A jövő kvantumszámítógépeinek egyik kiemelkedő képessége az lesz, hogy nagyon gyorsan fel tudják törni a mai hagyományos számítógépeken használt titkosítást. Amikor azonban egy hagyományos számítógép egymagos processzorral egy óra alatt feltör egy titkosítást, aminek a kvantumszámítógépeken kellene kifognia, az lényegében a teljes ellentéte annak, aminek történnie kellene. A nyár közepén az amerikai kereskedelmi minisztérium és a szabványügyi hivatal (NIST) bejelentette, hogy kiválasztott négy poszt-kvantumszámítástechnikai titkosító algoritmust, amelyek a RSA és Diffie-Hellman algoritmusokat válthatják. Ezzel egy időben bejelentettek négy további algoritmust, amelyek szintén bekerülhetnek a posztkvantum eszközkészletbe, ha átmennek a többfordulós szigorú próbákon.
A jelöltek közül az első, a SIKE azonban megbukott. A SIKE neve a supersingular isogeny key encapsulation szavakat takarja, a szuperszinguláris izognénia által védett diffie-hellman kulcscsere protokoll egy formája. A SIKE algoritmust a Leuveni Katolikus Egyetem kutatói, Wouter Castryck és Thomas Decru törték fel, amivel elnyerték a NIST 50 ezer dolláros jutalmát. A titkosítás törésének elméleti háttere olyan matematika, ami nem matematikusok számára nem járható terep. Annyi mindenesetre tudható róla, hogy a titkosításnál használt ellipszisek tulajdonságait felhasználó módszer sebezhetőségét Ernst Kani fedezte fel 1997-ben „ragasztás és vágás” nevű teorémájában, amit matematikusok 2000-ben fejlesztettek támadási eszközzé, amely alapján 2016-ban publikáltak egy „GPST adaptív támadás” nevű törési módszert. A módszer szépsége, hogy a támadáshoz egyáltalán nincs szükség kvantumszámítógépre.
Idén ez a második poszt-kvantum titkosításra jelölt, amely elbukott. Februárban az IBM kutatója Ward Beullens publikált, amelyben egy kvadratikus egyenletekből álló összetett rendszer megoldásaira támaszkodó megoldás, a Rainbow titkosítását törte fel. A Rainbow a tesztek harmadik körében, míg a SIKE a negyedik körben esett el. Utóbbi azért kirívó eset, mert úgy ment át három korábbi körön, hogy végül klasszikus algoritmussal törték fel. David Jao, a Waterloo Egyetem professzora és a SIKE feltalálója vártalannak nevezte a titkosítását ért csapást és nagyon szerényen csak ennyit mondott az esetről: "Általában véve rengeteg olyan mély matematika létezik, amit a matematikai irodalomban közöltek, de a kriptográfusok nem értik eléggé. Magamat a matematikusok azon széles csoportjába helyezem, akik nem értik annyira a matematikát, amennyire kellene. Szóval néha elég, ha valaki felismeri a létező elméleti matematika alkalmazhatóságát az új kriptográfiai rendszerekben. Ez történt itt is."
https://index.hu/techtud/2022/08/06/matematika-titkositas-kvantumszamitogep-kodtores-klasszikus-szamitogeppel-algoritmusok-kriptografia/
A jelöltek közül az első, a SIKE azonban megbukott. A SIKE neve a supersingular isogeny key encapsulation szavakat takarja, a szuperszinguláris izognénia által védett diffie-hellman kulcscsere protokoll egy formája. A SIKE algoritmust a Leuveni Katolikus Egyetem kutatói, Wouter Castryck és Thomas Decru törték fel, amivel elnyerték a NIST 50 ezer dolláros jutalmát. A titkosítás törésének elméleti háttere olyan matematika, ami nem matematikusok számára nem járható terep. Annyi mindenesetre tudható róla, hogy a titkosításnál használt ellipszisek tulajdonságait felhasználó módszer sebezhetőségét Ernst Kani fedezte fel 1997-ben „ragasztás és vágás” nevű teorémájában, amit matematikusok 2000-ben fejlesztettek támadási eszközzé, amely alapján 2016-ban publikáltak egy „GPST adaptív támadás” nevű törési módszert. A módszer szépsége, hogy a támadáshoz egyáltalán nincs szükség kvantumszámítógépre.
Idén ez a második poszt-kvantum titkosításra jelölt, amely elbukott. Februárban az IBM kutatója Ward Beullens publikált, amelyben egy kvadratikus egyenletekből álló összetett rendszer megoldásaira támaszkodó megoldás, a Rainbow titkosítását törte fel. A Rainbow a tesztek harmadik körében, míg a SIKE a negyedik körben esett el. Utóbbi azért kirívó eset, mert úgy ment át három korábbi körön, hogy végül klasszikus algoritmussal törték fel. David Jao, a Waterloo Egyetem professzora és a SIKE feltalálója vártalannak nevezte a titkosítását ért csapást és nagyon szerényen csak ennyit mondott az esetről: "Általában véve rengeteg olyan mély matematika létezik, amit a matematikai irodalomban közöltek, de a kriptográfusok nem értik eléggé. Magamat a matematikusok azon széles csoportjába helyezem, akik nem értik annyira a matematikát, amennyire kellene. Szóval néha elég, ha valaki felismeri a létező elméleti matematika alkalmazhatóságát az új kriptográfiai rendszerekben. Ez történt itt is."
https://index.hu/techtud/2022/08/06/matematika-titkositas-kvantumszamitogep-kodtores-klasszikus-szamitogeppel-algoritmusok-kriptografia/