- 13-дюймовый экран, кнопка GoPro и чудовищный... (886)
- Новый флагманский смартфон получит основную... (978)
- Мониторы с Nvidia G-Sync Pulsar наконец-то... (899)
- Роботакси на технологиях Nvidia появятся в... (1002)
- Утечка воздуха на МКС, которую обнаружили... (946)
- Утечка воздуха на МКС, которая обнаружили... (1090)
- Представлен «самый быстрый игровой... (1011)
- Одна из самых странных на вид видеокарт.... (950)
- К полёту на Луну китайский отряд космонавтов... (916)
- Первая потребительская видеокарта мощностью... (952)
- Grok стремительно набирает популярность:... (908)
- Таких цен еще не было: кроссоверы Jaecoo... (1099)
- Пожизненная гарантия для россиян и полный... (1033)
- «До чего это прекрасно»: новый трейлер... (950)
- Отечественные рамные внедорожники, похожие... (901)
- Моторы Mitsubishi, автоматическая коробка ZF... (924)
Китайские учёные взломали несколько алгоритмов шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256
Дата: 2024-10-15 22:17
Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования.
создано DALL-E Это было сделано в рамках исследования, и в итоге сами учёные написали статью, в которой своё достижение назвали «реальной и существенной угрозой» методам шифрования, используемым в банковском и военном секторах.
Согласно имеющимся данным, команда использовала квантовый компьютер канадской компании D-Wave для взлома основополагающих алгоритмов шифрования, включая Present, Gift-64 и Rectangle, которые вместе составляют основу нашей нынешней парадигмы цифровой безопасности.
В частности, команда Ван Чао использовала технику, известную как квантовый отжиг, которая является фундаментальным принципом компьютеров D-Wave. Метод использует квантовые флуктуации для нахождения глобального минимума заданной функции по набору возможных решений. Затем команда объединила алгоритм квантового отжига с множеством традиционных математических подходов для создания новой вычислительной архитектуры, способной взламывать широко используемые методы шифрования.
Крайне важно отметить, что, согласно выводам самих учёных, этот же метод может быть использован и для взлома AES-256, который широко называют алгоритмом шифрования «военного уровня». В целом он используется крайне широко в совершенно различных сферах, включая потребительскую.
Успокаивает то, что пока что метод китайских учёных не позволил взломать AES-256, но не факт, что это не произойдёт в ближайшем будущем.
Подробнее на iXBT
Предыдущие новости
Южнокорейские учёные создали криогенный турбодетандер, способный охлаждать газы до -183°C
Южнокорейские учёные достигли прогресса в технологиях хранения альтернативных источников энергии, разработав первый в стране криогенный турбодетандер, способный охлаждать газы до -183°C. Этот результат, достигнутый исследовательской группой под руководством главного научного сотрудника Хён Су Лима из Департамента систем накопления энергии Корейского института машиностроения и...
Пора прощаться с SSD PCIe 3.0. Производители прекращают выпуск таких накопителей
Твердотельные накопители с интерфейсом PCIe 5.0 ещё не стали стандартом рынка, если говорить об их распространённости, неясно, можно ли уже таковым назвать PCIe 4.0, но с PCIe 3.0 уже точно можно потихоньку прощаться. фото: Samsung Как сообщается, производители SSD прекращают выпуск накопителей PCIe 3.0 в исполнении M.2. 14-летний стандарт вскоре будет отправлен на пенсию,...
Стелс-тактика The Stone of Madness от авторов Blasphemous отправит устраивать побег из испанского монастыря XVIII века — дата выхода и новый трейлер
Издатель Tripwire Interactive с разработчиками из The Game Kitchen (Blasphemous) и Teku Studios объявил дату выхода The Stone of Madness — тактического стелс-приключения про побег из испанского монастыря XVIII века. Источник изображений: Tripwire...
Крупные компании просят отсрочить переход на отечественное ПО объектов КИИ
До 1 января 2025 года, когда согласно указу президента РФ госорганам и госкомпаниям будет запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ, осталось совсем немного. Но крупные компании по-прежнему не готовы и в очередной раз обращаются к правительству с просьбой отложить переход, пишут «Ведомости». Ассоциация крупнейших потребителей...