Ang Quantum Computing ay hindi nagdudulot ng banta sa 128-bit symmetric keys, mali ang pag-unawa sa 'Post-Quantum Cryptography'

iconKuCoinFlash
I-share
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconSummary

expand icon
Ipinakikita ng on-chain data na hindi lalabas ng quantum computing ang 128-bit symmetric keys sa maagang panahon, ayon kay Filippo Valsorda. Ipinaliwanag niya na kulang ang Grover’s algorithm sa parallelization na kailangan para sa mga real-world attack. Nananatiling ligtas ang AES-128, at hindi kailangan ang pag-upgrade ng key. Suportahan ng NIST at BSI ang pananaw na ito. Maaaring makatanggap ng mas malinaw na kuwentong pangkaligtasan sa crypto ang mga altcoin na dapat bisitahin.

BlockBeats na mensahe, noong Abril 21, isinulat ng cryptographer na si Filippo Valsorda ang isang artikulo na nagpapatotoo na kahit sa pinakamalikhaing pag-unlad, ang mga quantum computer sa totoong buhay ay hindi makakapag-break ng 128-bit symmetric encryption sa makikita mong hinaharap, at ang kasalukuyang “post-quantum cryptography” ay may maling pagkakaunawa. Sa kanyang artikulong “Quantum Computers Do Not Pose a Threat to 128-bit Symmetric Keys,” sinabi niya na ang mga quantum computer ay hindi nagdudulot ng praktikal na banta sa 128-bit symmetric keys tulad ng AES-128, at hindi kailangang i-upgrade ang haba ng key ng industriya dahil dito.


Pinuntahan ni Filippo Valsorda ang pagkakamali na sa palagay ng marami, ang quantum computing ay magpapababa ng epektibong antas ng seguridad ng symmetric key sa pamamagitan ng Grover algorithm, na nagdudulot ng 128-bit key na nagbibigay lamang ng 64-bit na seguridad—isang maling pag-unawa na nagmumula sa pagkakalimot sa mga mahalagang limitasyon ng Grover algorithm sa praktikal na pag-atake. Ang pangunahing problema ng Grover algorithm ay ang kawalan ng epektibong parallelization. Ang mga hakbang nito ay kailangang gawin nang serial, at ang pagsusumikap na parallelize ay magdudulot ng malaking pagtaas sa kabuuang computational cost. Kahit gamitin ang isang idealisadong quantum computer, ang kabuuang computational effort na kailangan upang sirain ang isang AES-128 key ay isang astronomikal na bilang—nangangailangan ng halos 2¹⁰⁴·⁵ mga operasyon, na mas mataas ng milyon-milyon beses kaysa sa pag-sira sa kasalukuyang asymmetric encryption—nagiging ganap na hindi praktikal. Kasalukuyan, ang mga standard na institusyon tulad ng US NIST at Germany BSI, kasama ang mga eksperto sa quantum cryptography, ay malinaw na nagpapahiwatig na sapat ang mga algorithm tulad ng AES-128 upang labanan ang mga kilalang quantum attack, at ginagamit ito bilang benchmark para sa post-quantum security. Direktang inirerekomenda ng NIST sa kanilang opisyal na tanong at sagot na “hindi dapat i-doubled ang haba ng AES key para harapin ang quantum threat.”


Ang huling rekomendasyon ni Filippo Valsorda ay ang tanging urgente na gawain sa kasalukuyang paglipat patungo sa post-quantum ay ang pagpalit ng mga vulnerable na asymmetric encryption (tulad ng RSA, ECDSA). Ang paggamit ng limitadong yaman para sa pag-upgrade sa symmetric keys (tulad ng pagtaas mula sa 128-bit hanggang 256-bit) ay hindi kinakailangan, nagdudulot ng pagkakahati ng atensyon, pagdarami ng sistemang kumplikado, at dagdag na gastos sa koordinasyon; dapat ang buong pagsisikap ay nakatuon sa mga bahaging talagang kailangang palitan.

Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito. Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.