据消息,很多计算机安全专家本周正在努力评估中国研究人员的一项惊人声明,即他们已经找到了一种方法,可以使用当前一代的量子计算机破解最常见的在线加密形式。
日前,清华和浙大等中国研究人员在预印本平台 arxiv 上发表论文,报告破解2048位RSA密钥所需的量子比特数可以大幅减少,现有的量子计算机就能做到。根据论文声明,该方法在12月下旬发表的一篇科学论文中有所概述,可用于破解支持大多数在线加密的RSA算法。
IBM 已经表示,其433量子位Osprey系统是已公开亮相的最强大的量子计算机,将于今年年初向其客户提供。
计算机安全专家兼作家Roger Grimes说,如果正确的话,这项研究将标志着计算机安全史上的一个重要时刻。
“这是一个巨大的突破,”他说,“这意味着政府可以破解其他政府的机密。如果这是真的——一个很大的假设——这将是电影中的秘密,也是计算机科学史上最伟大的事情之一。”
其他专家表示,虽然研究论文中概述的理论看似合理,但试图将其应用于实践可能远远超出了当今量子技术的能力范围。
“据我所知,这篇论文并没有错,”麻省理工学院科学家彼得·肖尔 (Peter Shor)说,他在1994 年的算法证明了量子机器可以击败在线加密,这有助于引发量子计算的研究热潮。 Shor 的方法需要具有数十万甚至数百万个量子比特的机器,许多专家认为这需要十年或更长时间才能实现。
然而,Shor 补充说,中国研究人员“未能解决该算法的运行速度”,并表示它可能“仍需要很多年”。 他说:“我怀疑最有可能的情况是它没有太大的改进。”
Peter Shor 早在1990年代就发现用量子计算机进行大数的因式分解是很容易的,但所需的量子比特数需要多达数百万,现有技术还制造不出此类规模的量子计算机。今天最先进的量子计算机只有数百个量子比特——如 IBM 的 Osprey 有433个量子比特。中国研究人员提出了一种优化方法,将所需的量子比特数减少到372个量子比特——这是现有技术能做到的,虽然中国还没有如此先进的量子计算机。知名加密学专家 Bruce Schneier 在其博客上指出,中国研究人员提出的优化方法是基于 Peter Schnorr 最近发表的一篇受争议论文,Schnorr 的算法在较大的系统上崩溃了,所以中国的方法是否成功还是未知。
最新的研究论文声称通过使用量子计算机加速他无法解决的部分计算来弥补Schnorr研究的空白。 它强调了结合量子系统和经典系统的混合技术的使用,这是目前正在进行的大部分工作的重点,这些工作正在寻找量子机器的实际用途。
计算机安全专家 Bruce Schneier表示,该论文没有解决该技术是否能在实践中发挥作用的问题。
Schneier表示,即使研究声明被证明是不可行的,它也凸显了一场使用量子计算机寻找破解加密方法的竞赛,这场竞赛比许多人预期的要早得多:“很多人在赌破解RSA是行不通的。但总有一天,这个赌注会是错误的。”