據(jù)消息,很多計(jì)算機(jī)安全專家本周正在努力評估中國研究人員的一項(xiàng)驚人聲明,即他們已經(jīng)找到了一種方法,可以使用當(dāng)前一代的量子計(jì)算機(jī)破解最常見的在線加密形式。
日前,清華和浙大等中國研究人員在預(yù)印本平臺 arxiv 上發(fā)表論文,報告破解2048位RSA密鑰所需的量子比特?cái)?shù)可以大幅減少,現(xiàn)有的量子計(jì)算機(jī)就能做到。根據(jù)論文聲明,該方法在12月下旬發(fā)表的一篇科學(xué)論文中有所概述,可用于破解支持大多數(shù)在線加密的RSA算法。
IBM 已經(jīng)表示,其433量子位Osprey系統(tǒng)是已公開亮相的最強(qiáng)大的量子計(jì)算機(jī),將于今年年初向其客戶提供。
計(jì)算機(jī)安全專家兼作家Roger Grimes說,如果正確的話,這項(xiàng)研究將標(biāo)志著計(jì)算機(jī)安全史上的一個重要時刻。
“這是一個巨大的突破,”他說,“這意味著政府可以破解其他政府的機(jī)密。如果這是真的——一個很大的假設(shè)——這將是電影中的秘密,也是計(jì)算機(jī)科學(xué)史上最偉大的事情之一!
其他專家表示,雖然研究論文中概述的理論看似合理,但試圖將其應(yīng)用于實(shí)踐可能遠(yuǎn)遠(yuǎn)超出了當(dāng)今量子技術(shù)的能力范圍。
“據(jù)我所知,這篇論文并沒有錯,”麻省理工學(xué)院科學(xué)家彼得·肖爾 (Peter Shor)說,他在1994 年的算法證明了量子機(jī)器可以擊敗在線加密,這有助于引發(fā)量子計(jì)算的研究熱潮。 Shor 的方法需要具有數(shù)十萬甚至數(shù)百萬個量子比特的機(jī)器,許多專家認(rèn)為這需要十年或更長時間才能實(shí)現(xiàn)。
然而,Shor 補(bǔ)充說,中國研究人員“未能解決該算法的運(yùn)行速度”,并表示它可能“仍需要很多年”。 他說:“我懷疑最有可能的情況是它沒有太大的改進(jìn)!
Peter Shor 早在1990年代就發(fā)現(xiàn)用量子計(jì)算機(jī)進(jìn)行大數(shù)的因式分解是很容易的,但所需的量子比特?cái)?shù)需要多達(dá)數(shù)百萬,現(xiàn)有技術(shù)還制造不出此類規(guī)模的量子計(jì)算機(jī)。今天最先進(jìn)的量子計(jì)算機(jī)只有數(shù)百個量子比特——如 IBM 的 Osprey 有433個量子比特。中國研究人員提出了一種優(yōu)化方法,將所需的量子比特?cái)?shù)減少到372個量子比特——這是現(xiàn)有技術(shù)能做到的,雖然中國還沒有如此先進(jìn)的量子計(jì)算機(jī)。知名加密學(xué)專家 Bruce Schneier 在其博客上指出,中國研究人員提出的優(yōu)化方法是基于 Peter Schnorr 最近發(fā)表的一篇受爭議論文,Schnorr 的算法在較大的系統(tǒng)上崩潰了,所以中國的方法是否成功還是未知。
最新的研究論文聲稱通過使用量子計(jì)算機(jī)加速他無法解決的部分計(jì)算來彌補(bǔ)Schnorr研究的空白。 它強(qiáng)調(diào)了結(jié)合量子系統(tǒng)和經(jīng)典系統(tǒng)的混合技術(shù)的使用,這是目前正在進(jìn)行的大部分工作的重點(diǎn),這些工作正在尋找量子機(jī)器的實(shí)際用途。
計(jì)算機(jī)安全專家 Bruce Schneier表示,該論文沒有解決該技術(shù)是否能在實(shí)踐中發(fā)揮作用的問題。
Schneier表示,即使研究聲明被證明是不可行的,它也凸顯了一場使用量子計(jì)算機(jī)尋找破解加密方法的競賽,這場競賽比許多人預(yù)期的要早得多:“很多人在賭破解RSA是行不通的。但總有一天,這個賭注會是錯誤的!