Kwantumbedreiging: veilige encryptie kan dalen tot 10.000 Qubit-computers

5

Uit recent onderzoek blijkt dat voor het doorbreken van de sterkste encryptie van dit moment niet de eerder geschatte miljoenen qubits nodig zijn. Een kwantumcomputer met slechts 10.000 qubits zou voldoende kunnen zijn om veelgebruikte cryptografische systemen in gevaar te brengen, waardoor bankgegevens, privécommunicatie en de digitale veiligheid als geheel in gevaar komen. Deze ontwikkeling versnelt de tijdlijn voor de overgang naar post-kwantumcryptografie.

De krimpende Qubit-drempel

Decennia lang was de veronderstelling dat kwantumcomputers enorme schaalgrootte – miljoenen qubits – nodig hadden om encryptiestandaarden zoals RSA te doorbreken. De nieuwe studie, geüpload naar arXiv, betwist deze visie en citeert de snelle vooruitgang in kwantumfoutcorrectie (QEC) en de groeiende volwassenheid van neutrale-atoomkwantumcomputers. Deze verbeteringen betekenen dat er minder qubits nodig zijn voor een fouttolerant systeem dat moderne encryptie kan kraken.

De kern van de dreiging ligt in algoritmen zoals het Shor-algoritme, ontwikkeld in 1994. Dit kwantumalgoritme houdt op efficiënte wijze rekening met grote aantallen, de basis van RSA-encryptie. Terwijl klassieke computers met deze taak worstelen, kan een kwantumcomputer dit theoretisch binnen enkele seconden oplossen. Eerdere schattingen vereisten miljoenen qubits om het algoritme van Shor uit te voeren; nu is de drempel zo laag als 10.000.

Neutrale atomen en foutcorrectie

De verschuiving komt neer op twee belangrijke doorbraken. Ten eerste blijken kwantumcomputers met neutrale atomen – die gebruik maken van individuele, onderkoelde atomen die door lasers worden vastgehouden – stabieler en schaalbaarder te zijn dan traditionele supergeleidende qubits. Ten tweede maakt QEC qubits betrouwbaarder.

In tegenstelling tot klassieke bits zijn qubits gevoelig voor fouten. Om dit tegen te gaan, gebruiken wetenschappers logische qubits, verzamelingen van verstrengelde fysieke qubits die de persistentie van gegevens garanderen, zelfs als sommige falen. QEC verbetert snel, wat betekent dat er minder fysieke qubits nodig zijn om één betrouwbare logische qubit te creëren. Sommige ontwerpen vereisen nu slechts vijf fysieke qubits per logische qubit, een dramatische vermindering.

Codering in gevaar: tijdlijnen en algoritmen

De studie modelleerde de prestaties van huidige en toekomstige kwantumcomputers aan de hand van drie belangrijke versleutelingsalgoritmen:
RSA-2048 : de industriestandaard voor digitale certificaten. Een kwantumcomputer van 26.000 qubit zou het in slechts zeven maanden kunnen kraken.
ECC-256 : gebruikt om internetverkeer en cryptocurrency te beveiligen. Een systeem met 10.000-26.000 qubits zou het binnen tien dagen kunnen breken.
Shor’s algoritme : de maatstaf voor kwantumcomputing. Een systeem van 11.961 qubit zou dit kunnen oplossen.

De onderzoekers ontdekten dat een geparallelliseerde architectuur met ongeveer 102.000 qubits RSA-2048 in minder dan 100 dagen zou kunnen kraken. Deze projecties zijn gebaseerd op de huidige QEC-technieken; verdere verbeteringen in de betrouwbaarheid van qubits of algoritmische compressie zouden het vereiste aantal qubits nog verder kunnen verkleinen.

De dringende behoefte aan post-kwantumcryptografie

De bevindingen onderstrepen de noodzaak van onmiddellijke actie. Google-technici hebben gewaarschuwd dat de wereld minder dan drie jaar de tijd heeft om te migreren naar post-kwantumcryptografie – versleutelingsstandaarden die zijn ontworpen om kwantumaanvallen te weerstaan. De studie benadrukt dat hoewel er aanzienlijke technische uitdagingen blijven bestaan, de theoretische mogelijkheid om een ​​cryptografisch relevante kwantumcomputer te bouwen niet langer ver weg is.

“Hoewel substantiële expertise, experimentele ontwikkelingsinspanningen en architectonisch ontwerp vereist zijn, suggereert onze theoretische analyse dat er een neutraal atoomsysteem zou kunnen worden geconstrueerd dat in staat is het algoritme van Shor te implementeren.”

De overgang naar post-kwantumcryptografie is niet optioneel; het is een race tegen de versnellende mogelijkheden van quantum computing. De kansen om de digitale infrastructuur te beveiligen sluiten zich snel af.