کوونٹم کمپیوٹنگ 128-بٹ سمنٹرک کلیدز کے لیے کوئی خطرہ نہیں ہے، 'پوسٹ-کوونٹم کرپٹوگرافی' کو غلط سمجھا جا رہا ہے

iconKuCoinFlash
بانٹیں
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconخلاصہ

expand icon
آن-چین ڈیٹا سے پتہ چلتا ہے کہ کوئنٹم کمپیوٹنگ جلد ہی 128-بٹ سمیٹرک کلیدوں کو توڑنے میں ناکام رہے گی، فلیپو والسورڈا کے مطابق۔ انہوں نے وضاحت کی کہ گروور کا الگورتھم واقعی دنیا کے حملوں کے لیے درکار پیرلیلائزیشن کی کمی رکھتا ہے۔ AES-128 اب بھی محفوظ ہے، اور کلید کے اپ گریڈ کی ضرورت نہیں۔ NIST اور BSI اس خیال کی تائید کرتے ہیں۔ آلٹ کوائن جن پر نظر رکھی جا رہی ہے، وہ کرپٹو سیکورٹی کے واضح تصورات سے فائدہ اٹھا سکتی ہیں۔

بلوکبیٹس کی خبر، 21 اپریل، کرپٹوگرافک انجینئر فلپو والسورڈا نے ایک مضمون لکھ کر دلیل دی کہ عملی قوانین کے مطابق، یہاں تک کہ سب سے مثبت ترقی کے ساتھ بھی، کوئی ممکنہ مستقبل میں 128 بٹ سمترک کرپٹوگرافی کو توڑنے میں ناکام رہے گا، اور موجودہ "پوسٹ کوانٹم کرپٹوگرافی" پر غلط فہمی کا احساس ہے۔ ان کے مضمون "128 بٹ سمترک کلید کے لیے کوانٹم کمپیوٹر کوئی خطرہ نہیں" میں انہوں نے کہا کہ کوانٹم کمپیوٹرز 128 بٹ سمترک کلیدوں (جیسے AES-128) کے لیے عملی خطرہ نہیں ہیں، اور صنعت کو اس کے لیے کلید کی لمبائی بڑھانے کی ضرورت نہیں ہے۔


فلیپو والسوردا نے واضح کیا کہ بہت سے لوگ فکر کرتے ہیں کہ کوئنٹم کمپیوٹر گروور الگورتھم کے ذریعے سمندری کلید کی مؤثر سیکیورٹی طاقت کو "آدھا" کر دیں گے، جس سے 128 بٹ کلید صرف 64 بٹ کی سیکیورٹی فراہم کرے گی، لیکن یہ غلط ہے؛ یہ غلط فہمی گروور الگورتھم کی عملی حملوں میں اہم پابندیوں کو نظرانداز کرنے کی وجہ سے پیدا ہوئی ہے۔ گروور الگورتھم کا بنیادی مسئلہ اس کی مؤثر طور پر متوازی طور پر کام نہ کرنے کی صلاحیت ہے۔ اس کے مراحل ترتیب سے انجام دئیے جانے چاہئیں، اور متوازی بنانے سے کل حسابی لاگت میں تیزی سے اضافہ ہوتا ہے۔ ایدیلائزڈ کوئنٹم کمپیوٹر کا استعمال کرتے ہوئے بھی، AES-128 کلید توڑنے کے لیے درکار کل حسابی عمل تقریباً 2¹⁰⁴·⁵ ہوں گے، جو موجودہ نا متوازی تشفیر کے خلاف حملے کی لاگت سے اربوں گنا زیادہ ہے، اور بالکل غیر عملی ہے۔ موجودہ وقت میں امریکہ کا NIST، جرمن BSI جیسے معیاری ادارے اور کوئنٹم کرپٹوگرافی ماہرین واضح طور پر کہتے ہیں کہ AES-128 جیسے الگورتھم معلوم کوئنٹم حملوں سے لڑنے کے لیے کافی ہیں، اور انہیں پوسٹ-کوئنٹم سیکورٹی کا معیار قرار دیا گیا ہے۔ NIST نے اپنے باضابطہ سوالات و جوابات میں براہ راست تجویز دی ہے کہ "کوئنٹم خطرے کا مقابلہ کرنے کے لیے AES کلید لمبائی دگنا نہ کریں۔"


فیلیپو والسوردا کی آخری تجویز یہ ہے کہ موجودہ پوسٹ-کوانتم منتقلی کا واحد فوری فریضہ، خطرے میں مبتلا نا متناظر تشفیر (جیسے RSA، ECDSA) کو تبدیل کرنا ہے۔ محدود وسائل کو مساوی کلیدوں کو اپ گریڈ کرنے (جیسے 128 بٹ سے 256 بٹ تک) پر صرف کرنا غیر ضروری ہے، جس سے توجہ بکھر جائے گی، سسٹم کی پیچیدگی اور تنظیم کی لاگت بڑھے گی، اور تمام توجہ اصل طور پر تبدیل کی ضرورت والے حصوں پر مرکوز رکھنا چاہئے۔

اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔ ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔