Чи подолав Китай квантовий бар'єр?

Найбільшим кошмаром для експертів з кібербезпеки є те, хто використовує квант, щоб розкласти на множники великі числа, які лежать в основі наших існуючих систем шифрування, від банків і фінансових ринків до безпечного доступу до баз даних по всьому світу.

На відміну від звичайних хакерів, така атака буде прихованою та практично неможливою для виявлення, тоді як злом однієї системи шифрування означає злом усіх одночасно.

Це означає прокинутися у світ, де кожна таємниця та кожна деталь конфіденційних даних розкриті для найлютіших ворогів Америки.

Це сценарій, який переслідує зусилля федерального уряду в 2022 році, щоб змусити всі федеральні агентства розробити графік, коли вони стануть квантово безпечними. Тим часом у QAIIAQ
ми співпрацюємо з Oxford Economics для публікації два економетричних звіти щодо катастрофічної шкоди, яку такий напад завдасть національній електромережі; для ринку криптовалют; і новий звіт про можливий вплив на

Федеральний резерв.

Нагальним питанням було те, як скоро квантові комп’ютери будуть здатні до такої атаки — як кажуть на жаргоні, коли «криптографічно відповідний квантовий комп’ютер» стане реальністю. Через серйозні інженерні проблеми з об’єднанням достатньої кількості «заплутаних», тобто одночасно працюючих, квантових бітів для виконання важкої факторизації, скептики наполягають на тому, що така подія буде десь у далекому майбутньому, якщо взагалі відбудеться.

Тепер китайські вчені стверджують, що вони розчистили шлях до цього майбутнього. Різновид.

У новому документіКитайські вчені стверджують, що вони розробили алгоритм, який може зламати дуже міцний горішок шифрування, тобто 2048-бітний RSA, використовуючи 372-кубітний квантовий комп’ютер. Їхній алгоритм виходить за рамки алгоритму, створеного Пітером Шором у 1990-х роках, який є теоретичною основою можливостей дешифрування квантових обчислень, і використовує ще один алгоритм, розроблений німецьким математиком Клаусом-Пітером Шнорром, який у 2022 році заявив, що можна розкласти великі числа на більші множники. ефективніше, ніж алгоритм Шора — настільки ефективно, що ви можете зламати код RSA навіть за допомогою класичного комп’ютера.

Китайці кажуть, що вони довели, що можливо розшифрувати 2048-бітний RSA, використовуючи класичний комп’ютер із лише 10 заплутаними кубітами. Зважаючи на те, що це не підло сказали інші експерти зламати 2048 RSA неможливо з менш ніж 20 мільйонами кубітів, якщо це взагалі можливо.

Китайська команда наполягає, що вони зламали 48-бітний RSA за допомогою 10-кубітної гібридної системи на основі квантового комп’ютера, і могли б зробити те саме для 2048-біт, якби мали доступ до квантового комп’ютера щонайменше з 372 кубітами. Це майже в межах досяжності сучасних квантових комп’ютерів. Наприклад, IBMIBM
нещодавно оголошене Osprey може похвалитися 433 кубітами.

Якщо ці твердження правдиві, то квантовий комп’ютер, який розбиває коди, не за горами. Але звіт викликав багато сумнівів, деякі навіть назвали його обманом.

Критики справедливо скептично ставляться до того, що процес, описаний алгоритмом Шнорра, дійсно масштабований, як стверджується у звіті. Китайська команда навіть визнає, що «квантове прискорення алгоритму є незрозумілим через неоднозначну конвергенцію QAOA», яка є квантовою підпрограмою, яка використовується для вирішення головоломки простих чисел і злому RSA. Це свідчить про те, що вони не знають, чи спрацює їхній алгоритм, коли його спробують використовувати з більшою кількістю кубітів у справжньому комп’ютері.

Це схоже на те, що хтось стверджує, що знайшов спосіб посадити космічний корабель на Місяць, тому що побудував ракету у своєму дворі, яка перескочила через паркан у двір його сусіда.

І все-таки він, можливо, неправильно оцінив відстань, але у нього в руках потрібні інструменти.

У цьому сенсі те, що зробили китайці, має велике значення. Заглиблюючись у статтю, ми бачимо, що їхні результати отримані за допомогою гібридної системи, тобто такої, яка поєднує класичні та квантові елементи для своїх обчислень. Така система використовувалася раніше в китайських дослідженнях квантового злому коду, які я описав у попередній колонці.

Це означає, що вам не обов’язково мати монолітний великомасштабний квантовий комп’ютер для дешифрування — теоретично безпомилкову квантову машину, яка може бути нарешті готова до 2040 року. За допомогою гібридних інструментів ви можете почати працювати над процесом прямо зараз, в епоху сучасних «шумних» квантових комп’ютерів, схильних до помилок.

Ось чому адміністрація Байдена мала рацію, видаючи виконавчі накази, як Меморандум національної безпеки 10 підштовхнути агентства до прийняття квантово-безпечних стандартів швидше, ніж пізніше, у той час як Конгрес ухвалив Quantum Cybersecurity Preparedness Act, вперше спонсорований конгресменом Каліфорнії Ро Ханною. У той же час нашому уряду необхідно прискорити свої зусилля в гонці за квантовим дешифруванням, не лише за допомогою квантового дешифрування, але й за допомогою гібридного шляху.

Тим часом приватні компанії та установи повинні прискорити власне впровадження квантово-безпечних рішень для майбутнього своїх даних і мереж.

Оскільки час до Q-Day щоразу стає трохи коротшим.

Джерело: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/