集微网消息,据金融时报1月5日报道,许多盘算机安全专家本周正在积极评估中国研究职员的一项惊人声明,即他们已经找到了一种方法,可以利用当前一代的量子盘算机破解最常见的在线加密情势。
日前,清华和浙大等中国研究职员在预印本平台 arxiv 上发表论文,报告破解2048位RSA密钥所需的量子比特数可以大幅淘汰,现有的量子盘算机就能做到。根据论文声明,该方法在12月下旬发表的一篇科学论文中有所概述,可用于破解支持大多数在线加密的RSA算法。
IBM 已经表现,其433量子位Osprey体系是已公开亮相的最强大的量子盘算机,将于今年年初向其客户提供。
盘算机安全专家兼作家Roger Grimes说,假如精确的话,这项研究将标记着盘算机安全史上的一个紧张时刻。
“这是一个巨大的突破,”他说,“这意味着政府可以破解其他政府的机密。假如这是真的——一个很大的假设——这将是影戏中的机密,也是盘算机科学史上最伟大的事变之一。”
其他专家表现,虽然研究论文中概述的理论看似合理,但试图将其应用于实践可能远远超出了当今量子技能的能力范围。
“据我所知,这篇论文并没有错,”麻省理工学院科学家彼得·肖尔 (Peter Shor)说,他在1994 年的算法证实了量子机器可以击败在线加密,这有助于引发量子盘算的研究热潮。 Shor 的方法须要具有数十万乃至数百万个量子比特的机器,许多专家以为这须要十年或更长时间才能实现。
然而,Shor 增补说,中国研究职员“未能解决该算法的运行速度”,并表现它可能“仍须要许多年”。 他说:“我猜疑最有可能的环境是它没有太大的改进。”
Peter Shor 早在1990年代就发现用量子盘算机进行大数的因式分解是很容易的,但所需的量子比特数须要多达数百万,现有技能还制造不出此类规模的量子盘算机。今天最先辈的量子盘算机只有数百个量子比特——如 IBM 的 Osprey 有433个量子比特。中国研究职员提出了一种优化方法,将所需的量子比特数淘汰到372个量子比特——这是现有技能能做到的,虽然中国还没有如此先辈的量子盘算机。着名加密学专家 Bruce Schneier 在其博客上指出,中国研究职员提出的优化方法是基于 Peter Schnorr 最近发表的一篇受争议论文,Schnorr 的算法在较大的体系上瓦解了,以是中国的方法是否成功还是未知。
最新的研究论文声称通过利用量子盘算机加快他无法解决的部分盘算来弥补Schnorr研究的空缺。 它强调告终合量子体系和经典体系的混合技能的利用,这是如今正在进行的大部分工作的重点,这些工作正在探求量子机器的现实用途。
盘算机安全专家 Bruce Schneier表现,该论文没有解决该技能是否能在实践中发挥作用的标题。
Schneier表现,纵然研究声明被证实是不可行的,它也凸显了一场利用量子盘算机探求破解加密方法的比赛,这场比赛比许多人预期的要早得多:“许多人在赌破解RSA是行不通的。但总有一天,这个赌注会是错误的。” |