By جی لیو ارسال شده در 18 اکتبر 2022
باور عمومی بر این است که رایانه های کوانتومی حداقل تا 15 سال نمی توانند آسیب جدی به سیستم های امنیتی ما وارد کنند. در آن زمان است که انتظار می رود کامپیوترهای کوانتومی در مقیاس کامل در دسترس باشند و بتوانند الگوریتم Shor را برای شکستن RSA در مدت زمان معقول اجرا کنند. خب، واقعیت بسیار کمرنگتر است: تهدیدهای امنیتی کوانتومی واقعی بسیار فوریتر هستند، به احتمال زیاد ظرف پنج سال.
ممکن است بپرسید: "واقعا؟ چطور؟»
این تهدیدات امنیتی کوتاه مدت ناشی از الگوریتمهای اکتشافی هستند که بر روی دستگاههای کوانتومی مستعد خطا از دوران NISQ که امروز در آن هستیم اجرا میشوند.
با استفاده از الگوریتم Shor، فاکتورسازی یک عدد RSA 2048 بیتی به 100,000 کیوبیت مقاوم در برابر خطا به مدت 10 روز یا 20 میلیون کیوبیت NISQ برای 8 ساعت نیاز دارد. از آنجایی که ما حداقل برای یک دهه چنین کامپیوترهای کوانتومی در مقیاس بزرگی نخواهیم داشت، ممکن است احساس کنیم که زمان زیادی برای آماده شدن در اختیار داریم.
اما با استفاده از دستگاههای NISQ امروزی، ما در محاسبات زاپاتا الگوریتم اکتشافی به نام فاکتورینگ کوانتومی متغیر (VQF، ثبت اختراع)، که ما تخمین می زنیم که می تواند یک عدد RSA 2048 بیتی با تقریباً 6,000 کیوبیت NISQ را در عرض یک ساعت تعیین کند. بر اساس نقشههای راه محصول منتشر شده از شرکتهای پیشرو رایانههای کوانتومی، انتظار میرود رایانههای کوانتومی NISQ در این مقیاس ظرف پنج سال در دسترس باشند.
در مورد آن فکر کنید. تهدید امنیتی کوانتومی بسیار فوریتر از آن چیزی است که اکثر مردم میدانند.
خوب، ممکن است از خود بپرسید، "الگوریتم اکتشافی چیست و چرا در این مورد، در هنگام شکستن یک عدد RSA بسیار قدرتمندتر از الگوریتم Shor است؟"
استفان کوک، پیشگام پیچیدگی محاسبات و برنده جایزه تورینگ، آن را به خوبی تعریف می کند:
" الگوریتم اکتشافی روشی است که برای حل یک مشکل به روشی سریعتر و کارآمدتر از روشهای سنتی با قربانی کردن بهینه، دقت، دقت یا کامل بودن برای سرعت طراحی شده است.
به عبارت دیگر، یک الگوریتم اکتشافی از نظر ریاضی کامل یا در تئوری اثبات نشده است، اما در عمل کار می کند. یک مثال معروف از یک الگوریتم اکتشافی، شبکههای عصبی هستند که ثابت کردهاند در کاربردهایی مانند تشخیص چهره بسیار موثر هستند، علیرغم اینکه هیچ مدرک ریاضی دال بر کارکرد آن وجود ندارد. علاوه بر این، با طراحی شبکههای عصبی کانولوشنال بهتر، دقیقتر و قدرتمندتر میشود.
الگوریتم VQF ما مثال دیگری است. برخلاف الگوریتم شور، این یک الگوریتم ترکیبی است که هم از کامپیوترهای کوانتومی و هم از کامپیوترهای کلاسیک استفاده می کند. به طور خاص، مسئله فاکتورسازی را به یک مسئله بهینهسازی ترکیبی ترسیم میکند، از رایانههای کلاسیک برای پیش پردازش استفاده میکند، و از الگوریتم بهینهسازی تقریبی کوانتومی معروف (QAOA) استفاده میکند. این رویکرد تعداد کیوبیت های مورد نیاز برای فاکتور یک عدد بزرگ را به میزان قابل توجهی کاهش داده است.
تهدید NISQ بسیار نزدیکتر از تهدید PQC است
در حالی که بیشتر تلاشها در سراسر دانشگاه، سازمانهای استاندارد و شرکتهای امنیتی بر روی کاهش تهدیدات امنیتی دوران رمزنگاری پس کوانتومی (PQC) در یک دهه یا بیشتر با تهدیدات مورد انتظار از الگوریتمهای Shor که در مقیاس کامل و کوانتومی مقاوم به خطا اجرا میشوند متمرکز شدهاند. در رایانهها، الگوریتم VQF امکانپذیری تهدیدات امنیتی کوتاهمدت را از الگوریتمهای اکتشافی در حال اجرا بر روی رایانههای کوانتومی در عصر NISQ که اکنون در آن هستیم، آشکار کرده است.
ما از نزدیک به این موضوع نگاه کردهایم و با شرکتها، دولتها و سازمانهای بزرگ صحبت کردهایم. این همان تهدید کوانتومی امنیت سایبری است که آنها بیشتر نگران آن هستند.
با نیمکت عمیق ما از دانشمندان کوانتومی و ما پلت فرم نرم افزار Orquestra® ما مجموعهای از ابزارها و خدمات را توسعه دادهایم که به شما کمک میکند تا در برابر تهدیدات امنیتی از دوران NISQ و فراتر از آن، از جمله تحقیق، ارزیابی، آزمایش، رتبهبندی و راستیآزمایی، بهتر آماده شوید.
بیایید از امروز شروع کنیم.
جی لیو، معاون محصول در Zapata Computing