- Никаких «красных линий»: Microsoft продолжит... (534)
- На установке СКИФ начался монтаж бустерного... (432)
- Dogecoin подскочил на 153 % после выборов в... (512)
- «Мы что-нибудь сделаем» — глава Xbox... (544)
- Ни дня без рекорда: биткоин покорил $91 000... (652)
- «Apple ведёт себя не как отморозок», — в... (505)
- Как видеокарты GeForce справляются с... (595)
- Microsoft ещё не оправилась от покупки... (529)
- Intel облегчила графические драйверы на 500... (562)
- Все криптовалюты мира уже стоят $3,1 трлн —... (494)
- Устройство Artinoise Zefiro превратит... (556)
- DeepL запустила переводчик устной речи в... (478)
- Новые Ryzen 200 на самом деле будут... (517)
- Мировые продажи GPU достигнут $100 млрд в... (491)
- Идейный преемник ВАЗ-2131: АвтоВАЗ выпустит... (481)
- Новый Mac mini очень маленький не в ущерб... (441)
Китайские учёные взломали несколько алгоритмов шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256
Дата: 2024-10-15 22:17
Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования.
создано DALL-EЭто было сделано в рамках исследования, и в итоге сами учёные написали статью, в которой своё достижение назвали «реальной и существенной угрозой» методам шифрования, используемым в банковском и военном секторах.
Согласно имеющимся данным, команда использовала квантовый компьютер канадской компании D-Wave для взлома основополагающих алгоритмов шифрования, включая Present, Gift-64 и Rectangle, которые вместе составляют основу нашей нынешней парадигмы цифровой безопасности.
В частности, команда Ван Чао использовала технику, известную как квантовый отжиг, которая является фундаментальным принципом компьютеров D-Wave. Метод использует квантовые флуктуации для нахождения глобального минимума заданной функции по набору возможных решений. Затем команда объединила алгоритм квантового отжига с множеством традиционных математических подходов для создания новой вычислительной архитектуры, способной взламывать широко используемые методы шифрования.
Крайне важно отметить, что, согласно выводам самих учёных, этот же метод может быть использован и для взлома AES-256, который широко называют алгоритмом шифрования «военного уровня». В целом он используется крайне широко в совершенно различных сферах, включая потребительскую.
Успокаивает то, что пока что метод китайских учёных не позволил взломать AES-256, но не факт, что это не произойдёт в ближайшем будущем.
Подробнее на iXBT
Предыдущие новости
Южнокорейские учёные создали криогенный турбодетандер, способный охлаждать газы до -183°C
Южнокорейские учёные достигли прогресса в технологиях хранения альтернативных источников энергии, разработав первый в стране криогенный турбодетандер, способный охлаждать газы до -183°C. Этот результат, достигнутый исследовательской группой под руководством главного научного сотрудника Хён Су Лима из Департамента систем накопления энергии Корейского института машиностроения и...
Пора прощаться с SSD PCIe 3.0. Производители прекращают выпуск таких накопителей
Твердотельные накопители с интерфейсом PCIe 5.0 ещё не стали стандартом рынка, если говорить об их распространённости, неясно, можно ли уже таковым назвать PCIe 4.0, но с PCIe 3.0 уже точно можно потихоньку прощаться. фото: Samsung Как сообщается, производители SSD прекращают выпуск накопителей PCIe 3.0 в исполнении M.2. 14-летний стандарт вскоре будет отправлен на пенсию,...
Стелс-тактика The Stone of Madness от авторов Blasphemous отправит устраивать побег из испанского монастыря XVIII века — дата выхода и новый трейлер
Издатель Tripwire Interactive с разработчиками из The Game Kitchen (Blasphemous) и Teku Studios объявил дату выхода The Stone of Madness — тактического стелс-приключения про побег из испанского монастыря XVIII века. Источник изображений: Tripwire...
Крупные компании просят отсрочить переход на отечественное ПО объектов КИИ
До 1 января 2025 года, когда согласно указу президента РФ госорганам и госкомпаниям будет запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ, осталось совсем немного. Но крупные компании по-прежнему не готовы и в очередной раз обращаются к правительству с просьбой отложить переход, пишут «Ведомости». Ассоциация крупнейших потребителей...