Квантові комп’ютери можуть зламати шифрування швидше, ніж очікувалося, завдяки новому алгоритму

Квантові комп’ютери можуть зламати шифрування швидше, ніж очікувалося, завдяки новому алгоритму

Одне з найбільш усталених і руйнівних застосувань майбутнього квантового комп’ютера – це можливість зламати шифрування. Новий алгоритм міг би значно знизити перешкоди для досягнення цього.

Незважаючи на весь ажіотаж навколо квантових обчислень, все ще є значні знаки питання для чого насправді будуть корисні квантові комп’ютери. Є надії, що вони зможуть прискорити все, від процесів оптимізації до машинного навчання, але наскільки вони будуть простішими та швидшими, у багатьох випадках залишається незрозумілим.

Однак одне можна сказати напевно: достатньо потужний квантовий комп’ютер може зробити наші провідні криптографічні схеми марними. У той час як математичні головоломки, що лежать в їх основі, практично нерозв’язні класичними комп’ютерами, вони були б цілком піддатливими для досить великого квантового комп’ютера. Це проблема, оскільки ці схеми захищають більшість нашої інформації в Інтернеті.

Рятівним моментом було те, що сьогоднішні квантові процесори дуже далекі від необхідного масштабу. Але за словами а звітувати в наукаКомп’ютерний науковець з Університету Нью-Йорка Одед Регев відкрив новий алгоритм, який може значно скоротити кількість необхідних кубітів.

Цей підхід по суті переробляє один із найуспішніших квантових алгоритмів на сьогоднішній день. У 1994 році Пітер Шор з Массачусетського технологічного інституту винайшов спосіб визначити, які прості числа потрібно перемножити, щоб отримати певне число — проблема, відома як розкладання на прості множники.

Для великих чисел це неймовірно складна проблема, яка швидко стає важкорозв’язною на звичайних комп’ютерах, тому вона була використана як основа для популярної схеми шифрування RSA. Але використовуючи такі квантові явища, як суперпозиція та заплутаність, алгоритм Шора може вирішити ці проблеми навіть для неймовірно великих чисел.

Цей факт викликав немалу паніку серед експертів з безпеки, не в останню чергу тому, що хакери та шпигуни можуть сьогодні отримати зашифровані дані, а потім просто чекати розробки досить потужних квантових комп’ютерів, щоб їх зламати. І хоча постквантові стандарти шифрування були розроблені, впровадження їх у мережі може зайняти багато років.

Хоча чекати доведеться досить довго. Більшість реалізацій RSA покладаються на щонайменше 2048-бітні ключі, що еквівалентно 617-значному числу. Дослідники Fujitsu нещодавно розрахований що абсолютно відмовостійкому квантовому комп’ютеру з 10,000 104 кубітів знадобиться XNUMX дні, щоб зламати таке велике число.

Однак новий алгоритм Регева, описаний у a додрукарська опублікована на ArXiv, може потенційно суттєво зменшити ці вимоги. Регев істотно переробив алгоритм Шора таким чином, що можна знайти прості множники числа, використовуючи набагато менше логічних кроків. Виконання операцій у квантовому комп’ютері передбачає створення невеликих схем із кількох кубітів, відомих як ворота, які виконують прості логічні операції.

У оригінальному алгоритмі Шора кількість елементів, необхідних для розкладання числа, дорівнює квадрату кількості бітів, використаних для його представлення, що позначається як n2. Підхід Регева вимагав би лише n1.5 воріт, оскільки він шукає прості множники, виконуючи менші множення багатьох чисел, а не дуже великі множення одного числа. Це також зменшує кількість вентилів, необхідних за допомогою використання класичного алгоритму для подальшої обробки виходів.

У статті Регев оцінює, що для 2048-бітного числа це може зменшити кількість необхідних вентилів на два-три порядки. Якщо це правда, це може дозволити набагато меншим квантовим комп’ютерам зламати шифрування RSA.

Однак існують практичні обмеження. Для початку Регев зазначає, що алгоритм Шора виграє від безлічі оптимізацій, розроблених протягом багатьох років, які зменшують кількість кубітів, необхідних для його запуску. Поки що незрозуміло, чи ці оптимізації працюватимуть на новому підході.

Мартін Екеро, дослідник квантових обчислень з уряду Швеції, також розповів наука що алгоритм Регева потребує квантової пам’яті для зберігання проміжних значень. Забезпечення такої пам’яті вимагатиме додаткових кубітів і з’їсть будь-яку обчислювальну перевагу, яку вона має.

Тим не менш, нове дослідження є своєчасним нагадуванням про те, що коли справа доходить до загрози квантових обчислень для шифрування, стійки воріт постійно рухаються, і перехід до постквантових схем не може відбутися досить швидко.

Зображення Фото: Google

Квантові комп’ютери можуть зламати шифрування швидше, ніж очікувалося, за допомогою нового алгоритму PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Часова мітка:

Більше від Хаб сингулярності