网络安全的量子时钟正在滴答作响……
谷歌最新研究再次引发关于数字安全未来的讨论。该研究揭示,要破解广泛使用的加密算法,所需的量子计算硬件可能比之前预想的要更早出现。由 Craig Gidney 领导、发表在预印本平台 arXiv 的研究显示,一台拥有不足一百万个“有噪声”量子比特的量子计算机,理论上可在一周内破解 2048 位的 RSA 加密密钥 —— 这是当今网络安全的标准之一。
这一发现大大低于几年前的预测,当时认为需要约 2000 万个量子比特才能实现类似攻击。
虽然目前还没有实现拥有百万量子比特的计算机,但该领域的迅猛发展意味着,采用抗量子安全措施已不再是遥远的未来。研究不仅展示了未来攻击的可能蓝图,也对全球安全界发出了“量子来临”的警告。
该新估算得益于量子算法和纠错技术的双重进步。自 1994 年 Peter Shor 发现量子计算机可以远比经典计算机更高效地分解大整数以来,科学家们一直致力于明确需要多大规模的量子硬件才能威胁现实中的加密系统。
Gidney 的研究基于一系列算法突破,比如“近似模幂运算”,显著减少所需的逻辑量子比特数量。研究还采用了更密集的量子比特存储模型,利用“耦合面码”和“魔态培养”等技术,进一步降低物理资源消耗。
不过,目前的量子计算机远未达到这一硬件水平。如今量子计算机的量子比特数通常只有数百或上千,例如 IBM 的 Condor 拥有 1,121 个量子比特,谷歌的 Sycamore 为 53 个。
假设中的破解设备需连续运行五天,保持极低的错误率,并完成数十亿次逻辑运算无中断。
尽管这一性能尚未实现,但主流量子计算公司已规划在未来十年内达成相关目标。例如,IBM 与东京大学、芝加哥大学合作,计划到 2033 年建成一台拥有 10 万量子比特的量子计算机;Quantinuum 则计划在 2029 年前推出其 Apollo 系统,成为一台通用、完全容错的量子计算机。
量子计算对安全的影响深远。RSA 等密码系统支撑着全球大部分安全通信,包括银行系统和数字签名。此次研究进一步强调了转向抗量子密码(PQC)技术的紧迫性 —— 这些新标准是为了抵御量子计算攻击而设计的。
美国国家标准与技术研究院(NIST)去年已发布 PQC 算法,并建议自 2030 年起逐步淘汰易受攻击的传统加密系统。
值得注意的是,Gidney 的研究并非表示量子计算威胁已迫在眉睫,而是强调要提前做好规划。该研究为硬件设计者与政策制定者提供了更切实的目标,缩小了理论威胁与现实攻击之间的距离。
这也再次印证了密码学中的核心原则之一:技术越进步,破解它的方法也越强大。算法优化与软硬件集成的提升,正在不断降低潜在攻击者的门槛。
(举报)