Wyścig w przełamywaniu współczesnej kryptografii za pomocą komputerów kwantowych właśnie dramatycznie przyspieszył. Nowe badania pokazują, że kwantowa moc obliczeniowa wymagana do złamania szeroko stosowanego algorytmu RSA spadła dziesięciokrotnie, co umożliwi praktyczne odszyfrowanie w ciągu następnej dekady. Nie jest to wyłącznie kwestia teoretyczna; ma to natychmiastowe konsekwencje dla bezpieczeństwa bankowości internetowej, bezpiecznej komunikacji i wrażliwych danych chronionych przez RSA.
Luka w zabezpieczeniach RSA
Szyfrowanie RSA opiera się na złożoności rozkładania dużych liczb na ich proste składniki. Chociaż jest to kosztowne obliczeniowo w przypadku klasycznych komputerów, algorytmy kwantowe, takie jak algorytm Shora, mogą rozwiązać ten problem wykładniczo szybciej. Przez dziesięciolecia rozmiar komputera kwantowego potrzebnego do przeprowadzenia tego ataku uznawano za nie do pokonania. Jednak ostatnie przełomowe osiągnięcia szybko zmniejszają te wymagania.
W 2019 roku badacze Google obniżyli próg kubitów ze 170 milionów do 20 milionów. Do 2025 roku liczba ta spadła poniżej miliona. Teraz zespół Iceberg Quantum w Australii posunął się jeszcze dalej, szacując, że zaledwie 100 000 kubitów może złamać szyfrowanie RSA w ciągu miesiąca. Aby osiągnąć ten sam wynik w ciągu jednego dnia, potrzeba byłoby około 471 000 kubitów.
Jak działa przełom: ulepszona łączność Qubit
Kluczem do tego postępu jest ulepszona łączność kubitowa. Poprzednie architektury komputerów kwantowych ograniczały kubity do interakcji tylko z najbliższymi sąsiadami. W nowym badaniu wykorzystano kwantowy kod parzystości o niskiej gęstości (qLDPC), który umożliwia kubitom komunikację na duże odległości. Zwiększa to gęstość danych wewnątrz komputera kwantowego, przyspieszając proces deszyfrowania.
Nie oznacza to, że włamanie do RSA jest nieuchronne. Wyzwania sprzętowe pozostają znaczne. Tworzenie stabilnych, poprawionych błędów kubitów na dużą skalę pozostaje ciągłą przeszkodą. Jednak kilka firm zajmujących się obliczeniami kwantowymi, w tym IBM i Google, już w ciągu dekady obiera za cel setki tysięcy kubitów.
Prawdziwe stawki
Konsekwencje włamania do RSA są dalekosiężne. Działająca maszyna do deszyfrowania kwantowego zapewni dostęp do zaszyfrowanych e-maili, kont bankowych i tajnych plików rządowych. To sprawia, że rozwój kryptografii odpornej na kwanty staje się najwyższym priorytetem.
Pomimo przeszkód sprzętowych eksperci zalecają ostrożność. Laurence Cohen z Iceberg Quantum podkreśla, że konserwatywne ramy czasowe wprowadzają w błąd. „Włamanie do RSA miałoby poważne konsekwencje i zawsze lepiej zachować ostrożność i założyć, że może to nastąpić wcześniej niż później”.
Droga naprzód: rozwiązania odporne na działanie kwantowe
Chociaż zagrożenie jest realne, społeczność kwantowa reaguje. IBM zidentyfikował już kody qLDPC jako podstawę rozwoju swojego komputera kwantowego. Inne podejścia, takie jak użycie zimnych atomów lub jonów, również mogą oferować realne rozwiązania.
Wyścig trwa. Rozwój komputerów kwantowych zdolnych złamać RSA nie jest już odległym zagrożeniem; to szybko zbliżająca się rzeczywistość. Świat musi się przygotować, przechodząc na standardy szyfrowania odporne na kwanty, zanim ryzyko stanie się nieodwracalne.






























