Tietoturvan loppu? Kiina murti RSA:n ja AES:n edeltäjät kvanttitietokoneilla
Kiinalaiset tiedemiehet käyttivät D-Wave-Advantage-kvanttitietokonetta hakkeroidakseen salausjärjestelmiä, joita pidettiin aiemmin turvallisina (“sotilasluokka”). Algoritmit Present, Gift-64 ja Rectangle, jotka ovat osa AES-pohjaa, murtuivat. AES-256:ta pidetään tällä hetkellä yhtenä parhaista saatavilla olevista salausvaihtoehdoista. Asiantuntijat kuvailevat tätä läpimurtoa dramaattiseksi uhkaksi tietokoneiden ja tietojen turvallisuudelle.
Wang Chaon johtamat Shanghain yliopiston tutkijat ovat hyökänneet onnistuneesti Present-, Gift-64- ja Rectangle-salausalgoritmeja vastaan käyttämällä kanadalaista kvanttitietokonetta D-Wave Advantagea. Presentiä käytetään teho- ja muistirajoitteisissa laitteissa, kuten Internet of Things -järjestelmissä. Gift-64 on Presentin seuraaja ja toimii jopa 128 bitin avaimen pituudella. Sitä käytetään samalla sovellusalueella. Tämä koskee myös suorakulmiota. Joten kiinalaiset ovat osoittaneet ensisijaisesti, että he voivat murtaa useimpien kotitalouslaitteiden salauksen.
Kauppalehdet huomauttavat, että Present, Gift-64 ja Rectangle, kuten AES, ovat symmetrisiä lohkosalauksia. Niissä on joitain yhtäläisyyksiä. AES on yleinen salausstandardi, ja sitä käytetään useissa sovelluksissa levysalauksesta (esim. BitLocker) VPN-verkkoihin, SSL/TLS:ään ja suojattuun viestintään. Oletetaan, että menetelmää, jolla kvanttitietokone kykeni ylittämään AES:n ”pikkusisarukset”, voidaan käyttää myös kansainvälisessä AES-standardissa. Puhumme tässä siitä, että tarkkaa koodia ei ole vielä saatavilla, mutta läpimurto on melkein välitön.
Tulokset julkaistiin 30. syyskuuta Chinese Journal of Computersissä, Kiinan tietokoneliiton kiinankielisessä akateemisessa lehdessä. Wang Chao on tällä hetkellä varovainen antamassa haastatteluja aiheesta – hän kuvailee tutkimusaluetta liian räjähdysalttiiksi.
Lockheed Martin on aiemmin käyttänyt D-Wave Advantage -kvanttitietokonetta hävittäjien ohjausohjelmistojen testaamiseen ja Google kuvantunnistustehtäviin ilman suoraa yhteyttä kryptografiseen salauksen purkamiseen. Laitteen avulla voidaan myös simuloida metallien kuumennus- ja jäähdytysprosessia. Tietyt matemaattiset tehtävät voidaan ratkaista paljon nopeammin kuin perinteisillä järjestelmillä.
Kiinalainen sivusto SCNP kuvaa menettelyn seuraavasti:
Se toimii kuin pallon ohjaaminen löytääkseen alimman pisteen maastossa, jossa on kukkuloita ja laaksoja. Perinteiset algoritmit tutkivat kaikkia mahdollisia polkuja tämän maaston läpi vaatien pallon kiipeämään ylös ja alas toistuvasti, samalla tavalla kuin hehkutuksen lämpötilamuutokset. Kvanttimaailmassa pallo voi kuitenkin tunneloida suoraan syvimpään kohtaan kvanttitunnelointiefektin ansiosta. Tämä tarkoittaa, että kvanttihehkutusalgoritmi voi nopeasti lähestyä parasta kokonaisratkaisua.
Kiinalaisten tutkijoiden saavutuksena oli muuttaa todellisen maailman ongelma binääriseksi optimointiongelmaksi, jonka kvanttitietokone pystyy käsittelemään. He ovat siis saaneet päätökseen ensimmäisen askeleen kehityksessä, joka nähtiin alusta alkaen tehtävänä, mutta myös vaarana kvanttitietokoneiden käytössä: kaikkien tunnettujen salausjärjestelmien läpimurtamisesta.
CSO Online toteaa , että mainittujen algoritmien lisäksi kiinalaiset hyökkäsivät onnistuneesti myös RSA:ta vastaan. Tämä salaus on myös laajalti käytetty standardi. Tätä tietoa ei löytynyt Kiinan median julkaisuista. Asiantuntijat voivat löytää lisätietoja tutkijoiden alkuperäisestä paperista , joka on abstraktia lukuun ottamatta saatavilla vain kiinaksi.
Tämän tutkimuksen käytännön merkityksellä voi olla kauaskantoisia seurauksia maailmanlaajuisesti. Heti kun menetelmää voidaan käyttää standardoidusti, useimmat laitteet voidaan hakkeroida sillä. Heti kun AES-256 on murrettu, mikä voi olla vain ajan kysymys, maailmassa ei ole käytännössä yhtään järjestelmää, joka kestäisi tällaista hyökkäystä. Turvallisia algoritmeja voi olla, mutta avain on jakelukysymys – ja täältä löydämme pääasiassa mainitut järjestelmät, joita käytetään salaukseen kaikkialla maailmassa.