Οι κβαντικοί υπολογιστές θα μπορούσαν να σπάσουν την κρυπτογράφηση νωρίτερα από το αναμενόμενο με νέο αλγόριθμο

Οι κβαντικοί υπολογιστές θα μπορούσαν να σπάσουν την κρυπτογράφηση νωρίτερα από το αναμενόμενο με νέο αλγόριθμο

Μία από τις πιο καθιερωμένες και ενοχλητικές χρήσεις για έναν μελλοντικό κβαντικό υπολογιστή είναι η δυνατότητα διάρρηξης της κρυπτογράφησης. Ένας νέος αλγόριθμος θα μπορούσε να μειώσει σημαντικά το εμπόδιο για την επίτευξη αυτού του στόχου.

Παρά τη διαφημιστική εκστρατεία γύρω από τους κβαντικούς υπολογιστές, εξακολουθούν να υπάρχουν σημαντικά ερωτηματικά γύρω για ποιο πράγμα θα είναι χρήσιμοι οι κβαντικοί υπολογιστές. Υπάρχουν ελπίδες ότι θα μπορούσαν να επιταχύνουν τα πάντα, από τις διαδικασίες βελτιστοποίησης έως τη μηχανική εκμάθηση, αλλά το πόσο πιο εύκολα και γρήγορα θα γίνουν παραμένει σε πολλές περιπτώσεις ασαφές.

Ωστόσο, ένα πράγμα είναι αρκετά σίγουρο: Ένας αρκετά ισχυρός κβαντικός υπολογιστής θα μπορούσε να καταστήσει τα κορυφαία κρυπτογραφικά μας σχήματα άχρηστα. Ενώ οι μαθηματικοί γρίφοι που τα στηρίζουν είναι ουσιαστικά άλυτοι από τους κλασικούς υπολογιστές, θα ήταν εξ ολοκλήρου έλκιμοι για έναν αρκετά μεγάλο κβαντικό υπολογιστή. Αυτό είναι ένα πρόβλημα επειδή αυτά τα συστήματα προστατεύουν τις περισσότερες από τις πληροφορίες μας στο διαδίκτυο.

Η σωτήρια χάρη ήταν ότι οι σημερινοί κβαντικοί επεξεργαστές απέχουν πολύ από την απαιτούμενη κλίμακα. Σύμφωνα όμως με τον α αναφορά σε Επιστήμη, ο επιστήμονας υπολογιστών του Πανεπιστημίου της Νέας Υόρκης Oded Regev ανακάλυψε έναν νέο αλγόριθμο που θα μπορούσε να μειώσει σημαντικά τον αριθμό των qubits που απαιτούνται.

Η προσέγγιση ουσιαστικά επεξεργάζεται ξανά έναν από τους πιο επιτυχημένους κβαντικούς αλγόριθμους μέχρι σήμερα. Το 1994, ο Peter Shor στο MIT επινόησε έναν τρόπο για να υπολογίσει ποιοι πρώτοι αριθμοί πρέπει να πολλαπλασιαστούν μαζί για να δώσουν έναν συγκεκριμένο αριθμό - ένα πρόβλημα γνωστό ως πρώτος παράγοντας παραγοντοποίησης.

Για μεγάλους αριθμούς, αυτό είναι ένα απίστευτα δύσκολο πρόβλημα που γίνεται γρήγορα δυσεπίλυτο σε συμβατικούς υπολογιστές, γι' αυτό και χρησιμοποιήθηκε ως βάση για το δημοφιλές σχήμα κρυπτογράφησης RSA. Αλλά εκμεταλλευόμενος τα κβαντικά φαινόμενα όπως η υπέρθεση και η εμπλοκή, ο αλγόριθμος του Shor μπορεί να λύσει αυτά τα προβλήματα ακόμη και για απίστευτα μεγάλους αριθμούς.

Αυτό το γεγονός έχει προκαλέσει πανικό μεταξύ των ειδικών σε θέματα ασφάλειας, κυρίως επειδή οι χάκερ και οι κατάσκοποι μπορούν να συλλέξουν κρυπτογραφημένα δεδομένα σήμερα και στη συνέχεια απλώς να περιμένουν την ανάπτυξη αρκετά ισχυρών κβαντικών υπολογιστών για να τα σπάσουν. Και παρόλο που έχουν αναπτυχθεί πρότυπα μετα-κβαντικής κρυπτογράφησης, η εφαρμογή τους στον Ιστό μπορεί να διαρκέσει πολλά χρόνια.

Ωστόσο, είναι πιθανό να είναι πολύ μεγάλη αναμονή. Οι περισσότερες υλοποιήσεις RSA βασίζονται σε κλειδιά τουλάχιστον 2048 bit, που ισοδυναμεί με έναν αριθμό μήκους 617 ψηφίων. Ερευνητές Fujitsu υπολογίστηκε πρόσφατα ότι θα χρειαζόταν ένας εντελώς ανεκτικός σε σφάλματα κβαντικός υπολογιστής με 10,000 qubits 104 ημέρες για να σπάσει έναν τόσο μεγάλο αριθμό.

Ωστόσο, ο νέος αλγόριθμος του Regev, που περιγράφεται στο α προεκτύπωση δημοσιεύτηκε στις arXiv, θα μπορούσε ενδεχομένως να μειώσει αυτές τις απαιτήσεις ουσιαστικά. Ο Regev ουσιαστικά έχει ξαναδουλέψει τον αλγόριθμο του Shor έτσι ώστε να είναι δυνατό να βρεθούν οι πρώτοι παράγοντες ενός αριθμού χρησιμοποιώντας πολύ λιγότερα λογικά βήματα. Η εκτέλεση λειτουργιών σε έναν κβαντικό υπολογιστή περιλαμβάνει τη δημιουργία μικρών κυκλωμάτων από λίγα qubits, γνωστά ως πύλες, που εκτελούν απλές λογικές πράξεις.

Στον αρχικό αλγόριθμο του Shor, ο αριθμός των πυλών που απαιτούνται για την παράμετρο ενός αριθμού είναι το τετράγωνο του αριθμού των bit που χρησιμοποιούνται για την αναπαράστασή του, το οποίο συμβολίζεται ως n2. Η προσέγγιση του Regev θα απαιτούσε μόνο n1.5 πύλες γιατί αναζητά πρώτους παράγοντες πραγματοποιώντας μικρότερους πολλαπλασιασμούς πολλών αριθμών παρά πολύ μεγάλους πολλαπλασιασμούς ενός μόνο αριθμού. Μειώνει επίσης τον αριθμό των πυλών που απαιτούνται χρησιμοποιώντας έναν κλασικό αλγόριθμο για την περαιτέρω επεξεργασία των εξόδων.

Στο έγγραφο, ο Regev εκτιμά ότι για έναν αριθμό 2048-bit αυτό θα μπορούσε να μειώσει τον αριθμό των πυλών που απαιτούνται κατά δύο έως τρεις τάξεις μεγέθους. Εάν αληθεύει, αυτό θα μπορούσε να επιτρέψει σε πολύ μικρότερους κβαντικούς υπολογιστές να σπάσουν την κρυπτογράφηση RSA.

Ωστόσο, υπάρχουν πρακτικοί περιορισμοί. Για αρχή, ο Regev σημειώνει ότι ο αλγόριθμος του Shor επωφελείται από μια σειρά βελτιστοποιήσεων που αναπτύχθηκαν με τα χρόνια που μειώνουν τον αριθμό των qubits που απαιτούνται για την εκτέλεση του. Δεν είναι ακόμη σαφές εάν αυτές οι βελτιστοποιήσεις θα λειτουργούσαν στη νέα προσέγγιση.

Ο Martin Ekerå, ένας ερευνητής κβαντικών υπολογιστών με τη σουηδική κυβέρνηση, είπε επίσης Επιστήμη ότι ο αλγόριθμος του Regev φαίνεται να χρειάζεται κβαντική μνήμη για την αποθήκευση ενδιάμεσων τιμών. Με την προϋπόθεση ότι αυτή η μνήμη θα απαιτήσει επιπλέον qubits και θα απορροφήσει οποιοδήποτε υπολογιστικό πλεονέκτημα έχει.

Ωστόσο, η νέα έρευνα είναι μια έγκαιρη υπενθύμιση ότι, όταν πρόκειται για την απειλή της κρυπτογράφησης από τον κβαντικό υπολογισμό, τα δοκάρια κινούνται συνεχώς, και η μετάβαση σε μετα-κβαντικά σχήματα δεν μπορεί να γίνει αρκετά γρήγορα.

Image Credit: Google

Οι κβαντικοί υπολογιστές θα μπορούσαν να σπάσουν την κρυπτογράφηση νωρίτερα από το αναμενόμενο με νέο αλγόριθμο PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Σφραγίδα ώρας:

Περισσότερα από Κέντρο μοναδικότητας