
Китайские специалисты провели успешные атаки на алгоритмы AES-шифрования с помощью квантового компьютера D-Wave. Они разработали новый математический метод, показав реальную угрозу взлома криптографических систем.
Китайские ученые опубликовали исследование, в котором продемонстрировали уязвимость ряда алгоритмов AES-шифрования при использовании квантовых компьютеров. Эксперименты проводили на платформе D-Wave с использованием квантового отжига, и хотя конечного взлома не произошло, ученые оказались максимально близки к этому результату. Для атаки применили новый математический метод, разработанный в Китае, что значительно повысило эффективность квантовых вычислений. В работе говорится, что эта угроза уже реальна для структур, использующих AES, включая банковские системы и военные ведомства.
Алгоритмы, такие как Present, Gift 64 и Rectangle, подверглись атаке, что подтверждает возможность будущих успешных взломов. Эти алгоритмы являются частью подстановочно-перестановочных сетей (SPN), лежащих в основе AES-шифрования. Несмотря на отсутствие финального взлома, исследование подчеркивает, что угроза квантовых атак становится более существенной.
Квантовый компьютер D-Wave, на котором проводили эксперименты, использует метод квантового отжига — процесс поиска энергетических минимумов, чтобы вычислить конечные результаты. Китайские ученые создали специальный математический аппарат для обработки этих данных, что позволило максимально приблизиться к взлому AES-ключей. Однако ограниченная универсальность метода пока не позволяет его широкого применения для других задач. Тем не менее, разработка уже угрожает криптографическим стандартам, считавшимся до недавнего времени защищенными на десятилетия вперед.
