據(jù)消息,很多計算機安全專家本周正在努力評估中國研究人員的一項驚人聲明,即他們已經(jīng)找到了一種方法,可以使用當前一代的量子計算機破解最常見的在線加密形式。
日前,清華和浙大等中國研究人員在預印本平臺 arxiv 上發(fā)表論文,報告破解2048位RSA密鑰所需的量子比特數(shù)可以大幅減少,現(xiàn)有的量子計算機就能做到。根據(jù)論文聲明,該方法在12月下旬發(fā)表的一篇科學論文中有所概述,可用于破解支持大多數(shù)在線加密的RSA算法。
IBM 已經(jīng)表示,其433量子位Osprey系統(tǒng)是已公開亮相的最強大的量子計算機,將于今年年初向其客戶提供。
計算機安全專家兼作家Roger Grimes說,如果正確的話,這項研究將標志著計算機安全史上的一個重要時刻。
“這是一個巨大的突破,”他說,“這意味著政府可以破解其他政府的機密。如果這是真的——一個很大的假設(shè)——這將是電影中的秘密,也是計算機科學史上最偉大的事情之一!
其他專家表示,雖然研究論文中概述的理論看似合理,但試圖將其應用于實踐可能遠遠超出了當今量子技術(shù)的能力范圍。
“據(jù)我所知,這篇論文并沒有錯,”麻省理工學院科學家彼得·肖爾 (Peter Shor)說,他在1994 年的算法證明了量子機器可以擊敗在線加密,這有助于引發(fā)量子計算的研究熱潮。 Shor 的方法需要具有數(shù)十萬甚至數(shù)百萬個量子比特的機器,許多專家認為這需要十年或更長時間才能實現(xiàn)。
然而,Shor 補充說,中國研究人員“未能解決該算法的運行速度”,并表示它可能“仍需要很多年”。 他說:“我懷疑最有可能的情況是它沒有太大的改進!
Peter Shor 早在1990年代就發(fā)現(xiàn)用量子計算機進行大數(shù)的因式分解是很容易的,但所需的量子比特數(shù)需要多達數(shù)百萬,現(xiàn)有技術(shù)還制造不出此類規(guī)模的量子計算機。今天最先進的量子計算機只有數(shù)百個量子比特——如 IBM 的 Osprey 有433個量子比特。中國研究人員提出了一種優(yōu)化方法,將所需的量子比特數(shù)減少到372個量子比特——這是現(xiàn)有技術(shù)能做到的,雖然中國還沒有如此先進的量子計算機。知名加密學專家 Bruce Schneier 在其博客上指出,中國研究人員提出的優(yōu)化方法是基于 Peter Schnorr 最近發(fā)表的一篇受爭議論文,Schnorr 的算法在較大的系統(tǒng)上崩潰了,所以中國的方法是否成功還是未知。
最新的研究論文聲稱通過使用量子計算機加速他無法解決的部分計算來彌補Schnorr研究的空白。 它強調(diào)了結(jié)合量子系統(tǒng)和經(jīng)典系統(tǒng)的混合技術(shù)的使用,這是目前正在進行的大部分工作的重點,這些工作正在尋找量子機器的實際用途。
計算機安全專家 Bruce Schneier表示,該論文沒有解決該技術(shù)是否能在實踐中發(fā)揮作用的問題。
Schneier表示,即使研究聲明被證明是不可行的,它也凸顯了一場使用量子計算機尋找破解加密方法的競賽,這場競賽比許多人預期的要早得多:“很多人在賭破解RSA是行不通的。但總有一天,這個賭注會是錯誤的!