Google再次引發了關于數字安全未來的爭論,它揭示了破解廣泛使用的加密技術所需的硬件可能比之前預想的更近。這項由克雷格·吉德尼 (Craig Gidney) 領導并發布在預印本服務器 arXiv 上的研究表明,一個 2048 位 RSA 加密密鑰(網絡安全的標準)可以在不到一周的時間內被一臺噪聲量子比特數不到一百萬的量子計算機破解。
這一結果與幾年前估計的約 2000 萬個量子比特的需求相比有了大幅降低。
目前,百萬量子比特的量子計算機仍是一個目標,而非現實。然而,該領域的快速發展意味著,向抗量子安全措施的過渡已不再遙不可及。這項研究為未來的攻擊形態描繪了藍圖,并呼吁全球安全界采取行動,為后量子世界做好準備。
這一新的估算得益于量子算法和糾錯方法的進步。自 1994 年彼得·肖爾 (Peter Shor) 發現量子計算機能夠比傳統計算機更高效地分解大數以來,科學家們一直在努力確定究竟需要多少量子硬件才能破解現實世界的加密技術。
吉德尼的最新研究建立在近期算法突破的基礎上,例如使用近似模冪運算,顯著減少了所需的邏輯量子比特數量。該研究還采用了一種用于存儲糾錯量子比特的更密集模型,利用“軛表面碼”和“魔法狀態培養”等技術來減少所需的物理資源。
藝術家對安裝在低溫恒溫器中的 Google Sycamore 處理器的演繹。
盡管取得了這些進步,但研究中描述的硬件仍然超出了現有的水平。目前的量子計算機僅使用數百或數千個量子比特運行,遠遠低于百萬量子比特的目標。例如,IBM 的 Condor 和Google的 Sycamore 分別擁有 1121 個和 53 個量子比特,體現了當前量子計算的能力。
假設的機器需要連續運行五天,保持極低的錯誤率,并不間斷地協調數十億次邏輯運算。
盡管目前尚無法達到這樣的性能,但主要的量子硬件公司已經制定了在未來十年內實現這一規模的計劃。IBM 的目標是與東京大學和芝加哥大學合作,到 2033 年建成一臺 10 萬量子比特的量子計算機。另一個例子是 Quantinuum,它的目標是在 2020 年代末推出一臺完全容錯的通用量子計算機,并計劃在 2029 年為其阿波羅系統打造一臺。
IBM 位于紐約州約克敦高地的量子實驗室。
其安全隱患十分重大。RSA 和類似的加密系統支撐著全球大部分安全通信,從銀行業務到數字簽名,無所不包。這項研究的結果強調了轉向后量子密碼學 (PQC) 的緊迫性——PQC 是旨在抵御量子計算機攻擊的新標準。
去年,美國國家標準與技術研究院發布了PQC算法,建議在2030年后逐步淘汰易受攻擊的系統。
吉德尼的研究并非暗示能夠破解RSA加密的量子計算機即將問世。相反,它強調了主動規劃的重要性。這項研究為硬件設計師和政策制定者提供了一個更現實的目標,縮小了理論攻擊與實際威脅之間的差距。
這也凸顯了密碼學中一個長期存在的原則:隨著技術的進步,破解技術也在不斷發展。算法的改進和更好的軟硬件集成不斷降低潛在攻擊者的門檻。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.