بلوکبیٹس کی خبر، 21 اپریل، کرپٹوگرافک انجینئر فلپو والسورڈا نے ایک مضمون لکھ کر دلیل دی کہ عملی قوانین کے مطابق، یہاں تک کہ سب سے مثبت ترقی کے ساتھ بھی، کوئی ممکنہ مستقبل میں 128 بٹ سمترک کرپٹوگرافی کو توڑنے میں ناکام رہے گا، اور موجودہ "پوسٹ کوانٹم کرپٹوگرافی" پر غلط فہمی کا احساس ہے۔ ان کے مضمون "128 بٹ سمترک کلید کے لیے کوانٹم کمپیوٹر کوئی خطرہ نہیں" میں انہوں نے کہا کہ کوانٹم کمپیوٹرز 128 بٹ سمترک کلیدوں (جیسے AES-128) کے لیے عملی خطرہ نہیں ہیں، اور صنعت کو اس کے لیے کلید کی لمبائی بڑھانے کی ضرورت نہیں ہے۔
فلیپو والسوردا نے واضح کیا کہ بہت سے لوگ فکر کرتے ہیں کہ کوئنٹم کمپیوٹر گروور الگورتھم کے ذریعے سمندری کلید کی مؤثر سیکیورٹی طاقت کو "آدھا" کر دیں گے، جس سے 128 بٹ کلید صرف 64 بٹ کی سیکیورٹی فراہم کرے گی، لیکن یہ غلط ہے؛ یہ غلط فہمی گروور الگورتھم کی عملی حملوں میں اہم پابندیوں کو نظرانداز کرنے کی وجہ سے پیدا ہوئی ہے۔ گروور الگورتھم کا بنیادی مسئلہ اس کی مؤثر طور پر متوازی طور پر کام نہ کرنے کی صلاحیت ہے۔ اس کے مراحل ترتیب سے انجام دئیے جانے چاہئیں، اور متوازی بنانے سے کل حسابی لاگت میں تیزی سے اضافہ ہوتا ہے۔ ایدیلائزڈ کوئنٹم کمپیوٹر کا استعمال کرتے ہوئے بھی، AES-128 کلید توڑنے کے لیے درکار کل حسابی عمل تقریباً 2¹⁰⁴·⁵ ہوں گے، جو موجودہ نا متوازی تشفیر کے خلاف حملے کی لاگت سے اربوں گنا زیادہ ہے، اور بالکل غیر عملی ہے۔ موجودہ وقت میں امریکہ کا NIST، جرمن BSI جیسے معیاری ادارے اور کوئنٹم کرپٹوگرافی ماہرین واضح طور پر کہتے ہیں کہ AES-128 جیسے الگورتھم معلوم کوئنٹم حملوں سے لڑنے کے لیے کافی ہیں، اور انہیں پوسٹ-کوئنٹم سیکورٹی کا معیار قرار دیا گیا ہے۔ NIST نے اپنے باضابطہ سوالات و جوابات میں براہ راست تجویز دی ہے کہ "کوئنٹم خطرے کا مقابلہ کرنے کے لیے AES کلید لمبائی دگنا نہ کریں۔"
فیلیپو والسوردا کی آخری تجویز یہ ہے کہ موجودہ پوسٹ-کوانتم منتقلی کا واحد فوری فریضہ، خطرے میں مبتلا نا متناظر تشفیر (جیسے RSA، ECDSA) کو تبدیل کرنا ہے۔ محدود وسائل کو مساوی کلیدوں کو اپ گریڈ کرنے (جیسے 128 بٹ سے 256 بٹ تک) پر صرف کرنا غیر ضروری ہے، جس سے توجہ بکھر جائے گی، سسٹم کی پیچیدگی اور تنظیم کی لاگت بڑھے گی، اور تمام توجہ اصل طور پر تبدیل کی ضرورت والے حصوں پر مرکوز رکھنا چاہئے۔


