בשנים האחרונות גובר החשש מפני האיום הקיומי שמציב מחשוב קוונטי על צורות ההצפנה הנפוצות ביותר בעולם. עם זאת, מומחה הקריפטוגרפיה האיטלקי פיליפו ולסורדה מבהיר נקודה חשובה אחת: AES-128 עדיין בטוח לחלוטין בעולם הפוסט-קוונטי.
מהו AES-128 ולמה הוא כל כך נפוץ?
AES-128 הוא גרסה נפוצה של תקן ההצפנה המתקדם (AES), שאומץ רשמית על ידי המכון הלאומי לתקנים וטכנולוגיה (NIST) בשנת 2001. למרות שהסטנדרט מאפשר שימוש במפתחות בגודל 192 ו-256 סיביות, AES-128 נבחר לרוב בשל האיזון המושלם בין יעילות מחשוב לבין רמת האבטחה הגבוהה שהוא מספק.
במהלך 30 שנות קיומו, לא דווח על פגמים מהותיים ב-AES-128. הדרך היחידה לפרוץ אותו כיום היא באמצעות התקפת כוח גס, כלומר ניסיון כל המפתחות האפשריים עד למציאת הנכון. עם 2128 (3.4 x 1038) אפשרויות מפתח, גם אם נשתמש בכל משאבי כריית הביטקוין הקיימים בשנת 2026, יידרשו כ-9 מיליארד שנים כדי לפרוץ אותו.
מדוע הטענות על סכנת מחשוב קוונטי מוגזמות?
בשנים האחרונות הופצו טענות לפיהן מחשב קוונטי קריפטוגרפי רלוונטי (CRQC) יוכל לפרוץ את AES-128 באמצעות שימוש באלגוריתם גרובר. לפי טענות אלו, מחשב כזה יוכל להפחית את יעילות ההצפנה ל-264, מה שיאפשר לפרוץ אותה תוך שניות באמצעות משאבי כריית הביטקוין.
ולסורדה מבהיר: ההנחות הללו שגויות מיסודן. ראשית, מחשב קוונטי לא יוכל להפעיל במקביל את מערכות כריית הביטקוין המסורתיות. שנית, האלגוריתם גרובר אינו יכול לבצע מקביליות מלאה של התקפות כוח גס, כפי שטוענים המתנגדים. הפחתת היעילות ל-264 אינה רלוונטית במציאות.
"AES-128 עדיין בטוח לחלוטין, גם בעולם הפוסט-קוונטי. הטענות על סכנתו נובעות מחוסר הבנה של מגבלות מחשוב קוונטי ומכשלי אלגוריתמים כמו גרובר."
מסקנות: מה צריך לדעת?
- AES-128 נותר תקן הצפנה מוביל בזכות עמידותו לאורך זמן ויכולתו לעמוד בפני התקפות כוח גס.
- מחשוב קוונטי אינו מהווה איום מיידי על AES-128, בניגוד לטענות רבות שנפוצו לאחרונה.
- הפחתת יעילות ההצפנה ל-264 היא הנחה תיאורטית בלבד ואינה ישימה במציאות.
- השימוש ב-AES-128 ממשיך להיות מומלץ עבור יישומים הדורשים אבטחה גבוהה ויעילות מחשוב.