- Астронавты готовятся освободить место для... (2610)
- Создатель DayZ анонсировал «убийцу Kerbal... (2729)
- Французское космическое агентство приступило... (2631)
- NASA готовится к запуску на МКС нового... (2519)
- Новое исследование раскрывает тайны рождения... (2185)
- Впервые измерена температура элементарных... (5667)
- Получены новые данные о формировании и... (2429)
- Apple инвестировала 1,1 млрд долларов в... (1891)
- ChatGPT улучшил поиск в Интернете: быстрые и... (2179)
- BioWare прокомментировала вероятность выхода... (2109)
- Следы тёмной материи могут быть у каждого на... (2160)
- Полный привод, 8-ступенчатый «автомат»,... (6748)
- Hyundai Solaris дорожает в России. AGR... (2199)
- Tesla надумала закупить у SK hynix серверные... (2219)
- Бизнес услуг Apple «феноменально» вырос до... (2101)
- Новые чипы Apple M4 Pro и M4 Max оказались... (1814)
Китайские учёные взломали несколько алгоритмов шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256
Дата: 2024-10-15 22:17
Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования.
создано DALL-EЭто было сделано в рамках исследования, и в итоге сами учёные написали статью, в которой своё достижение назвали «реальной и существенной угрозой» методам шифрования, используемым в банковском и военном секторах.
Согласно имеющимся данным, команда использовала квантовый компьютер канадской компании D-Wave для взлома основополагающих алгоритмов шифрования, включая Present, Gift-64 и Rectangle, которые вместе составляют основу нашей нынешней парадигмы цифровой безопасности.
В частности, команда Ван Чао использовала технику, известную как квантовый отжиг, которая является фундаментальным принципом компьютеров D-Wave. Метод использует квантовые флуктуации для нахождения глобального минимума заданной функции по набору возможных решений. Затем команда объединила алгоритм квантового отжига с множеством традиционных математических подходов для создания новой вычислительной архитектуры, способной взламывать широко используемые методы шифрования.
Крайне важно отметить, что, согласно выводам самих учёных, этот же метод может быть использован и для взлома AES-256, который широко называют алгоритмом шифрования «военного уровня». В целом он используется крайне широко в совершенно различных сферах, включая потребительскую.
Успокаивает то, что пока что метод китайских учёных не позволил взломать AES-256, но не факт, что это не произойдёт в ближайшем будущем.
Подробнее на iXBT
Предыдущие новости
Южнокорейские учёные создали криогенный турбодетандер, способный охлаждать газы до -183°C
Южнокорейские учёные достигли прогресса в технологиях хранения альтернативных источников энергии, разработав первый в стране криогенный турбодетандер, способный охлаждать газы до -183°C. Этот результат, достигнутый исследовательской группой под руководством главного научного сотрудника Хён Су Лима из Департамента систем накопления энергии Корейского института машиностроения и...
Пора прощаться с SSD PCIe 3.0. Производители прекращают выпуск таких накопителей
Твердотельные накопители с интерфейсом PCIe 5.0 ещё не стали стандартом рынка, если говорить об их распространённости, неясно, можно ли уже таковым назвать PCIe 4.0, но с PCIe 3.0 уже точно можно потихоньку прощаться. фото: Samsung Как сообщается, производители SSD прекращают выпуск накопителей PCIe 3.0 в исполнении M.2. 14-летний стандарт вскоре будет отправлен на пенсию,...
Стелс-тактика The Stone of Madness от авторов Blasphemous отправит устраивать побег из испанского монастыря XVIII века — дата выхода и новый трейлер
Издатель Tripwire Interactive с разработчиками из The Game Kitchen (Blasphemous) и Teku Studios объявил дату выхода The Stone of Madness — тактического стелс-приключения про побег из испанского монастыря XVIII века. Источник изображений: Tripwire...
Крупные компании просят отсрочить переход на отечественное ПО объектов КИИ
До 1 января 2025 года, когда согласно указу президента РФ госорганам и госкомпаниям будет запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ, осталось совсем немного. Но крупные компании по-прежнему не готовы и в очередной раз обращаются к правительству с просьбой отложить переход, пишут «Ведомости». Ассоциация крупнейших потребителей...