Dacă până azi criptarea RSA părea de neclintit, o echipă de cercetători din Shanghai tocmai a schimbat regulile jocului. Pentru prima dată, un computer cuantic funcțional – bazat pe tehnologia D-Wave – a reușit să spargă un algoritm criptografic real, semnalând începutul unei tranziții inevitabile către o nouă eră de securitate digitală post-cuantică. Chiar dacă miza pare mică (o cheie RSA de 22 de biți), implicațiile sunt majore: paradigma criptografică pe care se bazează astăzi internetul tocmai a început să crape.
Dacă ai accesat contul tău bancar în această dimineață și totul părea în regulă, este doar o chestiune de timp până când peisajul securității digitale va suferi o schimbare fundamentală. O echipă de cercetători de la Universitatea din Shanghai tocmai a reușit să spargă o cheie RSA — nu una industrială, dar suficient de complexă pentru a semnala începutul sfârșitului pentru actualele protocoale criptografice. Pentru prima dată, un computer cuantic operațional a demonstrat, în condiții reale, că poate învinge – chiar și modest – un algoritm criptografic folosit în prezent.
Folosind un procesor de quantum annealing produs de compania D-Wave Systems, echipa condusă de Wang Chao a reușit factorizarea unui număr RSA pe 22 de biți – un pas simbolic, dar istoric. Deși mult sub standardele actuale de criptare (unde 2048 biți este norma), această realizare marchează o ruptură de paradigmă: pentru prima dată, un sistem cuantic a depășit barierele anterioare de 19 biți în cadrul aceluiași tip de hardware, cu o eficiență crescută.
„Folosind sistemul D-Wave Advantage, am reușit factorizarea unui număr RSA pe 22 de biți, demonstrând potențialul mașinilor cuantice de a aborda probleme criptografice”, au scris cercetătorii în studiu, potrivit csoonline.com.
Introducerea RSA în 1977 a fost revoluționară. Securitatea sa se bazează pe dificultatea factorării numerelor semiprime mari – o sarcină aproape imposibilă pentru calculatoarele clasice. Până astăzi, cel mai mare număr RSA factorizat folosind metode convenționale este de 829 biți (RSA-250), o operațiune care a necesitat săptămâni de procesare pe supercomputere specializate.
Calculatoarele cuantice sparg criptarea RSA FOTO: Shutterstock
Dar calculatoarele cuantice schimbă regulile jocului. Deși computerele universale bazate pe algoritmul lui Shor sunt încă instabile din cauza erorilor și limitărilor de scalare, sistemele de quantum annealing – cum este D-Wave Advantage, cu peste 5.000 de qubiți – oferă o abordare alternativă: transformarea problemelor criptografice în probleme de optimizare combinatorială.
Cercetătorii chinezi au redus coeficienții de câmp local și cuplaj în modelul Ising – echivalentul energetic al problemei – ceea ce a crescut dramatic probabilitatea obținerii factorilor corecți. În paralel, au aplicat același principiu și pentru criptosisteme de tip Substitution–Permutation Network (SPN) precum Present și Rectangle.
„Este pentru prima dată când un computer cuantic real a reprezentat o amenințare substanțială pentru mai mulți algoritmi SPN de scară completă aflați în uz astăzi”, au precizat cercetătorii, referindu-se la metode de criptare utilizate pe scară largă, bazate pe structura Substitution–Permutation Network (SPN), potrivit csoonline.com.
În mod evident, o cheie RSA de 22 de biți este trivială pentru standardele industriale. Dar progresul nu stă în dimensiunea cheii, ci în capacitatea sistemului cuantic de a scădea zgomotul, optimiza funcția de cost și scala eficient o problemă NP-dură folosind mai puțini qubiți per variabilă.
Expertul în tehnologie Prabhjyot Kaur (Everest Group), care nu a fost implicată în studiu, avertizează că „progresul computerelor cuantice poate amenința serios confidențialitatea datelor pentru multe organizații.” Deși factorizarea unui număr de 22 de biți nu înseamnă „spargerea RSA” în sens practic, metoda demonstrează o cărare matematică funcțională, care – odată cu extinderea hardware-ului – ar putea ataca chei din ce în ce mai mari.
Criticii vor spune, pe bună dreptate, că atacul a necesitat pre- și post-procesare clasică extinsă și multiple rulări pentru a obține factorizarea corectă. Dar acest lucru nu este un contraargument. Istoria ne învață că dovezile de concept aparent modeste nu rămân așa: Data Encryption Standard (DES) a căzut în 1998 la un sistem de $250.000, la doar patru ani după primele breșe parțiale.
Guvernele și organismele de standardizare nu stau pe loc. În august 2024, NIST a lansat FIPS 203, 204 și 205 – primele standarde federale pentru criptografie post-cuantică bazată pe probleme de tip rețea (lattice), iar în martie 2025 a fost selectat HQC pentru valul următor.
La lansarea acestora, Casa Albă a făcut apel la toate agențiile federale să înceapă tranziția, avertizând că adversarii geopolitici pot deja colecta date criptate în vederea unor atacuri “hack now, decrypt later”. Organizațiile sunt îndemnate să trateze reînnoirea criptografică precum un proiect de infrastructură pe termen lung.
Momentan, criptarea RSA pe 2048 sau 4096 de biți rămâne sigură. Dar acest nou experiment arată că îmbunătățirile de hardware și rafinamentele matematice scurtează distanța spre o realitate cuantică. D-Wave lucrează deja la un nou procesor cu topologie Zephyr ce va avea peste 7.000 de qubiți și o conectivitate crescută, reducând astfel nevoia de qubiți fizici per variabilă logică.
În paralel, criptografii propun scheme hibride care combină algoritmi post-cuantic (precum CRYSTALS-Kyber) cu semnături clasice RSA, oferind forward secrecy în timpul tranziției.
Studiul din Chinese Journal of Computers nu anunță moartea criptografiei moderne. Însă marchează, fără echivoc, începutul unei erodări lente și strategice a paradigmelor de securitate digitală. Firmele care gestionează date sensibile – din sănătate, genetică, finanțe sau afaceri externe – au acum un ceas care ticăie.