Google再次引发了关于数字安全未来的争论,它揭示了破解广泛使用的加密技术所需的硬件可能比之前预想的更近。这项由克雷格·吉德尼 (Craig Gidney) 领导并发布在预印本服务器 arXiv 上的研究表明,一个 2048 位 RSA 加密密钥(网络安全的标准)可以在不到一周的时间内被一台噪声量子比特数不到一百万的量子计算机破解。
这一结果与几年前估计的约 2000 万个量子比特的需求相比有了大幅降低。
目前,百万量子比特的量子计算机仍是一个目标,而非现实。然而,该领域的快速发展意味着,向抗量子安全措施的过渡已不再遥不可及。这项研究为未来的攻击形态描绘了蓝图,并呼吁全球安全界采取行动,为后量子世界做好准备。
这一新的估算得益于量子算法和纠错方法的进步。自 1994 年彼得·肖尔 (Peter Shor) 发现量子计算机能够比传统计算机更高效地分解大数以来,科学家们一直在努力确定究竟需要多少量子硬件才能破解现实世界的加密技术。
吉德尼的最新研究建立在近期算法突破的基础上,例如使用近似模幂运算,显著减少了所需的逻辑量子比特数量。该研究还采用了一种用于存储纠错量子比特的更密集模型,利用“轭表面码”和“魔法状态培养”等技术来减少所需的物理资源。
艺术家对安装在低温恒温器中的 Google Sycamore 处理器的演绎。
尽管取得了这些进步,但研究中描述的硬件仍然超出了现有的水平。目前的量子计算机仅使用数百或数千个量子比特运行,远远低于百万量子比特的目标。例如,IBM 的 Condor 和Google的 Sycamore 分别拥有 1121 个和 53 个量子比特,体现了当前量子计算的能力。
假设的机器需要连续运行五天,保持极低的错误率,并不间断地协调数十亿次逻辑运算。
尽管目前尚无法达到这样的性能,但主要的量子硬件公司已经制定了在未来十年内实现这一规模的计划。IBM 的目标是与东京大学和芝加哥大学合作,到 2033 年建成一台 10 万量子比特的量子计算机。另一个例子是 Quantinuum,它的目标是在 2020 年代末推出一台完全容错的通用量子计算机,并计划在 2029 年为其阿波罗系统打造一台。
IBM 位于纽约州约克敦高地的量子实验室。
其安全隐患十分重大。RSA 和类似的加密系统支撑着全球大部分安全通信,从银行业务到数字签名,无所不包。这项研究的结果强调了转向后量子密码学 (PQC) 的紧迫性——PQC 是旨在抵御量子计算机攻击的新标准。
去年,美国国家标准与技术研究院发布了PQC算法,建议在2030年后逐步淘汰易受攻击的系统。
吉德尼的研究并非暗示能够破解RSA加密的量子计算机即将问世。相反,它强调了主动规划的重要性。这项研究为硬件设计师和政策制定者提供了一个更现实的目标,缩小了理论攻击与实际威胁之间的差距。
这也凸显了密码学中一个长期存在的原则:随着技术的进步,破解技术也在不断发展。算法的改进和更好的软硬件集成不断降低潜在攻击者的门槛。