क्वांटम कंप्यूटिंग 128-बिट सममित कुंजियों के लिए कोई खतरा नहीं है, 'पोस्ट-क्वांटम क्रिप्टोग्राफी' को समझा नहीं गया है

iconKuCoinFlash
साझा करें
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconसारांश

expand icon
ऑन-चेन डेटा के अनुसार, फिलिप्पो वाल्सोर्डा के अनुसार, क्वांटम कंप्यूटिंग जल्द ही 128-बिट सममित कुंजियों को तोड़ने में सक्षम नहीं होगी। उन्होंने स्पष्ट किया कि ग्रूवर के एल्गोरिथम में वास्तविक दुनिया के हमलों के लिए आवश्यक सम songीकरण की कमी है। AES-128 अभी भी सुरक्षित है, और कुंजी अपग्रेड की आवश्यकता नहीं है। NIST और BSI इस दृष्टिकोण का समर्थन करते हैं। अल्टकॉइन जिन्हें देखने की आवश्यकता है, वे स्पष्ट क्रिप्टो सुरक्षा कथाओं से लाभान्वित हो सकते हैं।

BlockBeats की समाचार, 21 अप्रैल को, क्रिप्टोग्राफी इंजीनियर फिलिपो वालसोर्डा ने तर्क दिया कि वास्तविक दुनिया में क्वांटम कंप्यूटर, भले ही सबसे अनुकूलतम विकास दर से विकसित हों, भविष्य में देखे जाने वाले समय के भीतर 128-बिट सममित एन्क्रिप्शन को तोड़ने में सक्षम नहीं होंगे, और वर्तमान "पोस्ट-क्वांटम क्रिप्टोग्राफी" के बारे में आम चिंता गलत व्याख्या है। उनके लेख "क्वांटम कंप्यूटर 128-बिट सममित कुंजियों के लिए खतरा नहीं हैं" में, उन्होंने कहा कि क्वांटम कंप्यूटर 128-बिट सममित कुंजियों (जैसे AES-128) के लिए वास्तविक खतरा नहीं हैं, और उद्योग को इसके लिए कुंजी लंबाई बढ़ाने की आवश्यकता नहीं है।


फिलिप्पो वालसोर्डा ने बताया कि कई लोग चिंतित हैं कि क्वांटम कंप्यूटर Grover एल्गोरिदम के माध्यम से सममित कुंजी की प्रभावी सुरक्षा ताकत को "आधा" कर देंगे, जिससे 128-बिट कुंजी केवल 64-बिट सुरक्षा प्रदान करेगी, लेकिन यह गलत है; यह भ्रम Grover एल्गोरिदम के वास्तविक हमलों में महत्वपूर्ण सीमाओं को नज़रअंदाज़ करने से उत्पन्न हुआ है। Grover एल्गोरिदम की मुख्य समस्या इसकी प्रभावी समानांतरता की क्षमता का अभाव है। इसके चरणों को क्रमिक रूप से निष्पादित किया जाना चाहिए, और समानांतरीकरण का प्रयास करने से कुल गणना लागत में तीव्र वृद्धि होती है। यहां तक कि आदर्शीकृत क्वांटम कंप्यूटर का उपयोग करने पर, AES-128 कुंजी को तोड़ने के लिए आवश्यक कुल गणना अत्यधिक विशाल है, लगभग 2¹⁰⁴·⁵ संचालन की आवश्यकता होती है, जो वर्तमान असममितएन्क्रिप्शन एल्गोरिदम को तोड़ने की लागत से अरबों गुना अधिक है, और पूरी तरह से अवास्तविक है। वर्तमान में, संयुक्त राज्य अमेरिका के NIST, जर्मनी के BSI आदि मानक संस्थानों और क्वांटम क्रिप्टोग्राफी विशेषज्ञ सभी स्पष्ट रूप से घोषणा करते हैं कि AES-128 जैसे एल्गोरिदम पहचाने गए क्वांटम हमलों से पर्याप्त सुरक्षा प्रदान करते हैं, और उन्हें पोस्ट-क्वांटम सुरक्षा के मानदंड के रूप में स्थापित किया गया है। NIST ने अपने आधिकारिक प्रश्न-उत्तर में सीधे सुझाव दिया है कि "क्वांटम खतरे के प्रति प्रतिक्रिया में AES कुंजी लंबाई को दोगुना नहीं किया जाना चाहिए।"


फिलिप्पो वाल्सोर्डा ने अंतिम रूप से सुझाव दिया कि वर्तमान पोस्ट-क्वांटम स्थानांतरण की एकमात्र तत्काल आवश्यकता असुरक्षित असममित एन्क्रिप्शन (जैसे RSA, ECDSA) को प्रतिस्थापित करना है। सीमित संसाधनों का उपयोग सममित कुंजियों को अपग्रेड करने (जैसे 128-बिट से 256-बिट तक) के लिए करना अनावश्यक है, जो ध्यान भटकाएगा और प्रणाली की जटिलता और समन्वय लागत बढ़ाएगा; सभी प्रयासों को वास्तव में प्रतिस्थापित करने की आवश्यकता वाले हिस्सों पर केंद्रित किया जाना चाहिए।

डिस्क्लेमर: इस पेज पर दी गई जानकारी थर्ड पार्टीज़ से प्राप्त की गई हो सकती है और यह जरूरी नहीं कि KuCoin के विचारों या राय को दर्शाती हो। यह सामग्री केवल सामान्य सूचनात्मक उद्देश्यों के लिए प्रदान की गई है, किसी भी प्रकार के प्रस्तुतीकरण या वारंटी के बिना, न ही इसे वित्तीय या निवेश सलाह के रूप में माना जाएगा। KuCoin किसी भी त्रुटि या चूक के लिए या इस जानकारी के इस्तेमाल से होने वाले किसी भी नतीजे के लिए उत्तरदायी नहीं होगा। डिजिटल संपत्तियों में निवेश जोखिम भरा हो सकता है। कृपया अपनी वित्तीय परिस्थितियों के आधार पर किसी प्रोडक्ट के जोखिमों और अपनी जोखिम सहनशीलता का सावधानीपूर्वक मूल्यांकन करें। अधिक जानकारी के लिए, कृपया हमारे उपयोग के नियम और जोखिम प्रकटीकरण देखें।