Brød Kina kvantebarrieren?

Det ultimative mareridt for cybersikkerhedseksperter er nogen, der bruger et kvantetal til at faktorisere de store tal, der ligger til grund for vores eksisterende krypteringssystemer, fra banker og finansielle markeder til at sikre adgang til databaser rundt om i verden.

I modsætning til konventionelle hacks ville et sådant angreb være snigende og praktisk talt uopdageligt, mens det at knække ét krypteringssystem i det væsentlige betyder at knække dem alle samtidigt.

Det betyder at vågne op til en verden, hvor hver hemmelighed og hver eneste smule følsomme data ligger udsat for USA's mest dødbringende fjender.

Det er det scenarie, der hjemsøger den føderale regerings indsats i 2022 for at få alle føderale agenturer til at udvikle en tidslinje for, hvornår de vil være kvantesikre. I mellemtiden på QAIIAQ
vi har indgået et samarbejde med Oxford Economics om at udgive to økonometriske rapporter på den katastrofale skade et sådant angreb ville forårsage for det nationale elnet; for kryptovalutamarkedet; og en ny rapport om den mulige indvirkning på

Føderale reserve.

Det presserende spørgsmål har været, hvor hurtigt kvantecomputere vil være i stand til et sådant angreb - som jargonen siger, hvornår vil en "kryptografisk relevant kvantecomputer" være en realitet. På grund af de store ingeniørmæssige udfordringer med at stille nok "entangled", dvs. samtidig arbejdende, kvantebits til at gøre det tunge faktoriseringsløft, insisterer skeptikere på, at en sådan begivenhed ligger et sted langt ude i fremtiden, hvis nogensinde.

Nu hævder kinesiske videnskabsmænd, at de har ryddet vejen til den fremtid. På en måde.

I et nyt papir, hævder kinesiske videnskabsmænd, at de har udtænkt en algoritme, der kunne knække en meget hård krypteringsnød, dvs. 2048-bit RSA, ved hjælp af en 372-qubit kvantecomputer. Deres algoritme går ud over den, der blev skrevet af Peter Shor i 1990'erne, som er det teoretiske grundlag for kvanteberegnings dekrypteringsevne, ved at bruge endnu en algoritme udviklet af den tyske matematiker Claus-Peter Schnorr, som i 2022 erklærede, at det var muligt at faktorisere store tal mere effektivt end Shors algoritme - så effektivt kan du bryde RSA-koden selv med en klassisk computer.

Kineserne siger, at de har bevist, at det er muligt at dekryptere 2048-bit RSA ved at bruge en klassisk computer med kun 10 sammenfiltrede qubits. Det er ikke nogen ringe bedrift i betragtning af det sagde andre eksperter cracking 2048 RSA kunne ikke gøres med mindre end 20 millioner qubits, hvis det overhovedet kan lade sig gøre.

Det kinesiske team insisterer på, at de knækkede 48-bit RSA ved hjælp af et 10-qubit kvantecomputerbaseret hybridsystem og kunne gøre det samme for 2048-bits, hvis de havde adgang til en kvantecomputer med mindst 372 qubits. Det er næsten inden for rækkevidde af nutidens kvantecomputere. For eksempel IBM'sIBM
nyligt annonceret Osprey kan prale af 433 qubits.

Hvis disse påstande er sande, så er en kodebrydende kvantecomputer lige rundt om det teknologiske hjørne. Men rapporten har fremkaldt masser af tvivl, nogle betegner den endda som en fup.

Kritikere er med rette skeptiske over, at processen beskrevet af Schnorrs algoritme virkelig er skalerbar, som rapporten hævder. Det kinesiske hold indrømmer endda, at "kvantehastigheden af ​​algoritmen er uklar på grund af den tvetydige konvergens af QAOA", som er den kvantesubrutine, der bruges til at løse primtalspuslespillet og knække RSA. Dette tyder på, at de ikke ved, om deres algoritme vil fungere, når den er prøvet med et større antal qubits i en ægte computer.

Det er lidt ligesom nogen, der hævder, at han har fundet en måde at lande et rumskib på månen, fordi han byggede en raket i sin baghave, der sprang hegnet ind i sin nabos gård.

Alligevel kan han have fejlvurderet afstanden, men han har de rigtige værktøjer i hånden.

I den forstand er det, kineserne har gjort, retningsbestemt. Når vi dykker dybere ned i papiret, ser vi, at deres resultater kom ved at bruge et hybridsystem, dvs. et, der kombinerer klassiske og kvanteelementer til sine beregninger. Sådan et system er blevet brugt før i kinesisk kvantekodebrydende forskning, som jeg profilerede i en tidligere spalte.

Det betyder, at du ikke behøver at have en monolitisk kvantecomputer i stor skala for at udføre dekryptering – den teoretisk fejlfrie kvantemaskine, der måske endelig er klar i 2040. Med hybridværktøjer kan du begynde at arbejde på processen lige nu, i tiden med nutidens fejltilbøjelige "støjende" kvantecomputere.

Det er derfor, Biden-administrationen har haft ret i at udstede bekendtgørelser som f National Security Memorandum 10 at presse agenturer til at vedtage kvantesikre standarder før snarere end senere, mens kongressen har vedtaget Lov om kvantecybersikkerhedsberedskab, først sponsoreret af Californiens kongresmedlem Ro Khanna. Samtidig er vores regering nødt til at fremskynde sin indsats i kapløbet mod kvantedekryptering, ikke kun gennem kvante alene, men også via den hybride rute.

I mellemtiden skal private virksomheder og institutioner accelerere deres egen indførelse af kvantesikre løsninger for fremtiden for deres data og netværk.

Fordi tidslinjen til Q-Day bliver lidt kortere hver gang.

Kilde: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/