这一结果与几年前估计的约2000万个量子比特的需求相比有了大幅降低。
目前,百万量子比特的量子计算机仍是一个目标,而非现实。然而,该领域的快速发展意味着,向抗量子安全措施的过渡已不再遥不可及。这项研究为未来的攻击形态描绘了蓝图,并呼吁全球安全界采取行动,为后量子世界做好准备。
这一新的估算得益于量子算法和纠错方法的进步。自1994年彼得·肖尔(PeterShor)发现量子计算机能够比传统计算机更高效地分解大数以来,科学家们一直在努力确定究竟需要多少量子硬件才能破解现实世界的加密技术。
吉德尼的最新研究建立在近期算法突破的基础上,例如使用近似模幂运算,显著减少了所需的逻辑量子比特数量。该研究还采用了一种用于存储纠错量子比特的更密集模型,利用“轭表面码”和“魔法状态培养”等技术来减少所需的物理资源。
尽管取得了这些进步,但研究中描述的硬件仍然超出了现有的水平。目前的量子计算机仅使用数百或数千个量子比特运行,远远低于百万量子比特的目标。例如,IBM的Condor和Google的Sycamore分别拥有1121个和53个量子比特,体现了当前量子计算的能力。
假设的机器需要连续运行五天,保持极低的错误率,并不间断地协调数十亿次逻辑运算。
尽管目前尚无法达到这样的性能,但主要的量子硬件公司已经制定了在未来十年内实现这一规模的计划。IBM的目标是与东京大学和芝加哥大学合作,到2033年建成一台10万量子比特的量子计算机。另一个例子是Quantinuum,它的目标是在2020年代末推出一台完全容错的通用量子计算机,并计划在2029年为其阿波罗系统打造一台。
其安全隐患十分重大。RSA和类似的加密系统支撑着全球大部分安全通信,从银行业务到数字签名,无所不包。这项研究的结果强调了转向后量子密码学(PQC)的紧迫性——PQC是旨在抵御量子计算机攻击的新标准。
去年,美国国家标准与技术研究院发布了PQC算法,建议在2030年后逐步淘汰易受攻击的系统。
吉德尼的研究并非暗示能够破解RSA加密的量子计算机即将问世。相反,它强调了主动规划的重要性。这项研究为硬件设计师和政策制定者提供了一个更现实的目标,缩小了理论攻击与实际威胁之间的差距。
这也凸显了密码学中一个长期存在的原则:随着技术的进步,破解技术也在不断发展。算法的改进和更好的软硬件集成不断降低潜在攻击者的门槛。

相关文章


头条焦点
精彩导读
关注我们
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】