三週前,一個中國研究小組聲稱那個RSA是我們數位安全的基本組成部分,僅 372 個量子位元的量子系統就可以破解。問題在於,這種原始量子能力就在我們家門口,因為像IBM 這樣的廠商剛剛發布了首款433 qbit 處理器,並承諾到2026 年達到10,000 qbit。位元安全性key,與用於金鑰交換的保護等級相同。
不過,安全研究人員並沒有恐慌。上週二(1 月 24 日)在加州聖克拉拉市(舊金山郊區)舉行的 Enigma 2023 會議上,幾位專家反駁了這些公告。其中包括 Simson Garfinkel,他是一位出色的安全問題專家,曾任職於 NIST。誰順便摧毀了量子計算機,宣稱它們首先是好的“在著名期刊發表論文» 甚至只是 «足夠好以獲得資助»。
另請閱讀:IBM 花了 20 年時間來保護我們免受尚不存在的量子威脅(2022 年 7 月)
研究人員提出了他們的論證,證明中國的研究工作無效。所有這些都得到了量子領域同事的支持,例如德州奧斯汀大學量子資訊中心主任 Scott Aaronson。誰給中國科學論文定性為“這是我 25 年來讀過的關於量子計算的最具誤導性的文章之一,而且我已經看到了……很多」。科技公司富士通的觀點與中國文章的批評者一致,認為我們需要的不是一台 372 個量子位元的機器,而是一個 10,000 個量子位元的巨人,(特別是!)2.23 兆(千億)數十億)量子門,帶有(高效!)糾錯系統…並且全職工作104 天。
如果關於破解這項著名加密演算法所需的力量的討論仍然存在,那麼量子電腦是否能夠獲得力量並適應此類問題,對於安全研究人員來說,問題出在其他地方。
解決當前威脅並加強現有威脅
![](https://webbedxp.com/tech/misha/app/uploads/2023/01/IBM-system-One.jpg)
透過提到量子電腦佔據新聞前沿並吸引慷慨資金的能力,安全研究人員特別擔心保護自己免受傳統攻擊的緊迫性。並強調處理此類問題的方式,即將電腦安全建立在單一演算法的基礎上。只不過是關注仍然遙遠的威脅。在這種情況下,著名的肖爾演算法如果開發出足夠強大的量子計算機,那麼就有可能粉碎 RSA。 “太多人關注 Shor 演算法,甚至沒有考慮到 RSA 可以(或許)很容易被經典電腦進行的其他階乘攻擊破解「,加芬克爾先生解釋道。
如果量子威脅是真實存在的,像IBM這樣設計最先進量子電腦的研究人員—開發了所謂的後量子演算法,旨在防止未來的機器部署其電力。研究人員再次警告不要把所有雞蛋放在同一個籃子裡。 “我們絕不能對這些後量子演算法感到滿意(……)。我們應該(而不是)將它們與 RSA 並行使用»,請注意 M. Garfinkel。
來源 : 技術藝術