作者wahaha99 (我討厭人類)
看板DigiCurrency
標題[新聞] 現有加密演算法危險性再度提高,上海大學
時間Wed Oct 16 10:04:53 2024
新聞來源連結:
https://infosecu.technews.tw/2024/10/15/
chinese-scientists-successfully-crack-spn-with-quantum-computer/
https://tinyurl.com/2cj3cb9k
新聞本文:
(重點節錄)
現有加密演算法危險性再度提高,上海大學團隊使用量子電腦首度成功破解
由上海大學王潮率領的研究團隊發表論文〈基於 D-Wave Advantage 的量子退火公鑰密碼
攻擊算法研究〉,透過兩種模式研究加密法破解路徑,第一種是單純使用 D-Wave 公司開
發的量子處理器,使用量子退火演算法(Quantum annealing),攻擊全球目前使用最廣
泛的代換-置換網路(Substitution-Permutation Network, SPN)架構。
而透過量子電腦和量子退火演算法,研究團隊成功破解了 SPN 中常用的 RSA 加密演算法
和進階加密標準(AES)
評論:
我記得AES不是量子抵抗的?
如果AES危險了那SHA好像也會有問題耶
不過原文論文倒是沒提到AES,
http://cjc.ict.ac.cn/online/onlinepaper/wc-202458160402.pdf
這篇新聞在扯淡嗎,
懂行的來說看看?
回到加密貨幣,
現有的非對稱加密確實該更新了....
NIST已經選出了下一代量子抵抗算法了不是嗎?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.12.148 (臺灣)
※ 文章網址: https://webptt.com/m.aspx?n=bbs/DigiCurrency/M.1729044297.A.160.html
※ 編輯: wahaha99 (118.169.12.148 臺灣), 10/16/2024 10:05:11
1F:推 meowlike: 扯淡灌水成份居多啦 10/16 10:10
2F:噓 snowoffish: 與其擔心這個不如擔心銀行跟政府系統 10/16 10:10
3F:→ snowoffish: 你能搶100億會去在意100塊? 10/16 10:11
沒有不擔心啊, 只是這裡是加密貨幣版捏
4F:推 DarkerDuck: BTC先處理掉能不能硬分叉問題吧 10/16 10:21
5F:→ DarkerDuck: 啊~~~反正軟分叉可以處理掉一切,連白皮書都可以 10/16 10:21
:P
※ 編輯: wahaha99 (118.169.12.148 臺灣), 10/16/2024 10:23:48
6F:→ DarkerDuck: 那篇新聞可能也是用AI寫的啊,有幻覺很正常的 10/16 10:29
7F:→ DarkerDuck: 我問了AI, 用它的幻覺感受一下有沒有AES,它說沒有 10/16 10:30
9F:→ DarkerDuck: NotebookLM算是幻覺比較少的AI了 10/16 10:31
10F:→ wahaha99: 不過現在主流加密貨幣都還是用能被量子破解的 10/16 10:34
11F:→ wahaha99: 非對稱加密, 希望各基金會趕快幹活升級... 10/16 10:34
12F:推 h0103661: 升上去gas十倍速度剩1/10有人願意嗎 10/16 10:53
13F:→ h0103661: 量子抵抗算法要多少有多少,成本問題 10/16 10:55
14F:→ wahaha99: 沒吧,你說的是零知識證明吧 10/16 11:44
15F:→ now99: 與其擔心破解不如考慮硬分叉升級後量子密碼學 10/16 19:16
17F:→ jyhfang: 論區 目前大概結論就上面這樣 上面2048指的是一般常見的 10/16 21:02
18F:→ jyhfang: RSA-2048 bit 目前這方法可以破解.. 22 bit RSA integer 10/16 21:03
19F:→ jyhfang: 顯然對現實世界還不會有什麼危險 stackexchange裡面幾個 10/16 21:03
20F:→ jyhfang: 相關討論區沒有很熱烈的跡象 所以目前看應該是還好 真的 10/16 21:03
21F:→ jyhfang: 能做什麼大事 未必會拿出來大聲嚷嚷 而是偷偷享受優勢?! 10/16 21:03
22F:推 h0103661: 演算法證明可行之後,能解決多長就看硬體 10/16 22:09
23F:→ xluds24805: 我也可以宣布我能破解所有人的密碼...只要密碼長度在 10/16 23:07
24F:→ xluds24805: 3 以下的話 www 10/16 23:07
25F:推 s850711s: 先擔心軍事加密被破解 10/17 11:56
26F:推 simon89889: 其實NIST公布這些正式的PQC演算法很多HSM都有支援了 10/17 14:55
27F:→ simon89889: 很多種高階語言第三方lib也有支援了 就只是換了會影 10/17 14:55
28F:→ simon89889: 響現存環境有多大的問題而已 你如果自己做加密或簽章 10/17 14:55
29F:→ simon89889: 會發現 比起速度問題 10/17 14:55
30F:→ simon89889: 公私鑰 跟 簽章/密文長度比RSA大非常多 10/17 14:55
31F:推 DarkerDuck: 只能說中本聰又做了一次正確的選擇 10/19 16:54
32F:→ DarkerDuck: UTXO設計的Bitcoin預設就是不會重複使用地址 10/19 16:55
33F:→ DarkerDuck: 所以在符合中本聰的使用規則下,公鑰是不會被洩漏的 10/19 16:55
34F:→ DarkerDuck: 而在Bitcoin方面,目前是偏好不要引入分叉來解決 10/19 17:02
36F:→ DarkerDuck: 當然這會大幅增加簽名的大小,以Lamport來說 10/19 17:04
37F:→ DarkerDuck: 會達到16KB的大小,而原本的ECDSA只有72byte 10/19 17:06
38F:→ DarkerDuck: 希望這有助於BTC往上的fee market ☺ 10/19 17:07
39F:→ DarkerDuck: 不過BCH就沒這無聊的煩惱,預期明年就有機會實做看看 10/19 17:10
41F:推 josula: 只要中國就知道假大空 10/19 23:03