεις στην διόρθωση σφαλμάτων (error correction): Η Google αύξησε την πυκνότητα αποθήκευσης λογικών qubits (logical qubits) με διπλή στρώση κωδικών διόρθωσης, ενώ πρότεινε νέα τεχνική που ονομάζει “magic state cultivation”, ώστε να μειωθούν οι ενδιάμεσοι πόροι σε θεμελιώδεις κβαντικές πράξεις.
Τι σημαίνει αυτό για την ασφάλεια;
Ο οργανισμός NIST έχει ήδη δημοσιεύσει τις πρώτες επίσημες προδιαγραφές για post-quantum cryptography (PQC), οι οποίες σχεδιάστηκαν για να αντέχουν επιθέσεις από μελλοντικούς κβαντικούς υπολογιστές. Ο πιο γνωστός αλγόριθμος που προωθείται σήμερα για αντικατάσταση του RSA σε κρυπτογραφία μεταφοράς είναι το ML-KEM. Η Google ήδη χρησιμοποιεί τον ML-KEM τόσο για την κρυπτογράφηση της κίνησης στο Chrome, όσο και για τις εσωτερικές επικοινωνίες της.
Η ανάγκη για μετάβαση είναι ιδιαίτερα έντονη στην ασύμμετρη κρυπτογραφία, ειδικά για πρωτόκολλα επικοινωνίας και ψηφιακές υπογραφές. Σε περιπτώσεις όπως τα ψηφιακά πιστοποιητικά, τα firmware signatures ή τα στατικά δημόσια κλειδιά σε hardware, το ρίσκο είναι “store now, decrypt later”: δηλαδή, οι επιτιθέμενοι μπορούν να καταγράψουν σήμερα κρυπτογραφημένα δεδομένα και να τα αποκρυπτογραφήσουν στο μέλλον όταν η τεχνολογία το επιτρέψει.
Στις υπογραφές, η μετάβαση είναι ακόμα πιο περίπλοκη: τα κλειδιά υπογραφής είναι μακροβιότερα από τα ephemeral κλειδιά μεταφοράς, χρησιμοποιούνται σε περισσότερα σημεία και είναι πιο ελκυστικά για στόχευση όταν οι υπολογιστικοί πόροι του κβαντικού επιτιθέμενου είναι περιορισμένοι.
Η Google έχει ήδη ενσωματώσει PQC signature schemes σε preview στο Cloud KMS, ως υποδομή που θα διευκολύνει τη σταδιακή μετάβαση.
Χρονοδιάγραμμα και σύσταση
Το προσχέδιο έκθεσης του NIST για τη μετάβαση σε PQC προτείνει την κατάργηση ευάλωτων συστημάτων μετά το 2030 και την απαγόρευσή τους μετά το 2035. Η Google συμφωνεί με αυτό το χρονοδιάγραμμα και τονίζει πως, με βάση τα νέα δεδομένα, η προληπτική μετάβαση είναι επιτακτική. (Περισσότερα από την Google για PQC)
Εν Κατακλείδι
Η πτώση του ορίου qubit για την κατάρριψη του RSA υπενθυμίζει πως η απειλή δεν είναι θεωρητική — είναι σταδιακή και υπολογίσιμη. Όσο καθυστερεί η μετάβαση σε PQC, τόσο περισσότερο ενισχύεται το ρίσκο ότι κρίσιμα δεδομένα που κρυπτογραφούνται σήμερα ίσως να είναι προσβάσιμα αύριο. Για κράτη, εταιρείες και οργανισμούς, το “later” δεν είναι πλέον επιλογή.
Recommended Comments
There are no comments to display.
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now