เส้นทางที่ยุ่งยากในการเข้ารหัสแบบควอนตัมที่ปลอดภัย

เส้นทางที่ยุ่งยากในการเข้ารหัสแบบควอนตัมที่ปลอดภัย

เครดิตฟรี

เมื่อวันที่ 11 สิงหาคม สำนักงานความมั่นคงแห่งชาติได้อัปเดตหน้าเว็บไซต์ที่คลุมเครือโดยประกาศว่ามีแผนที่จะเปลี่ยนการเข้ารหัสข้อมูลของรัฐบาลและข้อมูลทางการทหารจากแผนการเข้ารหัสลับในปัจจุบันไปสู่รูปแบบใหม่ ที่ยังไม่สามารถระบุได้ ซึ่งสามารถต้านทานการโจมตีโดย คอมพิวเตอร์ควอนตัม

สล็อต

Vanee’ Vines โฆษกของ NSA ระบุในอีเมลยืนยันการเปลี่ยนแปลงนี้ว่า “ตอนนี้เป็นที่ชัดเจนว่ามาตรการรักษาความปลอดภัยทางอินเทอร์เน็ตในปัจจุบันและการเข้ารหัสที่อยู่เบื้องหลังจะไม่ทนต่อความสามารถในการคำนวณแบบใหม่ที่คอมพิวเตอร์ควอนตัมจะนำมาใช้” “ภารกิจของ NSA ในการปกป้องระบบความมั่นคงแห่งชาติที่สำคัญต้องการให้หน่วยงานคาดการณ์การพัฒนาดังกล่าว”
คอมพิวเตอร์ควอนตัม ซึ่งครั้งหนึ่งเคยถูกมองว่าเป็นความเป็นไปได้ทางทฤษฎีจากระยะไกล ได้รับการคาดหมายอย่างกว้างขวางว่าจะใช้งานได้ภายในห้าถึง 30 ปี ด้วยการใช้ประโยชน์จากกฎความน่าจะเป็นของฟิสิกส์ควอนตัม อุปกรณ์สามารถถอดรหัสข้อมูลที่ “ปลอดภัย” ส่วนใหญ่ของโลกได้ ตั้งแต่ความลับของ NSA ไปจนถึงบันทึกธนาคาร ไปจนถึงรหัสผ่านอีเมล เมื่อตระหนักถึงภัยคุกคามที่ใกล้เข้ามานี้ นักเข้ารหัสได้แข่งขันกันเพื่อพัฒนาแผนงานที่ “ต้านทานควอนตัม” ให้มีประสิทธิภาพเพียงพอสำหรับการใช้งานอย่างแพร่หลาย
แผนงานที่มีแนวโน้มดีที่สุดนั้นเชื่อกันว่าเป็นไปตามคณิตศาสตร์ของโครงตาข่าย — กริดจุดหลายมิติซ้ำกัน โครงร่างเหล่านี้ขึ้นอยู่กับความยากในการค้นหาข้อมูลที่ซ่อนอยู่ในตาข่ายที่มีมิติเชิงพื้นที่นับร้อย เว้นแต่คุณจะรู้เส้นทางลับ
แต่เมื่อเดือนตุลาคมที่แล้ว นักเข้ารหัสที่สำนักงานสื่อสารมวลชน (GCHQ) ซึ่งเป็นหน่วยงานเฝ้าระวังทางอิเล็กทรอนิกส์ของสหราชอาณาจักร ได้โพสต์เอกสารปริศนาออนไลน์ที่ตั้งคำถามถึงความปลอดภัยของแผนการที่ใช้โครงตาข่ายที่มีประสิทธิภาพที่สุดบางแผน ผลการวิจัยชี้ว่าช่องโหว่ต่างๆ ได้คืบคลานเข้ามาในช่วงทศวรรษที่ผ่านมาเพื่อเพิ่มประสิทธิภาพที่เพิ่มมากขึ้น เนื่องจากนักเข้ารหัสทำให้โครงข่ายพื้นฐานซึ่งใช้แผนงานของตนง่ายขึ้น พวกเขาจึงทำให้แผนงานนั้นอ่อนไหวต่อการโจมตีมากขึ้น
จากการอ้างสิทธิ์ของ GCHQ ทีม cryptanalyst สองทีมได้ใช้เวลาในปีที่ผ่านมาเพื่อพิจารณาว่าแผนงานแบบขัดแตะใดที่คอมพิวเตอร์ควอนตัมสามารถทำลายได้ และปลอดภัยในตอนนี้
Ronald Cramerจากสถาบันวิจัยคณิตศาสตร์และวิทยาการคอมพิวเตอร์แห่งชาติ (CWI) และมหาวิทยาลัย Leiden ในเนเธอร์แลนด์กล่าวว่า “นี่คือรูปแบบใหม่ของเกม cat-and-mouse แบบคลาสสิกระหว่าง cryptographer และ cryptanalyst เมื่อ cryptanalysts เงียบ นักเข้ารหัสจะคลายพื้นฐานการรักษาความปลอดภัยของแผนงานเพื่อให้มีประสิทธิภาพมากขึ้น เขากล่าว “แต่เมื่อถึงจุดหนึ่งอาจมีการข้ามเส้นสีแดง นั่นคือสิ่งที่เกิดขึ้นที่นี่” ตอนนี้ cryptanalysts กำลังพูดขึ้น
เปิดความลับ
ทุกครั้งที่คุณเยี่ยมชมเว็บไซต์ที่มี URL ที่ขึ้นต้นด้วย “HTTPS” คุณจะส่งหรือรับข้อมูลที่เข้ารหัส การทำธุรกรรมทางอินเทอร์เน็ตที่ปลอดภัยเกิดขึ้นได้ด้วยการเข้ารหัสคีย์สาธารณะ ซึ่งเป็นสิ่งประดิษฐ์ที่ปฏิวัติวงการในปี 1970 ก่อนหน้านั้น การเข้ารหัสเป็นเกมสำหรับรัฐบาลและสายลับเป็นส่วนใหญ่ ทั้งสองฝ่ายเช่นสายลับและผู้ดูแลต้องตกลงกันล่วงหน้าเกี่ยวกับรหัสลับหรือ “กุญแจ” เพื่อสื่อสารอย่างลับๆ (ตัวอย่างเช่น “รหัสซีซาร์” อย่างง่าย จะเปลี่ยนตัวอักษรของตัวอักษรตามจำนวนตำแหน่งที่ตกลงกันไว้) การเข้ารหัสด้วยกุญแจสาธารณะทำให้ทุกคนสามารถส่งข้อความที่เข้ารหัสให้ใครก็ได้ซึ่งมีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสได้ แม้ว่าฝ่ายที่เกี่ยวข้องจะไม่เคยตกลงกันในสิ่งใดและไม่ว่าใครจะรับฟังก็ตาม
“แผนกต้อนรับส่วนหน้าจากเอ็นเอสเอเป็นโรคลมชัก” มาร์ตินเฮลแมนซึ่งเป็นหนึ่งในสามนักวิจัยมหาวิทยาลัยสแตนฟอผู้คิดค้นการเข้ารหัสคีย์สาธารณะ, จำได้ว่าในปี 2004
ในการเข้ารหัสด้วยกุญแจสาธารณะ ข้อมูลได้รับการปกป้องด้วยปัญหาทางคณิตศาสตร์ที่แก้ไขได้ง่ายแต่ทำวิศวกรรมย้อนกลับได้ยาก ตัวอย่างเช่น แม้ว่าคอมพิวเตอร์จะคูณจำนวนเฉพาะสองตัวเพื่อสร้างจำนวนเต็มที่มากกว่าได้ก็ตาม เช่นในการคำนวณ 34,141 x 81,749 = 2,790,992,609 นั้นยาก กล่าวคือ คอมพิวเตอร์ใช้เวลานานจนทำไม่ได้เพื่อแยกตัวประกอบ จำนวนเต็มที่มากพอในจำนวนเฉพาะของคอมโพเนนต์ ในรูปแบบการเข้ารหัสตามการแยกตัวประกอบเฉพาะ ไพรม์ทำหน้าที่เป็น “คีย์ส่วนตัว” ของบุคคลซึ่งไม่มีการแชร์ ผลิตภัณฑ์ของจำนวนเฉพาะทำหน้าที่เป็น “กุญแจสาธารณะ” ซึ่งเผยแพร่สู่สาธารณะ เมื่อมีบุคคลอื่นใช้กุญแจสาธารณะเพื่อเข้ารหัสข้อความ มีเพียงผู้ครอบครองกุญแจส่วนตัวเท่านั้นที่สามารถถอดรหัสลับได้
รูปแบบการเข้ารหัสคีย์สาธารณะที่มีประสิทธิภาพสองรูปแบบซึ่งเกิดขึ้นในช่วงปลายทศวรรษ 1970 ยังคงใช้กันอย่างแพร่หลายมากที่สุดในปัจจุบัน: RSA (คิดค้นโดยRon Rivest , Adi ShamirและLeonard Adleman ) โดยอิงจากปัญหาการแยกตัวประกอบที่สำคัญ และการแลกเปลี่ยนคีย์ Diffie-Hellman (คิดค้นขึ้น) โดยWhit Diffieและ Hellman) โดยอิงจากสิ่งที่เรียกว่าปัญหาลอการิทึมแบบไม่ต่อเนื่อง แม้ว่าจะไม่มีข้อพิสูจน์ที่แท้จริงว่าปัจจัยเฉพาะหรือลอการิทึมที่ไม่ต่อเนื่องนั้นเป็นไปไม่ได้ที่จะคำนวณในกรอบเวลาที่เหมาะสม แต่ก็ไม่มีใครสามารถค้นหาอัลกอริธึมสำหรับการคำนวณอย่างมีประสิทธิภาพ
Jill Pipherนักคณิตศาสตร์และวิทยาการเข้ารหัสลับแห่งมหาวิทยาลัย Brown กล่าวว่า “เมื่อเวลาผ่านไป ผู้คนสร้างความมั่นใจในความแข็งกระด้างของปัญหา เพราะหลายคนพยายามคิดว่าจะทำลายมันอย่างไรแต่ทำไม่ได้”
ด้วยอัลกอริธึมที่มีอยู่ ต้องใช้เวลาหลายปีในการคำนวณปัจจัยสำคัญที่เกี่ยวข้องกับคีย์สาธารณะที่มีความยาวโดยทั่วไป ดังนั้น RSA และการแลกเปลี่ยนคีย์ Diffie-Hellman จึงกลายเป็นเกราะของอินเทอร์เน็ต และความรู้สึกปลอดภัยก็ครอบงำ
ปรากฎว่าการรักษาความปลอดภัยนั้นมาพร้อมกับวันหมดอายุ
อัลกอริทึมของชอร์
ข้อสันนิษฐานเกี่ยวกับปัญหาทางคณิตศาสตร์ที่คอมพิวเตอร์แก้ปัญหาได้ยากในปี 1994 เมื่อนักวิจัยของ AT&T ชื่อPeter Shorเปิดเผยพลังการถอดรหัสทางทฤษฎีของคอมพิวเตอร์ควอนตัมในอนาคต
ในคอมพิวเตอร์ทั่วไป ข้อมูลจะถูกเก็บไว้ในหน่วยที่เรียกว่าบิตที่สามารถมีอยู่ในสถานะใดสถานะหนึ่งจากสองสถานะ โดยกำหนดให้เป็น 0 หรือ 1 ความสามารถในการคำนวณของคอมพิวเตอร์เป็นสัดส่วนกับจำนวนบิต อย่างไรก็ตาม ในคอมพิวเตอร์ควอนตัม หน่วยจัดเก็บข้อมูลที่เรียกว่า qubits สามารถมีอยู่ได้ทั้งในสถานะ 0 และ 1 พร้อมกัน (ตัวอย่างเช่น ควอบิตอาจอยู่ในรูปของอนุภาคย่อยของอะตอมที่หมุนตามเข็มนาฬิกาและทวนเข็มนาฬิกาในเวลาเดียวกัน) เนื่องจากระบบของคิวบิตจำนวนมากสามารถมีอยู่ในชุดค่าผสมที่เป็นไปได้ทั้งหมดของสถานะที่เป็นไปได้ทั้งหมด ความสามารถในการคำนวณของคอมพิวเตอร์ควอนตัมจะ เพิ่มขึ้นอย่างทวีคูณด้วยจำนวน qubits

สล็อตออนไลน์

ดูเหมือนว่าจะทำให้คอมพิวเตอร์ควอนตัมสามารถแก้ปัญหาได้มีประสิทธิภาพมากกว่าคอมพิวเตอร์ทั่วไป อย่างไรก็ตาม การดึงศักยภาพของพวกมันมาใช้จริง ๆ นั้นจำเป็นต้องค้นหาอัลกอริทึมสำหรับเล่นกลความเป็นจริงพร้อมกัน ดังนั้นในท้ายที่สุด สิ่งที่ถูกต้อง นั่นคือ สถานะของระบบที่สอดคล้องกับคำตอบที่ถูกต้องปรากฏขึ้น เป็นเวลากว่าทศวรรษหลังจากที่คอมพิวเตอร์ควอนตัมเกิดขึ้นในช่วงต้นทศวรรษ 1980 ไม่มีอัลกอริธึมที่มีแนวโน้มว่าจะเกิด Seth Lloydนักทฤษฎีคอมพิวเตอร์ควอนตัมจากสถาบันเทคโนโลยีแมสซาชูเซตส์กล่าวว่า “ตรงไปตรงมาไม่มีใครให้ความสนใจเลย
สิ่งที่เปลี่ยนไปในปี 1994 เมื่อ Shor ซึ่งปัจจุบันอยู่ที่ MIT ได้คิดค้นอัลกอริทึมคอมพิวเตอร์ควอนตัมที่สามารถคำนวณทั้งปัจจัยเฉพาะและลอการิทึมที่ไม่ต่อเนื่องได้อย่างมีประสิทธิภาพ และทำให้ทั้งการเข้ารหัส RSA และการแลกเปลี่ยนคีย์ Diffie-Hellman เสียหาย “ ณ จุดนั้น มีแอพนักฆ่าสำหรับการคำนวณควอนตัม – บางทีคุณอาจเรียกมันว่า quapp – และความสนใจในการคำนวณควอนตัมก็เพิ่มขึ้นอย่างรวดเร็ว” ลอยด์กล่าว
ด้วยความสามารถในการคำนวณที่เหนือกว่าของคอมพิวเตอร์ควอนตัมที่เปิดเผยโดยอัลกอริธึมของ Shor นักวิจัยทั่วโลกต่างเร่งรีบเพื่อสร้างมันขึ้นมา ในขณะเดียวกัน นักเข้ารหัสได้เร่งสร้างรูปแบบใหม่ที่คอมพิวเตอร์ควอนตัมไม่สามารถถอดรหัสได้ “เราไม่รู้ว่าจะมองหาที่ไหนเป็นเวลานาน” Chris Peikertนักเข้ารหัสที่สถาบันเทคโนโลยีจอร์เจียในแอตแลนต้ากล่าว “แต่โครงตาข่ายดูเหมือนจะเป็นรากฐานที่ดีมาก” หลงทางใน Lattices
เช่นเดียวกับความปลอดภัยของการเข้ารหัส RSA ที่มีพื้นฐานอยู่บนแนวคิดที่ว่าการคูณจำนวนเฉพาะนั้นง่ายแต่คำนวณปัจจัยเฉพาะได้ยาก ความปลอดภัยของรูปแบบการเข้ารหัสลับแบบตาข่ายนั้นขึ้นอยู่กับความง่ายในการหลงทางในตาข่าย 500 มิติ เพียงแค่เริ่มต้นที่จุดขัดแตะและกระตุกพิกัดเชิงพื้นที่ สิ้นสุดที่ตำแหน่งบางแห่งในบริเวณใกล้เคียง แต่มันยากมากที่จะหาจุดแลตทิซที่ใกล้ที่สุด เมื่อพิจารณาจากตำแหน่งที่ต้องการในพื้นที่ 500 มิติ ในโครงร่างแบบแลตทิซ คีย์ส่วนตัวจะสัมพันธ์กับจุดแลตทิซ และคีย์สาธารณะจะเชื่อมโยงกับตำแหน่งในช่องว่างตามอำเภอใจ
แม้จะมีคำสัญญา แต่การเข้ารหัสแบบขัดแตะก็เริ่มช้า ในช่วงปี 1980 กุญแจสาธารณะที่ใช้โครงข่ายยาวเกินไป ทำให้ต้องส่งข้อมูลเป็นเมกะไบต์ นักเข้ารหัสถูกบังคับให้ลดความซับซ้อนของโครงตาข่ายพื้นฐานเพื่อประโยชน์ของประสิทธิภาพ ในแลตทิซทั่วไป จุดแลตทิซถูกสร้างขึ้นโดยการผสมเชิงเส้นที่เป็นไปได้ทั้งหมดของเวกเตอร์บางชุด (ลูกศรชี้ไปในทิศทางที่ต่างกัน) การกำหนดรูปแบบให้กับเวกเตอร์เหล่านี้ทำให้แลตทิซที่เป็นผลลัพธ์ง่ายขึ้น และคีย์ที่เกี่ยวข้องสั้นลง อย่างไรก็ตาม การปรับโครงตาข่ายให้เรียบง่ายขึ้นอย่างสม่ำเสมอยังช่วยให้นำทางได้ง่ายขึ้น ทำให้สามารถอนุมานคีย์ส่วนตัวจากกุญแจสาธารณะได้ ซึ่งจะเป็นการทำลายโครงร่าง “ Lattices มีความหมายเหมือนกันกับภัยพิบัติ — ด้วยความพยายามที่ล้มเหลวในการเข้ารหัสลับ” Jeff Hoffsteinนักคณิตศาสตร์ที่ Brown กล่าว
ในขณะที่ส่วนอื่น ๆ ของโลกเดินหน้าต่อไป นักเข้ารหัสบางคนยังคงใช้โครงตาข่าย ในปี 1995 Hoffstein ร่วมกับ Pipher และJoe Silvermanเพื่อนร่วมงาน Brown อีกคนหนึ่งได้คิดค้นรูปแบบการเข้ารหัสโดยใช้โครงข่าย “วงจร” ซึ่งสร้างขึ้นโดยเวกเตอร์ที่สามารถหมุนไปในทิศทางใดก็ได้และยังคงตกลงบนจุดขัดแตะอีกจุดหนึ่ง NTRU ตามที่พวกเขาเรียกว่าโครงการนี้ มีประสิทธิภาพมาก — มากกว่าโปรโตคอล RSA และ Diffie-Hellman แม้ว่าจะไม่มีข้อพิสูจน์ว่า cyclic lattices ที่อยู่ภายใต้ NTRU นั้นยากสำหรับคอมพิวเตอร์ในการนำทาง หรือ NTRU นั้นปลอดภัย แต่เวลาผ่านไป 20 ปีแล้วและไม่มีใครพบวิธีที่จะทำลายมัน ช่วยเพิ่มความมั่นใจในการรักษาความปลอดภัย
[NPC4]สัญญาของ Lattices เติบโตขึ้นอย่างมากในปี 1997 เมื่อนักวิจัยของ IBM Miklós Ajtai และCynthia Dwork ได้คิดค้นแผนการเข้ารหัสลับแบบตาข่ายแบบแรกที่พิสูจน์ได้ว่ายากที่จะทำลายเนื่องจากปัญหาด้านโครงข่ายนั้นยากที่จะแก้ไข จากผลงานนี้Oded Regevนักวิทยาศาสตร์คอมพิวเตอร์เชิงทฤษฎีที่ Courant Institute of Mathematical Sciences ของมหาวิทยาลัยนิวยอร์ก ได้รับการพิสูจน์ในปี 2548 ว่าแผนการเข้ารหัสลับที่อิงจากปัญหาที่เรียกว่าการเรียนรู้ด้วยข้อผิดพลาด (LWE) นั้นปลอดภัยจากคอมพิวเตอร์ควอนตัม ตราบใดที่ ปัญหาในการค้นหาจุดที่ใกล้ที่สุดในโครงข่ายทั่วไปนั้นยากสำหรับคอมพิวเตอร์ควอนตัม (ตามที่นักวิจัยส่วนใหญ่เข้าใจ) LWE ไม่มีประสิทธิภาพ แต่ Regev, Peikert และVadim Lyubashevskyซึ่งขณะนี้อยู่ที่ IBM Research ในสวิตเซอร์แลนด์ ในไม่ช้าก็พัฒนารูปแบบที่คล้ายคลึงกันโดยใช้โครงตาข่าย “ในอุดมคติ” (ซึ่งเกี่ยวข้องอย่างใกล้ชิดกับโครงตาข่ายแบบวนรอบ) และแสดงให้เห็นว่ารูปแบบที่มีประสิทธิภาพมากกว่าเหล่านี้ซึ่งเรียกว่า Ring-LWE มีความปลอดภัยตราบเท่าที่พื้นฐาน , ปัญหาตาข่ายในอุดมคตินั้นยาก
การเรียนรู้ที่มีข้อผิดพลาด
ในปี 2548 Oded Regev ได้คิดค้นรูปแบบการเข้ารหัสตามปัญหาที่เรียกว่า “การเรียนรู้ด้วยข้อผิดพลาด” ซึ่งเขาพิสูจน์แล้วว่าปลอดภัยพอ ๆ กับปัญหาตาข่ายยาก แผนงานที่ใช้ LWE มีลักษณะดังนี้:
เลือกเลขคี่และอย่าบอกใครว่ามันคืออะไร นั่นคือคีย์ส่วนตัวของคุณ ทีนี้คูณมันด้วยเลขอื่น ๆ แล้วบวกเลขคู่เล็ก ๆ เข้าไป (ตัวอย่างเช่น ถ้าจำนวนเดิมของคุณคือ 121 คุณอาจคูณมันด้วยห้าแล้วบวกสอง ได้ 607 ในทางปฏิบัติ ตัวเลขนั้นมากกว่ามาก) ทำเช่นนี้หลายๆ ครั้ง โดยสร้างรายการเวอร์ชันที่ขยายใหญ่ขึ้นและมีปัญหา คีย์ส่วนตัว รายการหมายเลขนี้เป็นคีย์สาธารณะของคุณ บอกโลก.
ทีนี้ ให้พูดว่ามีคนต้องการส่งข้อความถึงคุณ (เช่น 0 หรือ 1 โจมตีหรือถอย ใช่หรือไม่ใช่) ขั้นแรก บุคคลนี้จะสุ่มเลือกครึ่งหนึ่งของตัวเลขที่ระบุไว้ในคีย์สาธารณะของคุณและเพิ่มเข้าด้วยกัน จากนั้น ในการส่งข้อความ “0” ผู้ติดต่อของคุณเพียงแค่ส่งเงินกลับมาให้คุณ ในการส่งข้อความ “1” บุคคลนั้นจะเพิ่มอีกหนึ่งในผลรวม แล้วส่งข้อความนี้กลับมาให้คุณ ตอนนี้ ในการถอดรหัสข้อความ คุณเพียงแค่แบ่งผลรวมที่คุณได้รับด้วยคีย์ส่วนตัวของคุณ หากส่วนที่เหลือเป็นเลขคู่ ข้อความจะเป็น “0” หากส่วนที่เหลือเป็นเลขคี่ ข้อความจะเป็น “1”
เป็นอีกครั้งที่ดูเหมือนว่าจะมีข้อแลกเปลี่ยนระหว่างความปลอดภัยและประสิทธิภาพ และความเป็นไปไม่ได้ที่น่ารำคาญที่จะมีทั้งสองอย่าง Ring-LWE มีการรับประกันความปลอดภัยที่ดีกว่า NTRU และใช้งานได้หลากหลายกว่ามากแต่ก็ไม่ได้มีประสิทธิภาพเท่า นักวิจัยบางคนเชื่อว่าพวกเขาสามารถทำได้ดีกว่านี้ ตั้งแต่ปี 2550 พวกเขาได้พิจารณารูปแบบการเข้ารหัสตาม “โครงข่ายในอุดมคติหลัก” ซึ่งสร้างขึ้นโดยเวกเตอร์เดียว ในลักษณะเดียวกับชุดของจำนวนเต็ม { … , -6, -3, 0, 3, 6, 9, … } สามารถสร้างได้จากการคูณของจำนวนเต็ม 3
“พวกเขาโลภมาก พวกเขาไม่พอใจกับประสิทธิภาพที่มีอยู่” Regev กล่าว
แมวกับหนู
ในขณะที่นักวิทยาการเข้ารหัสลับทางวิชาการได้คิดค้นแผนการเข้ารหัสลับโดยอิงจากโครงข่ายในอุดมคติหลัก ผู้คนที่อยู่เบื้องหลังที่ GCHQ ก็เช่นกัน โครงการลับของพวกเขาที่เรียกว่า Soliloquy ใช้เทคนิคจากทฤษฎีจำนวนเพื่อลดขนาดคีย์สาธารณะจากเมทริกซ์ของตัวเลขจำนวนมากลงไปเป็นจำนวนเฉพาะตัวเดียว ในปัญหาแลตทิซที่ซ่อนอยู่ นี่เทียบเท่ากับการสร้างแลตทิซด้วยเวกเตอร์เดียวที่สั้นมาก “ น่าเสียดายที่โครงสร้างที่ใช้ในการทำสิ่งนี้คือจุดอ่อนของมัน” โฆษกของ GCHQ กล่าวในอีเมล
ในบทความของพวกเขาที่ตีพิมพ์เมื่อเดือนตุลาคมปีที่แล้ว ในหัวข้อ “Soliloquy: A Cautionary Tale” นักวิจัยของ GCHQ เปิดเผยว่าพวกเขาได้คิดค้น Soliloquy และละทิ้งงานในปี 2013 เมื่อค้นพบการโจมตีควอนตัมที่สามารถทำลายมันได้ บทความนี้ให้เพียงภาพร่างที่คลุมเครือของการโจมตี อย่างไรก็ตาม ทิ้งให้มีคำถามว่ามันทำงานอย่างไร และแผนงานอื่นๆ ที่อาจได้รับผลกระทบ ดูเหมือนว่าในการแสวงหาประสิทธิภาพจะมีการข้ามเส้นสีแดง แต่แนวไหนล่ะ?
“มีแนวคิดเบื้องต้นว่าการโจมตีนี้อาจกว้างกว่า และอาจเกี่ยวข้องกับการเข้ารหัสแบบขัดแตะทั้งหมด” Pipher กล่าว คนอื่น ๆ สงสัยว่าการโจมตีนั้นได้ผล
[NPC5]นักเข้ารหัสใช้เวลาเกือบหนึ่งปีในการกำหนดขอบเขตของการโจมตีแบบโซลิโลควี “ผู้คนเริ่มหมกมุ่น” Hoffstein กล่าว “มีความคลั่งไคล้” ปรากฎว่าทีม GCHQ ไม่ได้ระบุรายละเอียดมากนัก แต่มีเพียง “หลักฐานที่เพียงพอว่าการโจมตีสามารถพัฒนาได้และด้วยเหตุนี้จึงไม่แนะนำให้ใช้ Soliloquy สำหรับการใช้งานในโลกแห่งความเป็นจริง” ตามที่โฆษกระบุไว้ใน อีเมล. ในรายงานประจำเดือนมีนาคม Regev, Peikert, Cramer และLéo Ducasแห่ง CWI ได้วิเคราะห์ส่วนหนึ่งของการโจมตีที่ต้องใช้คอมพิวเตอร์ธรรมดาเท่านั้น สัปดาห์ที่ผ่านมา, Jean-François Biasseและฝางเพลงของมหาวิทยาลัยวอเตอร์ลูใน Ontario ออกมาวางขั้นตอนควอนตัม