การคำนวณควอนตัมไม่เป็นภัยคุกคามต่อคีย์สมมาตร 128 บิต ความเข้าใจผิดเกี่ยวกับ “คริปโตกราฟีหลังควอนตัม”

iconKuCoinFlash
แชร์
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconสรุป

expand icon
ข้อมูลบนโซ่แสดงว่า การคำนวณด้วยควอนตัมจะไม่สามารถทำลายกุญแจสมมาตร 128 บิตได้ในเร็วๆ นี้ ตามที่ฟิลิปโป วัลซอร์ดา อธิบายว่า อัลกอริทึมของกรูเวอร์ขาดความสามารถในการประมวลผลแบบขนานที่จำเป็นสำหรับการโจมตีในโลกจริง AES-128 ยังคงปลอดภัย และไม่จำเป็นต้องอัปเกรดกุญแจ ทั้ง NIST และ BSI สนับสนุนมุมมองนี้ อัลต์โค인ที่ควรจับตาอาจได้รับประโยชน์จากเรื่องเล่าด้านความปลอดภัยของคริปโตที่ชัดเจนยิ่งขึ้น

BlockBeats รายงานว่า เมื่อวันที่ 21 เมษายน วิศวกรเข้ารหัส Filippo Valsorda เขียนบทความโต้แย้งว่า แม้ในกรณีที่พัฒนาการของคอมพิวเตอร์ควอนตัมในโลกแห่งความเป็นจริงจะเป็นไปอย่างเป็นบวกที่สุด ก็ยังไม่สามารถถอดรหัสการเข้ารหัสแบบสมมาตร 128 บิตได้ในอนาคตอันใกล้นี้ และการเข้ารหัสแบบ “หลังควอนตัม” ปัจจุบันมีการตีความผิดอย่างไม่จำเป็น เขาระบุในบทความเรื่อง “คอมพิวเตอร์ควอนตัมไม่เป็นภัยคุกคามต่อคีย์สมมาตร 128 บิต” ว่า คอมพิวเตอร์ควอนตัมไม่ได้เป็นภัยคุกคามจริงต่อคีย์สมมาตร 128 บิต (เช่น AES-128) และอุตสาหกรรมจึงไม่จำเป็นต้องอัปเกรดความยาวของคีย์เพื่อจุดนี้


ฟิลิปโป วาลโซร์ดา ชี้ว่า หลายคนกังวลว่าคอมพิวเตอร์ควอนตัมจะลดความแข็งแกร่งด้านความปลอดภัยของกุญแจสมมาตรลงครึ่งหนึ่งผ่านอัลกอริทึมกรูเวอร์ ทำให้กุญแจ 128 บิตมีความปลอดภัยเพียง 64 บิต ซึ่งเป็นความเข้าใจผิด เนื่องจากมองข้ามข้อจำกัดสำคัญของอัลกอริทึมกรูเวอร์ในการโจมตีจริง อัลกอริทึมกรูเวอร์มีปัญหาหลักคือไม่สามารถดำเนินการแบบขนานได้อย่างมีประสิทธิภาพ ขั้นตอนต้องดำเนินการแบบลำดับ และการบังคับให้ทำงานแบบขนานจะเพิ่มต้นทุนการคำนวณโดยรวมอย่างรุนแรง แม้ใช้คอมพิวเตอร์ควอนตัมที่สมบูรณ์แบบ การถอดรหัสกุญแจ AES-128 จะต้องใช้การคำนวณจำนวนมหาศาล ประมาณ 2¹⁰⁴·⁵ ครั้ง ซึ่งสูงกว่าต้นทุนในการถอดรหัสอัลกอริทึมการเข้ารหัสแบบอสมมาตรในปัจจุบันหลายพันล้านเท่า และไม่เป็นไปได้ในทางปฏิบัติ ปัจจุบันหน่วยงานมาตรฐาน เช่น NIST ของสหรัฐอเมริกา และ BSI ของเยอรมนี รวมถึงผู้เชี่ยวชาญด้านคริปโตกราฟีควอนตัม ต่างยืนยันอย่างชัดเจนว่า อัลกอริทึมเช่น AES-128 มีความเพียงพอในการป้องกันการโจมตีด้วยควอนตัมที่รู้จักกัน และถูกใช้เป็นมาตรฐานความปลอดภัยหลังควอนตัม NIST ได้แนะนำอย่างตรงไปตรงมาในคำถามตอบที่เป็นทางการว่า “ไม่ควรเพิ่มความยาวกุญแจ AES เพื่อรับมือกับภัยคุกคามจากควอนตัม”


ฟิลิปโป วาลโซร์ดา แนะนำสุดท้ายว่า ภารกิจเร่งด่วนเพียงอย่างเดียวในการย้ายไปสู่ยุคหลังควอนตัมคือการแทนที่การเข้ารหัสแบบอสมมาตรที่มีความเสี่ยง เช่น RSA, ECDSA การใช้ทรัพยากรจำกัดเพื่ออัปเกรดกุญแจสมมาตร (เช่น จาก 128 บิตเป็น 256 บิต) นั้นไม่จำเป็น และจะทำให้สูญเสียความสนใจ เพิ่มความซับซ้อนของระบบ และต้นทุนการประสานงาน ควรมุ่งความพยายามทั้งหมดไปที่ส่วนที่แท้จริงต้องการการเปลี่ยนแปลง

แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้ การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา