未來的量子計算機將在8小時內破解2048位RSA加密

未來的量子計算機將在8小時內破解2048位RSA加密

來源:黑谷量子 資料來源:(Matthew Griffin)

作者:776


我們所有重要的通信和數據都經過加密,強大的量子計算機將能夠破解幾乎所有信息。


毫無疑問,許多人擔心量子計算機將能夠破解全球最流行的加密技術中的70%以上,使它們變得無用和過時,並將他們保護的敏感數據暴露給任何想要讀取的人。


但是,主要的加密技術是使用所謂的“活板門”數學函數對數據進行加密的技術,這些函數可以在一個方向上輕鬆地工作,而在另一個方向上卻不行。這使加密數據變得容易,但是在沒有特殊幫助的情況下很難解碼。


這些加密系統從未被吹捧為不可破壞的,但是它們的安全性是基於大量的時間,在某些情況下,數十億個“ B”年,經典的計算機才能完成工作並破壞它們。


簡而言之,現代加密方法經過專門設計,因此解碼它們將花費很長時間,而它們實際上是堅不可摧的。但是量子計算機徹底改變了這種想法。

這些機器的功能是傳統計算機的數億倍,因此,它們可以輕鬆破解這些代碼。對於今天依賴加密的人提出了一個關鍵問題–量子計算機何時會強大到足以破解這些代碼?因為在該日期之後,受此加密形式保護的任何數據都將變得不安全。


今天,由於在Google的聖巴巴拉分校的Craig Gidney和在瑞典的KTH皇家技術學院的 MartinEkerå的幫助下,這種思想需要再次進行根本性的修改


這些傢伙為量子計算機找到了一種更有效的方式來執行密碼破解計算,從而將所需的資源減少了幾個數量級。

未來的量子計算機將在8小時內破解2048位RSA加密


因此,這些機器比任何人所懷疑的都更加接近現實,對於那些依靠加密來保護信息的人來說,這可能是一個主要問題。


因此,結果對於政府,軍事和安全組織,銀行以及需要保護數據25年或更長時間的任何其他人來說,都是令人不舒服的結果,這也就不足為奇了。


首先介紹一些背景。早在1994年,美國數學家彼得·索爾(Peter Shor)發現了一種量子算法,其性能優於經典算法。Shor的算法會考慮大量因素,是破解基於陷門的代碼的過程中的關鍵要素。


活板門功能基於乘法過程,該過程易於在一個方向上執行,但在反向操作上則困難得多。例如,將兩個數字相乘是微不足道的:593乘以829是491,597。但是很難從數字491,597開始並確定必須將兩個質數相乘才能產生它。


隨著數字的增加,它變得越來越困難。確實,計算機科學家認為,經典計算機幾乎不可能分解長度超過2048位的數字,而這是最常用的RSA加密形式的基礎。


索爾(Shor)表明,功能強大的量子計算機可以輕鬆實現這一目標,結果在安全行業引起了衝擊波。


從那時起,量子計算機的功能不斷增強。2012年,物理學家使用四量子位量子計算機分解了143因子。然後在2014年,他們使用了類似的設備分解了56,153因子。

未來的量子計算機將在8小時內破解2048位RSA加密


不難想象,以這種速度發展,量子計算機應該很快就能勝過最好的經典計算機。


不是這樣 事實證明,量子分解在實踐中比原本可以預期的要難得多。原因是對於大型量子計算機,噪聲已成為一個重大問題。目前解決噪聲的最佳方法是使用糾錯碼,而糾錯碼本身需要大量額外的量子位。


考慮到這一點,將大大增加分解2048位數字所需的資源。2015年,研究人員估計,量子計算機需要十億個量子位才能可靠地完成這項工作。這大大超過了當今最先進的量子計算機的70量子位。


在此基礎上,安全專家可能已經能夠證明量子計算機將2048位RSA加密的消息破壞幾十年的想法是正確的。


現在,吉德尼(Gidney)和埃克洛(Ekerå)展示了量子計算機如何僅用2000萬量子位就能進行計算,他們還表明,這樣的設備只需花費驚人的八小時即可完成完整的計算並將其破解。


他們說:“ [結果],最壞情況的估計是需要多少個量子位來分解2048位RSA整數,這下降了將近兩個數量級。”


他們的方法側重於執行稱為模冪的數學過程的更有效方法。這是在將數字提高到一定冪後再除以另一個數字的過程,以找到餘數。


此過程是Shor算法中計算上最昂貴的操作。但是Gidney和Ekerå已經找到了各種優化方法,大大減少了運行算法所需的資源。


這項有趣的工作應該對任何存儲未來信息的人產生重要影響。如今,一臺2000萬量子比特的量子計算機無疑是一個遙不可及的夢想,

未來的量子計算機將在8小時內破解2048位RSA加密

但是實際上,隨著量子計算機遵循類似於摩爾定律(稱為羅斯定律)的發展模式,這並不是人們所希望的那樣遙遠。


此外,這些專家應該問自己的真正問題是,在他們希望保護信息的25年之內是否可以使用這種設備。如果他們認為是這樣,那麼他們需要一種新的加密形式,例如NIST已經提出的加密形式,現在他們需要它。


值得慶幸的是,儘管有這樣的消息,但是對於像你我這樣的普通人來說,風險卻很小。大多數人使用2048位加密或類似的方法來執行諸如通過Internet發送信用卡詳細信息之類的任務,因此,如果今天記錄這些交易並在25年內中斷,則幾乎不會丟失。


但是對於政府來說,還有很多事情要解決,而且已經有未經證實的報道稱


有人正在存儲大量加密數據,因為他們知道盡快而不是稍後就能破壞數據。


他們今天發送的消息-例如在使館或軍方之間-可能在20年後仍然很重要,因此值得保密。而且,如果這些消息仍通過2048位RSA加密或類似方法發送,則這些組織應該開始迅速地感到擔憂。


參考: arxiv.org/abs/1905.09749 :如何在8小時內使用2000萬個噪聲Qubit分解2048位RSA整數

未來的量子計算機將在8小時內破解2048位RSA加密


黑谷量子


聲 明:

1、本文內容出於提供更多信息以實現學習、交流、科研之目的,不用於商業用途。

2、本文部分內容為黑谷量子原創,轉載請聯繫授權,無授權不得轉載。

3、本文部分內容來自於其它媒體的報道,均已註明出處,但並不代表對其觀點贊同或對其真實性負責。如涉及來源或版權問題,請權利人持有效權屬證明與我們聯繫,我們將及時更正、刪除。


分享到:


相關文章: