- GeForce RTX 5090 по рекомендованным ценам... (1012)
- Samsung Galaxy S26 Ultra превратится в... (690)
- Новая статья: Quarantine Zone: The Last... (1027)
- GeForce RTX 5090 по рекомендованным ценам... (1224)
- Intel и AMD приготовиться: Nvidia... (679)
- Samsung представила первый в мире дисплей на... (957)
- 3% владельцев Subaru ездят в машинах с... (771)
- Новая статья: Gamesblender № 761: GTA VI... (983)
- Такого не было давно: Bitcoin упал ниже 78... (996)
- Новый Mercedes-Benz S-класса получил по 25... (1026)
- Suzuki Jimny превратили в мини-Land Cruiser:... (906)
- Samsung Galaxy A33 и Galaxy A35 получили... (836)
- 10 тыс. ампер на ускоритель: AmberSemi... (1546)
- Немецкий автопром в штопоре: Bosch увольняет... (1132)
- Флеш-альянс без срока давности: Kioxia и... (984)
- Android 16 вышла 7 месяцев назад, но она... (1773)
Китайские учёные взломали несколько алгоритмов шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256
Дата: 2024-10-15 22:17
Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования.
создано DALL-E Это было сделано в рамках исследования, и в итоге сами учёные написали статью, в которой своё достижение назвали «реальной и существенной угрозой» методам шифрования, используемым в банковском и военном секторах.
Согласно имеющимся данным, команда использовала квантовый компьютер канадской компании D-Wave для взлома основополагающих алгоритмов шифрования, включая Present, Gift-64 и Rectangle, которые вместе составляют основу нашей нынешней парадигмы цифровой безопасности.
В частности, команда Ван Чао использовала технику, известную как квантовый отжиг, которая является фундаментальным принципом компьютеров D-Wave. Метод использует квантовые флуктуации для нахождения глобального минимума заданной функции по набору возможных решений. Затем команда объединила алгоритм квантового отжига с множеством традиционных математических подходов для создания новой вычислительной архитектуры, способной взламывать широко используемые методы шифрования.
Крайне важно отметить, что, согласно выводам самих учёных, этот же метод может быть использован и для взлома AES-256, который широко называют алгоритмом шифрования «военного уровня». В целом он используется крайне широко в совершенно различных сферах, включая потребительскую.
Успокаивает то, что пока что метод китайских учёных не позволил взломать AES-256, но не факт, что это не произойдёт в ближайшем будущем.
Подробнее на iXBT
Предыдущие новости
Южнокорейские учёные создали криогенный турбодетандер, способный охлаждать газы до -183°C
Южнокорейские учёные достигли прогресса в технологиях хранения альтернативных источников энергии, разработав первый в стране криогенный турбодетандер, способный охлаждать газы до -183°C. Этот результат, достигнутый исследовательской группой под руководством главного научного сотрудника Хён Су Лима из Департамента систем накопления энергии Корейского института машиностроения и...
Пора прощаться с SSD PCIe 3.0. Производители прекращают выпуск таких накопителей
Твердотельные накопители с интерфейсом PCIe 5.0 ещё не стали стандартом рынка, если говорить об их распространённости, неясно, можно ли уже таковым назвать PCIe 4.0, но с PCIe 3.0 уже точно можно потихоньку прощаться. фото: Samsung Как сообщается, производители SSD прекращают выпуск накопителей PCIe 3.0 в исполнении M.2. 14-летний стандарт вскоре будет отправлен на пенсию,...
Стелс-тактика The Stone of Madness от авторов Blasphemous отправит устраивать побег из испанского монастыря XVIII века — дата выхода и новый трейлер
Издатель Tripwire Interactive с разработчиками из The Game Kitchen (Blasphemous) и Teku Studios объявил дату выхода The Stone of Madness — тактического стелс-приключения про побег из испанского монастыря XVIII века. Источник изображений: Tripwire...
Крупные компании просят отсрочить переход на отечественное ПО объектов КИИ
До 1 января 2025 года, когда согласно указу президента РФ госорганам и госкомпаниям будет запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ, осталось совсем немного. Но крупные компании по-прежнему не готовы и в очередной раз обращаются к правительству с просьбой отложить переход, пишут «Ведомости». Ассоциация крупнейших потребителей...