一項(xiàng)新的研究表明,量子技術(shù)將比預(yù)期更快地趕上當(dāng)今的加密標(biāo)準(zhǔn)。所有需要長期(25年左右)安全存儲數(shù)據(jù)的人都應(yīng)該警覺。
許多人擔(dān)心量子計(jì)算機(jī)將能夠破解某些用于發(fā)送安全信息的加密代碼。所謂的加密代碼使用“陷門(trapdoor)”函數(shù)加密數(shù)據(jù),這種函數(shù)在一個(gè)方向上十分容易執(zhí)行,但在相反方向上則不然。這就使得加密數(shù)據(jù)變得容易,但如果沒有特殊密鑰的幫助,解碼數(shù)據(jù)就非常困難。
這些加密系統(tǒng)一直都不是牢不可破的。相反,它們的安全性是通過經(jīng)典計(jì)算機(jī)完成解碼所需的大量時(shí)間體現(xiàn)的?,F(xiàn)代的加密方法是專門設(shè)計(jì)的,解碼它們需要很長時(shí)間,因此說它們幾乎不可破解。
但是量子計(jì)算機(jī)改變了這種想法。量子計(jì)算機(jī)比傳統(tǒng)的計(jì)算機(jī)功能強(qiáng)大得多,應(yīng)該能夠輕松破解這些代碼。因此,計(jì)算機(jī)科學(xué)家們試圖計(jì)算出構(gòu)建這樣一臺量子計(jì)算機(jī)可能需要的資源,以及構(gòu)建這種機(jī)器需要多長時(shí)間。此前的答案總是幾十年。然而現(xiàn)在,谷歌的Craig Gidney和瑞典斯德哥爾摩KTH皇家理工學(xué)院的Martin Ekera的研究工作顯示,這個(gè)答案需要被修正。研究人員已經(jīng)找到了一種更有效的方式,讓量子計(jì)算機(jī)執(zhí)行代碼破解計(jì)算,從而將量子計(jì)算機(jī)所需的資源減少了幾個(gè)數(shù)量級。
隨著數(shù)字的增大,計(jì)算變得越來越困難。事實(shí)上,計(jì)算機(jī)科學(xué)家認(rèn)為經(jīng)典計(jì)算機(jī)幾乎不可能分解出大于 2048 位的數(shù)字,而2048位是RSA加密最常用的基礎(chǔ)形式。
Shor證明,一個(gè)功能足夠強(qiáng)大的量子計(jì)算機(jī)可以輕松做到這一點(diǎn),這一結(jié)果在整個(gè)安全行業(yè)一石激起千層浪。從那以后,量子計(jì)算機(jī)的功能一直在增強(qiáng)。2012年,物理學(xué)家們用一臺四量子位量子計(jì)算機(jī)來分解143。然后在2014年,他們使用了類似的設(shè)備來分解出了56153。
按照這樣的發(fā)展速度,很容易想象,量子計(jì)算機(jī)應(yīng)該很快就能超越最好的經(jīng)典計(jì)算機(jī)。但現(xiàn)實(shí)或許不是這樣。事實(shí)證明,量子因式分解在實(shí)際應(yīng)用中比我們想象的要困難得多。原因是,大型量子計(jì)算機(jī)存在一個(gè)重要難題——噪聲。目前處理噪聲的最佳方法是使用糾錯(cuò)碼,但是糾錯(cuò)碼需要大量額外量子位元。
這將顯著增加量子計(jì)算機(jī)分解2048位數(shù)字所需的資源。2015年,研究人員估計(jì),一臺量子計(jì)算機(jī)需要10億個(gè)量子位元才能可靠地完成這項(xiàng)工作。當(dāng)今最先進(jìn)的量子計(jì)算機(jī)只有70個(gè)量子位元,這是巨大的差距。在此基礎(chǔ)上,安全專家很可能已經(jīng)能夠證明,用量子計(jì)算機(jī)破解2048位RSA加密的信息,還需要幾十年的時(shí)間。
現(xiàn)在,Gidney和Ekera已經(jīng)展示了量子計(jì)算機(jī)如何用2000萬個(gè)量子位來進(jìn)行計(jì)算。事實(shí)上,他們證明,這樣一個(gè)裝置只需要8 個(gè)小時(shí)就可以完成計(jì)算。他們表示:“(這一結(jié)果),已經(jīng)使得分解2048位RSA整數(shù)最多需要多少量子位,下降了近兩個(gè)數(shù)量級?!彼麄兊姆椒▊?cè)重的是用一種稱為冪模運(yùn)算的更有效的方法來執(zhí)行數(shù)學(xué)運(yùn)算。冪模運(yùn)算是將數(shù)字提高到某個(gè)冪然后除以另一個(gè)數(shù),找到余數(shù)的過程。這個(gè)過程是Shor算法中計(jì)算量最大的操作。但是Gidney和Ekera找到了多種方法來優(yōu)化它,顯著地減少了運(yùn)行算法所需的資源。
這是一項(xiàng)有趣的工作,對于所有為未來存儲信息的人來說都具有重要的意義。一臺2000萬個(gè)量子位的量子計(jì)算機(jī)在今天看來無疑還很遙遠(yuǎn)。但專家們需要知道的是,在他們確保信息安全的25年內(nèi),這種設(shè)備是否有可能實(shí)現(xiàn)。如果能實(shí)現(xiàn),那么人們就需要一種新的加密方式了。
事實(shí)上,安全專家已經(jīng)開發(fā)出了量子計(jì)算機(jī)也無法破解的后量子代碼。因此,現(xiàn)在可能已經(jīng)有方法可以保護(hù)數(shù)據(jù)免受量子計(jì)算機(jī)未來的攻擊。但是這些代碼現(xiàn)在還沒有作為標(biāo)準(zhǔn)使用。對于普通人來說,被破解的風(fēng)險(xiǎn)很小。大多數(shù)人使用2048位加密或類似的方法來完成用互聯(lián)網(wǎng)發(fā)送信用卡詳細(xì)信息的任務(wù)。如果這些交易記錄發(fā)生在今天,即使在25年內(nèi)被破解,那么損失也會微乎其微。但對政府來說,風(fēng)險(xiǎn)會更大。他們今天發(fā)出的信息,例如大使館和軍方之間的信息,在20年后可能會很重要,因此值得保密。如果這些信息仍然通過2048位RSA加密或類似的方式發(fā)送,那么這些組織就應(yīng)該開始擔(dān)心了。