Come al solito, il giornalismo che parla di argomenti tecnici tende ad essere confuso sui dettagli ...
Supponendo che un vero computer quantistico possa essere costruito, allora:
- RSA e altri algoritmi che si basano sulla durezza della fattorizzazione dei numeri interi (ad esempio Rabin), sono toast. L'algoritmo di Shor considera i grandi numeri interi in modo molto efficiente.
- DSA, Diffie-Hellman ElGamal e altri algoritmi che si basano sulla durezza del logaritmo discreto sono ugualmente rotto. Si applica anche una variante dell'algoritmo di Shor. Nota che questo è vero per ogni gruppo, quindi le varianti della curva ellittica di questi algoritmi non vanno meglio.
-
La crittografia simmetrica è indebolita ; vale a dire, un computer quantistico può cercare in uno spazio di dimensione 2n nel tempo 2n/2 . Ciò significa che una chiave AES a 128 bit verrebbe retrocessa alla forza di una chiave a 64 bit, tuttavia, tieni presente che queste sono 264 quantistiche -computing operazioni; non è possibile applicare cifre tratte da studi con FPGA e GPU e presumere ciecamente che se un computer quantistico può essere costruito affatto , può essere costruito e gestito a basso costo .
-
Allo stesso modo, la resistenza della funzione hash a vari tipi di attacchi sarebbe ridotta in modo simile. In parole povere, una funzione hash con un output di n bit resisterebbe alle preimmagini con forza 2n/2 e alle collisioni fino a 2 n/3 (cifre con computer classici che sono 2n e 2 n / 2 sup > , rispettivamente). SHA-256 sarebbe ancora forte contro le collisioni come una funzione hash a 170 bit al giorno d'oggi, cioè meglio di un "SHA-1 perfetto".
Quindi la crittografia simmetrica non sarebbe gravemente danneggiata se si rivelasse un computer quantistico. Anche se potesse essere costruito molto a buon mercato , la crittografia simmetrica effettiva e gli algoritmi delle funzioni hash offrirebbero comunque una discreta resistenza. Per la crittografia asimmetrica, tuttavia, ciò significherebbe problemi. Tuttavia, conosciamo diversi algoritmi asimmetrici per i quali non è noto alcun attacco efficiente basato sul controllo di qualità, in particolare algoritmi basati sulla riduzione del reticolo (ad esempio NTRU) e la venerabile crittografia McEliece. Questi algoritmi non sono molto popolari al giorno d'oggi, per una serie di ragioni (le prime versioni di NTRU si sono rivelate deboli; ci sono brevetti; le chiavi pubbliche di McEliece sono enormi ; e così via), ma alcune lo farebbero ancora essere accettabile.
Lo studio della crittografia partendo dal presupposto che possano essere costruiti computer quantistici efficienti è chiamato crittografia post-quantistica.
Personalmente non credo che un esiguo budget di 80 milioni di dollari porterebbe lontano la NSA. IBM ha lavorato su questo argomento per decenni e ha speso molto di più, ei loro migliori prototipi non sono sorprendenti. È altamente plausibile che la NSA abbia speso alcuni dollari per l'idea dell'informatica quantistica; dopotutto, questo è il loro lavoro, e sarebbe uno scandalo se il denaro dei contribuenti non venisse impiegato in quel tipo di ricerca. Ma c'è una differenza tra cercare e trovare ...