Ostatnie badania pokazują, że złamanie najsilniejszych obecnie metod szyfrowania nie będzie wymagało milionów kubitów, jak wcześniej sądzono. Komputer kwantowy posiadający zaledwie 10 000 kubitów może wystarczyć do naruszenia powszechnie używanych systemów kryptograficznych, zagrażając danym bankowym, prywatnej komunikacji i ogólnie bezpieczeństwu cyfrowemu. Rozwój ten przyspiesza harmonogram przejścia na kryptografię postkwantową.
Zmniejszanie progu Qubitu
Przez dziesięciolecia zakładano, że komputery kwantowe będą potrzebowały ogromnej skali – milionów kubitów – aby złamać standardy szyfrowania, takie jak RSA. Nowe badanie przesłane do arXiv podważa tę koncepcję, powołując się na szybki postęp w kwantowej korekcji błędów (QEC) i rosnącą dojrzałość neutralnych atomowych komputerów kwantowych. Te ulepszenia oznaczają, że system odporny na błędy, zdolny do złamania współczesnego szyfrowania, będzie wymagał mniejszej liczby kubitów.
Zagrożenie opiera się na algorytmach takich jak algorytm Shora opracowany w 1994 r. Ten algorytm kwantowy skutecznie rozkłada na czynniki duże liczby, co stanowi podstawę szyfrowania RSA. Podczas gdy klasyczne komputery borykają się z tym zadaniem, komputer kwantowy teoretycznie mógłby rozwiązać je w ciągu kilku sekund. Wcześniej algorytm Shora wymagał do działania milionów kubitów; teraz próg spadł do 10 000.
Atomy neutralne i korekcja błędów
Ta zmiana wiąże się z dwoma kluczowymi przełomami. Po pierwsze, neutralne atomowe komputery kwantowe — wykorzystujące pojedyncze, ultrazimne atomy utrzymywane razem za pomocą laserów — okazują się bardziej stabilne i skalowalne niż tradycyjne kubity nadprzewodzące. Po drugie, QEC sprawia, że kubity są bardziej niezawodne.
W przeciwieństwie do klasycznych bitów, kubity są podatne na błędy. Aby temu przeciwdziałać, naukowcy wykorzystują kubity logiczne – grupy splątanych kubitów fizycznych, które zapewniają bezpieczeństwo danych nawet w przypadku awarii części z nich. QEC szybko się poprawia, co oznacza, że do utworzenia jednego niezawodnego kubitu logicznego potrzeba mniej kubitów fizycznych. Niektóre projekty wymagają obecnie tylko pięciu fizycznych kubitów na jeden logiczny, co stanowi radykalną redukcję.
Zagrożone szyfrowanie: czas i algorytmy
W badaniu przeprowadzono symulację wydajności obecnych i przyszłych komputerów kwantowych w oparciu o trzy kluczowe algorytmy szyfrowania:
– RSA-2048 : Standard branżowy dotyczący certyfikatów cyfrowych. Komputer kwantowy posiadający 26 000 kubitów mógłby go złamać w niecałe siedem miesięcy.
– ECC-256 : Służy do ochrony ruchu internetowego i kryptowalut. System zawierający 10 000–26 000 kubitów może go złamać w ciągu dziesięciu dni.
– Algorytm Shora : Punkt odniesienia dla obliczeń kwantowych. System z 11 961 kubitami może rozwiązać ten problem.
Naukowcy odkryli, że architektura równoległa z około 102 000 kubitów może złamać RSA-2048 w mniej niż 100 dni. Prognozy te opierają się na bieżących metodach QEC; dalsze ulepszenia precyzji kubitów lub kompresji algorytmicznej mogłyby jeszcze bardziej zmniejszyć liczbę wymaganych kubitów.
Pilna potrzeba kryptografii postkwantowej
Wyniki badania podkreślają potrzebę podjęcia natychmiastowych działań. Inżynierowie Google ostrzegają, że światu pozostały niecałe trzy lata na przejście na kryptografię postkwantową – standardy szyfrowania zaprojektowane tak, aby wytrzymać ataki kwantowe. W badaniu podkreślono, że chociaż nadal istnieją istotne wyzwania inżynieryjne, teoretyczna możliwość stworzenia komputera kwantowego o znaczeniu kryptograficznym nie jest już odległą perspektywą.
„Chociaż wymagana jest znaczna wiedza, prace eksperymentalne i projekt architektoniczny, nasza analiza teoretyczna sugeruje, że można skonstruować neutralny układ atomowy zdolny do implementacji algorytmu Shora”.
Przejście na kryptografię postkwantową nie jest opcjonalne; to wyścig z przyspieszającymi możliwościami obliczeń kwantowych. Okno możliwości ochrony infrastruktury cyfrowej szybko się zamyka.
