
來源:黑谷量子? ? ? ? 資料來源:(Matthew Griffin)
作者:776
我們所有重要的通信和數(shù)據(jù)都經(jīng)過加密,強(qiáng)大的量子計(jì)算機(jī)將能夠破解幾乎所有信息。
毫無疑問,許多人擔(dān)心量子計(jì)算機(jī)將能夠破解全球最流行的加密技術(shù)中的70%以上,使它們變得無用和過時(shí),并將他們保護(hù)的敏感數(shù)據(jù)暴露給任何想要讀取的人。
但是,主要的加密技術(shù)是使用所謂的“活板門”數(shù)學(xué)函數(shù)對(duì)數(shù)據(jù)進(jìn)行加密的技術(shù),這些函數(shù)可以在一個(gè)方向上輕松地工作,而在另一個(gè)方向上卻不行。這使加密數(shù)據(jù)變得容易,但是在沒有特殊幫助的情況下很難解碼。
這些加密系統(tǒng)從未被吹捧為不可破壞的,但是它們的安全性是基于大量的時(shí)間,在某些情況下,數(shù)十億個(gè)“ B”年,經(jīng)典的計(jì)算機(jī)才能完成工作并破壞它們。
簡(jiǎn)而言之,現(xiàn)代加密方法經(jīng)過專門設(shè)計(jì),因此解碼它們將花費(fèi)很長(zhǎng)時(shí)間,而它們實(shí)際上是堅(jiān)不可摧的。但是量子計(jì)算機(jī)徹底改變了這種想法。
這些機(jī)器的功能是傳統(tǒng)計(jì)算機(jī)的數(shù)億倍,因此,它們可以輕松破解這些代碼。對(duì)于今天依賴加密的人提出了一個(gè)關(guān)鍵問題–量子計(jì)算機(jī)何時(shí)會(huì)強(qiáng)大到足以破解這些代碼?因?yàn)樵谠撊掌谥螅艽思用苄问奖Wo(hù)的任何數(shù)據(jù)都將變得不安全。
今天,由于在Google的圣巴巴拉分校的Craig?Gidney和在瑞典的KTH皇家技術(shù)學(xué)院的?MartinEker?的幫助下,這種思想需要再次進(jìn)行根本性的修改??
這些家伙為量子計(jì)算機(jī)找到了一種更有效的方式來執(zhí)行密碼破解計(jì)算,從而將所需的資源減少了幾個(gè)數(shù)量級(jí)。

因此,這些機(jī)器比任何人所懷疑的都更加接近現(xiàn)實(shí),對(duì)于那些依靠加密來保護(hù)信息的人來說,這可能是一個(gè)主要問題。
因此,結(jié)果對(duì)于政府,軍事和安全組織,銀行以及需要保護(hù)數(shù)據(jù)25年或更長(zhǎng)時(shí)間的任何其他人來說,都是令人不舒服的結(jié)果,這也就不足為奇了。
首先介紹一些背景。早在1994年,美國(guó)數(shù)學(xué)家彼得·索爾(Peter Shor)發(fā)現(xiàn)了一種量子算法,其性能優(yōu)于經(jīng)典算法。Shor的算法會(huì)考慮大量因素,是破解基于陷門的代碼的過程中的關(guān)鍵要素。
活板門功能基于乘法過程,該過程易于在一個(gè)方向上執(zhí)行,但在反向操作上則困難得多。例如,將兩個(gè)數(shù)字相乘是微不足道的:593乘以829是491,597。但是很難從數(shù)字491,597開始并確定必須將兩個(gè)質(zhì)數(shù)相乘才能產(chǎn)生它。
隨著數(shù)字的增加,它變得越來越困難。確實(shí),計(jì)算機(jī)科學(xué)家認(rèn)為,經(jīng)典計(jì)算機(jī)幾乎不可能分解長(zhǎng)度超過2048位的數(shù)字,而這是最常用的RSA加密形式的基礎(chǔ)。
索爾(Shor)表明,功能強(qiáng)大的量子計(jì)算機(jī)可以輕松實(shí)現(xiàn)這一目標(biāo),結(jié)果在安全行業(yè)引起了沖擊波。
從那時(shí)起,量子計(jì)算機(jī)的功能不斷增強(qiáng)。2012年,物理學(xué)家使用四量子位量子計(jì)算機(jī)分解了143因子。然后在2014年,他們使用了類似的設(shè)備分解了56,153因子。

不難想象,以這種速度發(fā)展,量子計(jì)算機(jī)應(yīng)該很快就能勝過最好的經(jīng)典計(jì)算機(jī)。
不是這樣?事實(shí)證明,量子分解在實(shí)踐中比原本可以預(yù)期的要難得多。原因是對(duì)于大型量子計(jì)算機(jī),噪聲已成為一個(gè)重大問題。目前解決噪聲的最佳方法是使用糾錯(cuò)碼,而糾錯(cuò)碼本身需要大量額外的量子位。
考慮到這一點(diǎn),將大大增加分解2048位數(shù)字所需的資源。2015年,研究人員估計(jì),量子計(jì)算機(jī)需要十億個(gè)量子位才能可靠地完成這項(xiàng)工作。這大大超過了當(dāng)今最先進(jìn)的量子計(jì)算機(jī)的70量子位。
在此基礎(chǔ)上,安全專家可能已經(jīng)能夠證明量子計(jì)算機(jī)將2048位RSA加密的消息破壞幾十年的想法是正確的。
現(xiàn)在,吉德尼(Gidney)和埃克洛(Eker?)展示了量子計(jì)算機(jī)如何僅用2000萬量子位就能進(jìn)行計(jì)算,他們還表明,這樣的設(shè)備只需花費(fèi)驚人的八小時(shí)即可完成完整的計(jì)算并將其破解。
他們說:“ [結(jié)果],最壞情況的估計(jì)是需要多少個(gè)量子位來分解2048位RSA整數(shù),這下降了將近兩個(gè)數(shù)量級(jí)。”
他們的方法側(cè)重于執(zhí)行稱為模冪的數(shù)學(xué)過程的更有效方法。這是在將數(shù)字提高到一定冪后再除以另一個(gè)數(shù)字的過程,以找到余數(shù)。
此過程是Shor算法中計(jì)算上最昂貴的操作。但是Gidney和Eker?已經(jīng)找到了各種優(yōu)化方法,大大減少了運(yùn)行算法所需的資源。
這項(xiàng)有趣的工作應(yīng)該對(duì)任何存儲(chǔ)未來信息的人產(chǎn)生重要影響。如今,一臺(tái)2000萬量子比特的量子計(jì)算機(jī)無疑是一個(gè)遙不可及的夢(mèng)想,

但是實(shí)際上,隨著量子計(jì)算機(jī)遵循類似于摩爾定律(稱為羅斯定律)的發(fā)展模式,這并不是人們所希望的那樣遙遠(yuǎn)。
此外,這些專家應(yīng)該問自己的真正問題是,在他們希望保護(hù)信息的25年之內(nèi)是否可以使用這種設(shè)備。如果他們認(rèn)為是這樣,那么他們需要一種新的加密形式,例如NIST已經(jīng)提出的加密形式,現(xiàn)在他們需要它。
值得慶幸的是,盡管有這樣的消息,但是對(duì)于像你我這樣的普通人來說,風(fēng)險(xiǎn)卻很小。大多數(shù)人使用2048位加密或類似的方法來執(zhí)行諸如通過Internet發(fā)送信用卡詳細(xì)信息之類的任務(wù),因此,如果今天記錄這些交易并在25年內(nèi)中斷,則幾乎不會(huì)丟失。
但是對(duì)于政府來說,還有很多事情要解決,而且已經(jīng)有未經(jīng)證實(shí)的報(bào)道稱
有人正在存儲(chǔ)大量加密數(shù)據(jù),因?yàn)樗麄冎辣M快而不是稍后就能破壞數(shù)據(jù)。
他們今天發(fā)送的消息-例如在使館或軍方之間-可能在20年后仍然很重要,因此值得保密。而且,如果這些消息仍通過2048位RSA加密或類似方法發(fā)送,則這些組織應(yīng)該開始迅速地感到擔(dān)憂。
參考:? arxiv.org/abs/1905.09749 ?:如何在8小時(shí)內(nèi)使用2000萬個(gè)噪聲Qubit分解2048位RSA整數(shù)

黑谷量子
聲 明:
1、本文內(nèi)容出于提供更多信息以實(shí)現(xiàn)學(xué)習(xí)、交流、科研之目的,不用于商業(yè)用途。
2、本文部分內(nèi)容為黑谷量子原創(chuàng),轉(zhuǎn)載請(qǐng)聯(lián)系授權(quán),無授權(quán)不得轉(zhuǎn)載。
3、本文部分內(nèi)容來自于其它媒體的報(bào)道,均已注明出處,但并不代表對(duì)其觀點(diǎn)贊同或?qū)ζ湔鎸?shí)性負(fù)責(zé)。如涉及來源或版權(quán)問題,請(qǐng)權(quán)利人持有效權(quán)屬證明與我們聯(lián)系,我們將及時(shí)更正、刪除。