Kwantumcomputers kunnen encryptie sneller dan verwacht kraken met nieuw algoritme

Kwantumcomputers kunnen encryptie sneller dan verwacht kraken met nieuw algoritme

Een van de meest gevestigde en ontwrichtende toepassingen voor een toekomstige kwantumcomputer is de mogelijkheid om encryptie te kraken. Een nieuw algoritme zou de drempel om dit te bereiken aanzienlijk kunnen verlagen.

Ondanks alle hype rond quantum computing zijn er nog steeds grote vraagtekens waarvoor kwantumcomputers daadwerkelijk nuttig zullen zijn. Er is hoop dat ze alles kunnen versnellen, van optimalisatieprocessen tot machinaal leren, maar hoeveel gemakkelijker en sneller dat zal zijn, blijft in veel gevallen onduidelijk.

Eén ding is echter vrij zeker: een voldoende krachtige kwantumcomputer zou onze toonaangevende cryptografische schema’s waardeloos kunnen maken. Hoewel de wiskundige puzzels die eraan ten grondslag liggen vrijwel onoplosbaar zijn door klassieke computers, zouden ze voor een kwantumcomputer die groot genoeg is, volkomen hanteerbaar zijn. Dat is een probleem omdat deze programma's de meeste van onze informatie online beveiligen.

De goedmaker is dat de huidige kwantumprocessors nog lang niet het vereiste soort schaal hebben. Maar volgens a rapport in Wetenschapheeft computerwetenschapper Oded Regev van de New York University een nieuw algoritme ontdekt dat het aantal benodigde qubits aanzienlijk kan verminderen.

De aanpak herwerkt in wezen een van de meest succesvolle kwantumalgoritmen tot nu toe. In 1994 bedacht Peter Shor van het MIT een manier om uit te zoeken welke priemgetallen met elkaar moeten worden vermenigvuldigd om een ​​bepaald getal te verkrijgen – een probleem dat bekend staat als priemgetallen.

Voor grote aantallen is dit een ongelooflijk moeilijk probleem dat snel onoplosbaar wordt op conventionele computers. Daarom werd het gebruikt als basis voor het populaire RSA-coderingsschema. Maar door gebruik te maken van kwantumfenomenen als superpositie en verstrengeling kan het algoritme van Shor deze problemen zelfs voor ongelooflijk grote getallen oplossen.

Dat feit heeft geleid tot grote paniek onder beveiligingsexperts, niet in de laatste plaats omdat hackers en spionnen vandaag de dag versleutelde gegevens kunnen verzamelen en vervolgens eenvoudigweg kunnen wachten op de ontwikkeling van voldoende krachtige kwantumcomputers om deze te kraken. En hoewel er post-kwantum-encryptiestandaarden zijn ontwikkeld, kan de implementatie ervan op internet vele jaren duren.

Al zal het wachten waarschijnlijk behoorlijk lang duren. De meeste implementaties van RSA zijn afhankelijk van sleutels van minimaal 2048 bits, wat overeenkomt met een getal van 617 cijfers. Fujitsu-onderzoekers onlangs berekend dat het een volledig fouttolerante kwantumcomputer met 10,000 qubits 104 dagen zou kosten om zo’n groot getal te kraken.

Het nieuwe algoritme van Regev, beschreven in a voordruk gepubliceerd op arXiv, zou deze vereisten mogelijk aanzienlijk kunnen verminderen. Regev heeft het algoritme van Shor in wezen zodanig herwerkt dat het mogelijk is om de priemfactoren van een getal te vinden met veel minder logische stappen. Bij het uitvoeren van bewerkingen in een kwantumcomputer worden kleine circuits gemaakt van een paar qubits, ook wel poorten genoemd, die eenvoudige logische bewerkingen uitvoeren.

In het oorspronkelijke algoritme van Shor is het aantal poorten dat nodig is om een ​​getal te ontbinden het kwadraat van het aantal bits dat wordt gebruikt om het getal weer te geven, wat wordt aangeduid als n2. De aanpak van Regev zou alleen maar vereisen n1.5 poorten omdat het naar priemfactoren zoekt door kleinere vermenigvuldigingen van vele getallen uit te voeren in plaats van zeer grote vermenigvuldigingen van één enkel getal. Het vermindert ook het aantal benodigde poorten door een klassiek algoritme te gebruiken om de uitvoer verder te verwerken.

In het artikel schat Regev dat dit voor een getal van 2048 bits het aantal benodigde poorten met twee tot drie ordes van grootte zou kunnen verminderen. Als dat waar is, zou dat veel kleinere kwantumcomputers in staat kunnen stellen de RSA-encryptie te kraken.

Er zijn echter praktische beperkingen. Om te beginnen merkt Regev op dat het algoritme van Shor profiteert van een groot aantal optimalisaties die in de loop der jaren zijn ontwikkeld en die het aantal qubits dat nodig is om het uit te voeren, verminderen. Het is nog onduidelijk of deze optimalisaties zouden werken in de nieuwe aanpak.

Martin Ekerå, een kwantumcomputeronderzoeker bij de Zweedse overheid, vertelde het ook Wetenschap dat het algoritme van Regev kwantumgeheugen nodig lijkt te hebben om tussenwaarden op te slaan. Voor het aanbieden van dat geheugen zijn extra qubits nodig en wordt het rekenvoordeel dat het heeft, opgebruikt.

Niettemin is het nieuwe onderzoek een tijdige herinnering dat, als het gaat om de bedreiging van quantum computing voor encryptie, de doelpalen bewegen voortdurend, en de verschuiving naar post-kwantumschema's kan niet snel genoeg gebeuren.

Krediet van het beeld: Kopen Google Reviews

Kwantumcomputers kunnen de encryptie sneller dan verwacht kraken met het nieuwe algoritme PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Tijdstempel:

Meer van Hub voor singulariteit