Algorytm SPIKE miał szyfrować najtajniejsze dokumenty USA i stawić czoła komputerom kwantowym. Nie wyszło

Za kilkanaście, a być może nawet kilka lat, wszystkie obecne sposoby szyfrowania danych będą banalnie łatwe do złamania. Powodem tego będą komputery kwantowe, które znacząco skrócą czas potrzebny do złamania nawet najbardziej zaawansowanego szyfru. Pewien naukowiec nie potrzebował jednak nawet ułamka tego, na co pozwolą komputery kwantowe, aby złamać algorytm SPIKE, który miał szyfrować najtajniejsze dokumenty USA.
Algorytm SPIKE
Algorytm SPIKE

SPIKE złamany z wykorzystaniem twierdzenia sprzed ponad dwóch dekad. To mówi wiele

W lipcu 2022 roku amerykański Narodowy Instytut Norm i Technologii (NIST) wskazał nowy zestaw algorytmów szyfrujących, które miały stawić czoła nawet komputerom kwantowym i zlecił specjalistom ich złamanie w zamian za nagrodę w wysokości 50000 dolarów.

Czytaj też: Rosja grozi światu arsenałem jądrowym. Państwo pokazało Szatana na szeregu szczegółowych zdjęć

Do kieszeni dwóch naukowców z belgijskiego KU Leuven (Woutera Castrycka i Thomasa Decru) wpadnie więc spora sumka, jako że udało im się złamać jeden z tych algorytmów (dokładniej mówiąc, algorytm SIKE) poniżej godziny, używając pojedynczego klasycznego komputera i twierdzenia matematycznego opracowanego przez dr Ernsta Kani na Queen’s University w Kanadzie w 1997 roku.

Czytaj też: Torpedowy paradoks. Dlaczego tak trudno jest się obronić przed podwodnymi niszczycielami?

To twierdzenie polega na “sklejeniu” dwóch krzywych eliptycznych, aby znaleźć miejsca, w których taki proces może się nie udać i w jakich warunkach. Praca z 1997 roku opisująca te niepowodzenia stała się podstawą udanego ataku na algorytm SIKE, co potwierdza, że ten nie może być bezpiecznym sposobem szyfrowania danych w świecie z komputerami kwantowymi.

Nasz problem nie miał nic wspólnego z kryptografią, dlatego byłem zaskoczony, gdy usłyszałem o ataku na algorytm [z jego wykorzystaniem]. To było całkiem pomysłowe, co oni tam zrobili! powiedział dr Kani.