Các nhà nghiên cứu Trung Quốc được cho là đã thành công trong việc xâm nhập thành công các thuật toán mã hóa được sử dụng trong ngân hàng và tiền điện tử bằng cách sử dụng máy tính lượng tử.
Nhóm nghiên cứu của Đại học Thượng Hải do Wang Chao đứng đầu cho biết họ đã sử dụng một máy tính lượng tử được sản xuất bởi D-Wave của Canada để xâm nhập vào các thuật toán thông qua quá trình ủ lượng tử, trong đó liên quan đến việc tìm kiếm trạng thái năng lượng thấp nhất, báo South China Morning Post (SCMP) đưa tin vào ngày 11 tháng 10.
Các nhà nghiên cứu đã nhắm mục tiêu vào các thuật toán Present, Gift-64, và Rectangle — cơ sở cho cấu trúc Mạng Thay Thế- Hoán Vị (SPN), mà là nền tảng cho các tiêu chuẩn mã hóa tiên tiến (AES) phổ biến được sử dụng để mã hóa ví tiền điện tử
AES-256, đặc biệt là được coi là một trong những tiêu chuẩn mã hóa an toàn nhất hiện có, nhưng các nhà nghiên cứu cho biết máy tính lượng tử có thể sớm trở thành một mối đe dọa, và khám phá này có thể gây nguy hiểm đối với các cơ chế bảo vệ mật khẩu lâu đời.
Báo cáo của Wang mô tả phương pháp giảm nhiệt lượng tử mà họ sử dụng tương tự như một thuật toán trí tuệ nhân tạo có khả năng tối ưu hóa các giải pháp trên quy mô toàn cầu.
Các thuật toán truyền thống khám phá mọi con đường, nhưng hiện tượng qua hàng rào lượng tử liên quan đến việc các hạt đi qua rào cản thay vì vượt qua chúng, cho phép máy tính lượng tử tìm ra điểm thấp nhất một cách hiệu quả hơn bằng cách né tránh các trở ngại mà phương pháp tiêu chuẩn thường gặp khó khăn trong việc tái tạo.
“Đây là lần đầu tiên mà một máy tính lượng tử thực sự đã đặt ra một mối đe dọa thực sự và đáng kể đối với nhiều thuật toán cấu trúc SPN toàn diện đang được sử dụng ngày nay,” nhóm của Wang nói.
Máy tính lượng tử đã từng là một điểm uốn cong được đe dọa trong ngành công nghiệp tiền điện tử. Các máy tính có khả năng phá mã hóa có thể tiếp xúc với số tiền của người dùng với tốc độ nhanh và ở quy mô lớn.
Không có một điểm thất bại duy nhất cho chuỗi khối, để tấn công nó, bạn cần kiểm soát 51% sức mạnh xử lý trên mạng. Nguồn: Medium
Mặc dù đã tiến bộ, nhưng các nhà nghiên cứu cho biết các hạn chế vẫn sẽ làm chậm quá trình hack lượng tử hoàn toàn, ít nhất là trong thời điểm hiện tại, do các yếu tố môi trường, hạn chế về phần cứng và thách thức của việc sáng tạo một thuật toán tấn công duy nhất có khả năng xâm nhập vào nhiều hệ thống.
Cùng một lúc, các nhà nghiên cứu cho biết cuộc tấn công máy tính lượng tử không tiết lộ các mã passcode cụ thể được sử dụng trong các thuật toán được kiểm tra; tuy nhiên, họ đã đạt được những thành tựu lớn hơn so với trước đây.
Họ lưu ý rằng các phát triển tiếp theo có thể đem lại các cuộc tấn công lượng tử mạnh mẽ hơn trong tương lai và tiết lộ các lỗ hổng tiềm năng mới trong các mật mã hiện có.
Các phát hiện được ghi lại trong một bài báo được đồng nghiệp kiểm định và công bố vào ngày 30 tháng 9 trong tạp chí học thuật, Liên đoàn Máy tính Trung Quốc (CCF) Tạp chí Máy tính tiếng Trung.
Liên quan: Các kịch bản ‘xa xôi’ nào vẫn có thể đẩy giá Bitcoin về $0?
Người đồng sáng lập Ethereum Vitalik Buterin đã đề xuất một cách để giảm thiểu rủi ro của máy tính lượng tử trong tương lai, giải thích trong một bài đăng vào tháng X rằng một hard fork đơn giản có thể đảo ngược vấn đề.
Buterin nói rằng blockchain sẽ phải hard fork và người dùng sẽ phải tải phần mềm ví mới, nhưng rất ít người sẽ mất tiền của họ.
Ông cũng nghĩ rằng cơ sở hạ tầng cần thiết để triển khai hard fork trên chuỗi khối Ethereum có thể, trong lý thuyết, “có thể bắt đầu được xây dựng ngay từ ngày mai.”
Tạp chí: Peter Todd được đề cập tới là Satoshi trên HBO, kế hoạch trả nợ Mt. Gox bị hoãn, và nhiều tin tức khác: Tóm tắt của người Hodler, ngày 6 - 12 tháng 10