Η είδηση εδώ (https://www.earth.com/news/china-breaks-rsa-encryption-with-a-quantum-computer-threatening-global-data-security/).
Πρέπει όλοι να κατανοήσουν (ναι, και οι πολιτικοί που μας τα πρήξανε με την δήθεν ασφάλεια συστημάτων, κυρίως αυτοί! :) ) πως πρόκειται γιά αλυσίδα: βρίσκεται (κρυπτογραφικό) κλειδί / βρίσκεται αντικλείδι / βρίσκεται το επόμενο κλειδί / βρίσκεται το επόμενο αντικλείδι / και ούτω καθ' εξής, ad infinitum.
Clickbait.
Μπορείς να 'σπάσεις' το RSA και με το χέρι αν υπάρχει αρκετός χρόνος.
Από τη στιγμή που η σύγχρονη κρυπτογραφία έχει θεμελιωθεί στην υπολογιστική πολυπλοκότητα, δηλαδή σε προβλήματα που πιστεύουμε ότι είναι υπολογιστικά δύσκολα (αλλά παρ'όλα αυτά έχουν brute force λύση), η λογική του άρθρου δεν ευσταθεί.
Αυτό φυσικά δε σημαίνει ότι ο αλγόριθμος του Shor (γνωστός από δεκαετία 90) και οι κβαντικοί υπολογιστές δεν αποτελούν ιδιαίτερη απειλή για τα τρέχοντα (ασύμμετρα) συστήματα. Όμως, υπάρχει ήδη από το 2016 διαδικασία αντικατάστασης (από το NIST - κυβερνητικός οργανισμός) με post quantum secure πρωτόκολλα, η οποία αν δεν κάνω λάθος έχει ορίζοντα εφαρμογής το 2035.
Δεν είναι κάτι καθόλου απλό, για δύο λόγους:
1. Υπάρχει τεράστιος όγκος κώδικα που ήδη λειτουργεί και δεν μπορείς να αντικαταστήσεις μια και έξω (ας μην ξεχνάμε ότι το IPv6 είναι λειτουργικό από το 1998 τουλάχιστον και μόνο τα τελευταία χρόνια έχει αρχίσει να εφαρμόζεται μαζικά και όχι παντού ακόμα).
2. Tα προβλήματα RSA και διακριτού λογαρίθμου έχουν μελετηθεί εδώ και 50 χρόνια και η κοινότητα είναι αρκετά σίγουρη ότι δεν κινδυνεύουν από τους κλασικούς τουλάχιστον υπολογιστές. Από την άλλη τα post quantum δεν έχουν μελετηθεί τόσο. Για παράδειγμα, μία από τις προτάσεις του NIST για post quantum ασφαλή κρυπτογραφία, το SIKE, έσπασε το 2022 από κλασικό αλγόριθμο (σε μία ώρα υπολογισμού σε κοινό laptop αν θυμάμαι καλά).