亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

量子危機提前!近百萬比特量子計算機一周內(nèi)可破解RSA加密算法

無聲的革命往往在實驗室的玻璃門后悄然展開。然而谷歌最新研究顯示,這場量子計算的革命的影響開始向外震蕩——可能會動搖互聯(lián)網(wǎng)安全的根基。

5月21日,谷歌量子人工智能部門(Google Quantum AI)在arXiv上發(fā)表以“How to factor 2048 bit RSA integers with less than a million noisy qubits ”(如何利用不足100萬個含噪量子比特分解2048位RSA整數(shù))為題的論文。研究表明,采用不足100萬個含噪量子比特的量子計算機,可在不到一周時間內(nèi)破解2048位RSA加密密鑰(當(dāng)前網(wǎng)絡(luò)數(shù)據(jù)安全的主流標(biāo)準(zhǔn)),這一數(shù)值僅為作者本人在2019年預(yù)測的約2000萬量子比特的1/20!

這項研究由谷歌量子研究科學(xué)家Craig Gidney完成,或?qū)⒅匦露x威脅全球最廣泛應(yīng)用公鑰密碼系統(tǒng)所需的技術(shù)門檻。

此項研究或?qū)⒋偈箤<抑匦略u估:1)部署后量子密碼的緊迫性;2)在當(dāng)前擬議硬件上實施此類攻擊的實際可行性。更廣泛而言,該研究也表明:雖然量子比特數(shù)量、門保真度和錯誤率等因素至關(guān)重要,但通過算法創(chuàng)新和軟硬件協(xié)同優(yōu)化,同樣能推動量子計算實現(xiàn)量子優(yōu)勢等里程碑式的突破!

因數(shù)分解資源需求持續(xù)下降

1994年,Shor算法的提出向世界宣告了量子計算對傳統(tǒng)密碼體系的潛在威脅。該算法能夠高效分解整數(shù),這意味著基于整數(shù)分解難題的RSA密碼體系在量子計算面前不再安全。此后,眾多學(xué)者致力于探索量子分解整數(shù)的成本,早期研究普遍認為,分解n位整數(shù)至少需要1.5n個邏輯量子比特。然而,隨著研究的深入,所需的量子比特估算量正在持續(xù)下降。

例如,2012年估算破解2048位RSA密鑰需10億個物理量子比特;2019年基于相同物理假設(shè)(采用比谷歌當(dāng)前量子計算機略優(yōu)的糾錯水平),該數(shù)值降至2000萬。

圖:基于相同物理假設(shè)條件下破解2048位RSA整數(shù)所需物理量子比特的歷史估算,包含容錯、路由和蒸餾等開銷。

作者指出,以往研究的成本估計普遍偏高,限制了量子計算機的實際應(yīng)用規(guī)模。當(dāng)下向抗量子密碼系統(tǒng)過渡的規(guī)劃,需要評估現(xiàn)有易受攻擊密碼系統(tǒng)遭受量子攻擊的成本。本研究的目標(biāo)是通過優(yōu)化算法大幅降低量子分解2048位RSA整數(shù)所需的量子比特數(shù)量,并為量子安全密碼體系的部署提供更準(zhǔn)確的時間預(yù)估。

算法優(yōu)化與糾錯改進

在2019年Gidney(本文作者)與Eker?合作發(fā)表的論文中,他們曾估算:一臺具備2000萬個含噪量子比特的量子計算機可在8小時內(nèi)完成2048位RSA整數(shù)的因數(shù)分解。本文中,作者顯著降低了所需量子比特數(shù)量,估算表明:采用不足100萬噪量子比特的量子計算機可在一周內(nèi)完成2048位RSA整數(shù)分解。本文沿用與2019年的研究相同的假設(shè)條件:量子比特呈方形網(wǎng)格排列且僅支持近鄰連接,統(tǒng)一門錯誤率為0.1%,表面碼周期時間為1微秒,控制系統(tǒng)響應(yīng)時間為10微秒。

論文指出,本次研究較2019年的估算實現(xiàn)了20倍資源縮減,主要得益于算法優(yōu)化與糾錯改進

· 算法層面,采用近似模冪算法(Chevignard、Fouque與Schrottenloher,2024),原方案操作量增加1000倍,經(jīng)優(yōu)化后僅增加2倍;

· 糾錯層面,其一是利用共軛表面碼(yoked surface codes, Gidney、Newman、Brooks、Jones, 2023)存儲閑置邏輯量子比特,通過雙重糾錯層將閑置邏輯量子比特存儲密度提升3倍(谷歌量子人工智能團隊2023年發(fā)現(xiàn)最優(yōu)組合);

其二是通過魔態(tài)制備技術(shù)(magic state cultivation, Gidney、Shutty、Jones ,2024)縮減特定量子操作的工作空間。作者指出,這些改進同樣適用于化學(xué)與材料模擬等量子計算領(lǐng)域。

圖2:本文針對不同n值分解n位RSA整數(shù)的Toffoli門數(shù)與邏輯量子比特數(shù)的帕累托前沿

運行時間的延長主要歸因于需要執(zhí)行更多的Toffoli門操作,且使用的魔態(tài)工廠數(shù)量較少。盡管如此,相較于Chevignard、Fouque、Schrottenloher 2024年的方案,作者將Toffoli門的數(shù)量減少了100倍以上。

此外,本文提出一系列算法優(yōu)化方法,包括近似剩余算法、近似周期查找、Eker?-H?stad周期查找改進以及算法優(yōu)化策略,在減少量子比特數(shù)量的同時,將Toffoli門數(shù)量相較于以往研究降低100多倍,降低量子計算的門電路復(fù)雜度和運行時間,提高量子分解整數(shù)算法的效率和可行性。

圖3:使用本文方法計算的Python代碼示例

圖4:掩碼對周期查找影響的小規(guī)模示例

圖5:通過蒙特卡羅采樣估計疊加掩碼對成功率的抑制作用

圖6:常規(guī)表面碼與級聯(lián)一維/二維奇偶校驗碼軛合表面碼的存儲成本預(yù)測(均勻去極化噪聲下)

少于百萬物理量子比特的意義:大幅縮小當(dāng)下與未來的差距

利用這些技術(shù),作者估計分解RSA-2048所需的物理量子比特數(shù)將少于100萬。然而,根據(jù)論文所述,這需要量子計算機能夠以1微秒的表面碼周期持續(xù)運行五天,且門錯誤率不超過 0.1%,如此性能水平遠超當(dāng)今系統(tǒng),但對于未來規(guī)劃中的設(shè)備而言并非毫無可能。這種量子計算機需要一個能夠在10微秒內(nèi)響應(yīng)的強大控制系統(tǒng),并分別使用熱存儲區(qū)和冷存儲區(qū)來管理活躍量子比特和閑置量子比特。一個小型計算區(qū)域?qū)⑼ㄟ^魔態(tài)蒸餾管理交互并生成高保真邏輯門(如Toffoli門和CCZ門)。

運行時間假設(shè)計算機能夠在涉及超過65億次Toffoli門操作的過程中避免或管理邏輯錯誤。計算布局分為三個區(qū)域:處理邏輯操作的計算區(qū)、支持活躍量子比特使用的熱存儲區(qū),以及為高密度閑置邏輯量子比特設(shè)計的冷存儲區(qū)。這些假設(shè)反映了最新可擴展量子計算機方案中的硬件發(fā)展趨勢。

圖7:n=2048、s=8時的物理布局模型

盡管估計的硬件尚未存在,但該研究縮小了當(dāng)今的量子計算系統(tǒng)與假設(shè)中可以執(zhí)行攻擊機器之間的差距。如今,超導(dǎo)和離子阱量子計算公司已展示了部分所需技術(shù),包括表面碼和基本晶格手術(shù)操作。IBM、Quantinuum和PsiQuantum等公司也發(fā)布了多年路線圖,目標(biāo)是在2030年代初實現(xiàn)具有數(shù)十萬至百萬量子比特的系統(tǒng)。

作者強調(diào),盡管量子計算機破譯加密算法所需資源大幅減少,但這種威脅仍處于假設(shè)階段。能夠執(zhí)行此類攻擊的硬件尚未問世,且該估計基于理想化的容錯和模塊化操作。此外,他指出:“如果不改變本文所做的物理假設(shè),我認為沒有辦法將所估計的量子比特數(shù)量再減少一個數(shù)量級?!?/p>

向PQC遷移迫在眉睫

作者在論文的結(jié)尾指出:“展望未來,我贊同NIST內(nèi)部報告草案‘2030年后逐步淘汰易受量子計算攻擊的加密算法,并于2035年后全面禁用’的建議,本研究再次印證了遵循該時間表的緊迫性。這并不是因為我認為2030年前會出現(xiàn)足夠強大的量子計算機,而是我不愿將安全保障寄托于技術(shù)發(fā)展的遲緩?!?/p>

通過為可能具備真實攻擊能力的量子計算機提供具體參數(shù),這項研究也為硬件設(shè)計者提供了評估準(zhǔn)備度的目標(biāo)。此前的估計范圍過于廣泛,通常指向數(shù)千萬量子比特和數(shù)年運行時間。現(xiàn)在我們有了更實際的數(shù)字,問題不再是可行性,而是時間。

這篇論文包含大量附錄,提供了Python代碼、電路布局和主要組件的模型,包括算法電路和晶格手術(shù)操作。這些工程級細節(jié)使該研究超越了理論進展——一旦硬件跟上,它們?yōu)閷崿F(xiàn)提供了近乎藍圖的指導(dǎo)。

目前尚無合理依據(jù)宣稱十萬個含噪量子比特即可分解2048位RSA整數(shù)。但密碼學(xué)界有句箴言:“攻擊手段總會不斷精進”。

技術(shù)、資金、意識都是遷移阻礙

即使是PQC布局最完善的美國,也仍存在諸多問題。

5月14日,據(jù)聯(lián)邦新聞網(wǎng)報道,作為多年數(shù)據(jù)安全保護計劃的一部分,美國正在敦促聯(lián)邦機構(gòu)在政府采購流程中納入后量子密碼學(xué)標(biāo)準(zhǔn),以防止敏感數(shù)據(jù)遭未來量子計算攻擊的威脅。

網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)、國家網(wǎng)絡(luò)主任辦公室(ONCD)、國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)及國家安全局(NSA)正主導(dǎo)后量子密碼學(xué)推廣工作。CISA戰(zhàn)略技術(shù)部副主任Garfield Jones表示,這些機構(gòu)近期已與600多名聯(lián)邦I(lǐng)T官員召開會議,探討后量子密碼學(xué)的實施路徑。

“考慮到‘現(xiàn)在竊取,未來解密’的威脅,遷移工作刻不容緩,”聯(lián)邦調(diào)查局(FBI)網(wǎng)絡(luò)技術(shù)分析行動部主任Todd Hemmen在AFCEA會議上表示,“當(dāng)前數(shù)據(jù)可能成為未來攻擊武器,但過渡過程仍需審慎規(guī)劃——這涉及全局性變革,時間壓力雖大,但不可倉促決策?!?/p>

除技術(shù)整合難題外,資金缺口也成為遷移障礙。OMB預(yù)估聯(lián)邦政府全面過渡將耗資71億美元(不含國防部及情報界涉密系統(tǒng))?!霸谫Y源分配與高層支持方面,后量子密碼的推廣阻力更大,”國務(wù)院技術(shù)應(yīng)用戰(zhàn)略高級顧問Landon Van Dyke坦言,“它不像能登上頭條的顛覆性技術(shù),也無法直觀展示成果。我們只能警示‘若不行動,后果嚴重’,但決策者仍會質(zhì)疑投資回報。”

參考鏈接

[1]https://arxiv.org/html/2505.15917v1

[2]https://security.googleblog.com/2025/05/tracking-cost-of-quantum-factori.html

[3]https://macholevante.com/news-en/182294/the-encryption-crisis-revealed-quantum-leap-threatens-digital-security-faster-than-anyone-thought/

[4]https://www.newscientist.com/article/2481513-breaking-encryption-with-a-quantum-computer-just-got-20-times-easier/

[5]https://federalnewsnetwork.com/cybersecurity/2025/05/agencies-explore-post-quantum-cryptography-in-acquisitions/

[6]https://csrc.nist.gov/pubs/ir/8547/ipd

聲明:本文來自光子盒,稿件和圖片版權(quán)均歸原作者所有。所涉觀點不代表東方安全立場,轉(zhuǎn)載目的在于傳遞更多信息。如有侵權(quán),請聯(lián)系rhliu@skdlabs.com,我們將及時按原作者或權(quán)利人的意愿予以更正。

上一篇:公安機關(guān)公布網(wǎng)絡(luò)攻擊來源為中國臺灣民進黨當(dāng)局有關(guān)黑客組織

下一篇:印度成功在多芯光纖 (MCF) 上實現(xiàn)了量子密鑰分發(fā)