Ar Kinija įveikė kvantinę barjerą?

Didžiausias kibernetinio saugumo ekspertų košmaras yra tai, kad kažkas naudoja kvantą, kad išskaidytų didelius skaičius, kuriais grindžiamos mūsų esamos šifravimo sistemos – nuo ​​bankų ir finansų rinkų iki saugios prieigos prie duomenų bazių visame pasaulyje.

Skirtingai nuo įprastų įsilaužimų, tokia ataka būtų slapta ir praktiškai neaptinkama, o vienos šifravimo sistemos nulaužimas iš esmės reiškia visų jas nulaužimą vienu metu.

Tai reiškia, kad reikia pabusti pasaulyje, kuriame kiekviena paslaptis ir neskelbtini duomenys slypi mirtiniausių Amerikos priešų akivaizdoje.

Toks scenarijus persekioja federalinės vyriausybės pastangas 2022 m., kad visos federalinės agentūros parengtų tvarkaraštį, kada jos bus saugios. Tuo tarpu QAIIAQ
bendradarbiaujame su Oxford Economics, kad galėtume skelbti dvi ekonometrinės ataskaitos apie katastrofišką žalą, kurią toks išpuolis padarytų nacionaliniam elektros tinklui; kriptovaliutų rinkai; ir nauja ataskaita apie galimą poveikį

Federalinis rezervas.

Neatidėliotinas klausimas buvo, kaip greitai kvantiniai kompiuteriai galės įvykdyti tokią ataką – kaip sako žargonas, kada „kriptografiškai svarbus kvantinis kompiuteris“ taps realybe. Dėl didelių inžinerinių iššūkių, susijusių su pakankamai „susipainiojusių“, ty vienu metu veikiančių kvantinių bitų išdėstymu, kad būtų atliktas sunkus faktorizavimas, skeptikai tvirtina, kad toks įvykis slypi kažkur toli ateityje, jei kada nors.

Dabar Kinijos mokslininkai tvirtina, kad išvalė kelią į tą ateitį. Kaip ir.

Naujame laikraštyjeKinijos mokslininkai teigia sukūrę algoritmą, kuris galėtų nulaužti labai kietą šifravimo veržlę, ty 2048 bitų RSA, naudojant 372 kubitų kvantinį kompiuterį. Jų algoritmas pranoksta 1990-ųjų Peterio Šoro sukurtą algoritmą, kuris yra kvantinio skaičiavimo iššifravimo galimybių teorinis pagrindas, naudojant dar kitą algoritmą, kurį sukūrė vokiečių matematikas Clausas-Peteris Schnorras, kuris 2022 m. paskelbė, kad galima apskaičiuoti daug daugiau. efektyviau nei Shor algoritmas – taip efektyviai galėtumėte sulaužyti RSA kodą net naudodami klasikinį kompiuterį.

Kinai sako, kad įrodė, kad įmanoma iššifruoti 2048 bitų RSA naudojant klasikinį kompiuterį, kuriame yra tik 10 įsipainiojusių kubitų. Tai nėra menkas žygdarbis, atsižvelgiant į tai sakė kiti ekspertai „Craking 2048 RSA“ negalėtų būti atlikta naudojant mažiau nei 20 milijonų kubitų, jei tai apskritai įmanoma padaryti.

Kinijos komanda tvirtina, kad jie nulaužė 48 bitų RSA naudodami 10 kubitų kvantinį kompiuterinę hibridinę sistemą ir galėtų padaryti tą patį su 2048 bitais, jei turėtų prieigą prie kvantinio kompiuterio su bent 372 kubitais. Tai beveik pasiekiama šiandieniniams kvantiniams kompiuteriams. Pavyzdžiui, IBMIBM
naujai paskelbta Osprey gali pasigirti 433 kubitais.

Jei tie teiginiai yra teisingi, kodą laužantis kvantinis kompiuteris yra visai šalia technologinio kampo. Tačiau pranešimas sukėlė daug abejonių, kai kurie netgi pavadino jį apgaule.

Kritikai pagrįstai skeptiškai vertina tai, kad Schnorr algoritmo aprašytas procesas yra tikrai keičiamas, kaip teigiama pranešime. Kinijos komanda netgi pripažįsta, kad „algoritmo kvantinis pagreitis yra neaiškus dėl dviprasmiškos QAOA konvergencijos“, kuri yra kvantinė paprogramė, naudojama pirminių skaičių galvosūkiui išspręsti ir RSA nulaužti. Tai rodo, kad jie nežino, ar jų algoritmas veiks, kai jį išbandys su didesniu kubitų skaičiumi autentiškame kompiuteryje.

Tai šiek tiek panašu į tai, kad kažkas tvirtintų, kad rado būdą, kaip nuleisti erdvėlaivį Mėnulyje, nes savo kieme pastatė raketą, kuri peršoko tvorą į kaimyno kiemą.

Visgi, galbūt jis neteisingai įvertino atstumą, bet turi tinkamus įrankius.

Šia prasme tai, ką padarė kinai, yra kryptingai reikšminga. Gilinantis į darbą, matome, kad jų rezultatai buvo gauti naudojant hibridinę sistemą, ty tokią, kuri apskaičiavimams sujungia klasikinius ir kvantinius elementus. Tokia sistema anksčiau buvo naudojama Kinijos kvantinio kodo laužymo tyrimuose, kuriuos aš profiliavau ankstesnėje skiltyje.

Tai reiškia, kad jums nereikia turėti monolitinio didelio masto kvantinio kompiuterio, kad galėtumėte iššifruoti – teoriškai be klaidų kvantinės mašinos, kuri pagaliau gali būti paruošta iki 2040 m. Naudodami hibridinius įrankius galite pradėti dirbti su procesu jau dabar, šiandieninių į klaidas linkusių „triukšmingų“ kvantinių kompiuterių eroje.

Štai kodėl Bideno administracija buvo teisi išleisdama tokius vykdomuosius įsakymus kaip Nacionalinio saugumo memorandumas 10 pastūmėti agentūras anksčiau nei vėliau priimti kvantiškai saugius standartus, kol Kongresas priėmė Kvantinio kibernetinio saugumo parengties įstatymas, pirmą kartą rėmė Kalifornijos kongresmenas Ro Khanna. Tuo pačiu metu mūsų vyriausybei reikia paspartinti savo pastangas kvantinio iššifravimo lenktynėse ne tik pasitelkiant vien kvantinį, bet ir hibridinį kelią.

Tuo tarpu privačios įmonės ir institucijos turi paspartinti savo pačių kvantiškai saugių sprendimų priėmimą savo duomenų ir tinklų ateičiai.

Kadangi laiko juosta iki Q-Day kaskart šiek tiek trumpėja.

Šaltinis: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/