Sinira ba ng China ang Quantum Barrier?

Ang tunay na bangungot para sa mga dalubhasa sa cybersecurity ay isang taong gumagamit ng quantum para i-factor ang malaking bilang na sumasailalim sa aming mga umiiral na sistema ng pag-encrypt, mula sa mga bangko at mga financial market upang ma-secure ang access sa mga database sa buong mundo.

Hindi tulad ng mga nakasanayang hack, ang gayong pag-atake ay palihim at halos hindi matukoy, habang ang pag-crack ng isang sistema ng pag-encrypt ay nangangahulugan ng pag-crack sa lahat ng ito nang sabay-sabay.

Nangangahulugan ito ng paggising sa isang mundo kung saan ang bawat lihim at bawat piraso ng sensitibong data, ay nakalantad sa mga nakamamatay na kalaban ng America.

Iyan ang senaryo na bumabagabag sa mga pagsisikap ng pederal na pamahalaan noong 2022 na makuha ang lahat ng pederal na ahensya na bumuo ng timeline kung kailan sila magiging quantum-safe. Samantala, sa QAIQAI
nakipagsosyo kami sa Oxford Economics para mag-publish dalawang econometric na ulat sa malaking pinsalang idudulot ng naturang pag-atake para sa pambansang grid ng kuryente; para sa merkado ng cryptocurrency; at isang bagong ulat sa posibleng epekto sa

Federal Reserve.

Ang apurahang tanong ay, gaano katagal kaya ng mga quantum computer ang ganoong pag-atake—gaya ng nasa jargon nito, kailan magiging realidad ang isang "cryptographically relevant quantum computer". Dahil sa malalaking hamon sa inhinyero ng pag-linya ng sapat na "nakasalikop," ibig sabihin, sabay-sabay na pagtatrabaho, quantum bits upang gawin ang mabigat na factorization lift, iginigiit ng mga may pag-aalinlangan na ang naturang kaganapan ay nasa isang lugar na malayo sa hinaharap, kung sakaling.

Ngayon, sinasabi ng mga siyentipikong Tsino na nalinis na nila ang daan patungo sa hinaharap. Medyo.

Sa isang bagong papel, sinasabi ng mga siyentipikong Tsino na nakagawa sila ng isang algorithm na maaaring pumutok ng napakahirap na encryption nut, ibig sabihin, 2048-bit RSA, gamit ang isang 372-qubit na quantum computer. Ang kanilang algorithm ay higit pa sa isinulat ni Peter Shor noong 1990's na siyang teoretikal na batayan ng kakayahan sa pag-decryption ng quantum computing, sa pamamagitan ng paggamit ng isa pang algorithm na binuo ng German mathematician na si Claus-Peter Schnorr, na noong 2022 ay nagpahayag na posibleng mag-factor ng mas malaking numero. mas mahusay kaysa sa algorithm ni Shor—kaya mahusay mong masira ang RSA code kahit na gamit ang isang klasikong computer.

Sinasabi ng mga Intsik na napatunayan nilang posible na i-decrypt ang 2048-bit na RSA, sa pamamagitan ng paggamit ng isang classical na computer na may 10 entangled qubits lamang. Iyon ay hindi ibig sabihin na gawa na ibinigay ang katotohanan na sabi ng ibang eksperto Ang pag-crack ng 2048 RSA ay hindi maaaring gawin sa mas mababa sa 20 milyong qubit, kung ito ay magagawa sa lahat.

Iginiit ng Chinese team na ni-crack nila ang 48-bit RSA gamit ang isang 10-qubit na quantum computer-based hybrid system, at magagawa rin ito para sa 2048-bits kung mayroon silang access sa isang quantum computer na may hindi bababa sa 372 qubits. Iyan ay halos abot-kamay ng mga quantum computer ngayon. Halimbawa, ang IBM'sIBM
bagong inihayag Ipinagmamalaki ng Osprey ang 433 qubits.

Kung totoo ang mga pag-aangkin na iyon, ang isang code-breaking na quantum computer ay malapit na sa teknolohikal na sulok. Ngunit ang ulat ay nagdulot ng maraming pagdududa, ang ilan ay binansagan pa nga itong panloloko.

Tamang pag-aalinlangan ng mga kritiko na ang prosesong inilarawan ng algorithm ng Schnorr ay tunay na nasusukat, gaya ng sinasabi ng ulat. Inamin pa ng Chinese team na "hindi malinaw ang quantum speed-up ng algorithm dahil sa hindi malinaw na convergence ng QAOA", na siyang quantum subroutine na ginamit upang malutas ang prime numbers puzzle at crack RSA. Iminumungkahi nito na hindi nila alam kung gagana ang kanilang algorithm kapag sinubukan ito sa mas malaking bilang ng mga qubit sa isang tunay na computer.

Ito ay medyo tulad ng isang taong nagsasabing nakahanap siya ng paraan upang mapunta ang isang spaceship sa buwan dahil gumawa siya ng rocket sa kanyang likod-bahay na tumalon sa bakod sa bakuran ng kanyang kapitbahay.

Gayunpaman, maaaring mali niyang hinuhusgahan ang distansya, ngunit mayroon siyang mga tamang tool sa kamay.

Sa ganoong kahulugan, ang ginawa ng mga Intsik ay may direksiyon na makabuluhan. Sa mas malalim na pagsusuri sa papel, makikita natin na ang kanilang mga resulta ay dumating sa pamamagitan ng paggamit ng isang hybrid na sistema, ibig sabihin, isa na pinagsasama ang mga klasikal at quantum na elemento para sa mga pagkalkula nito. Ang ganitong sistema ay ginamit na dati sa Chinese quantum code-breaking research, na aking na-profile sa isang naunang column.

Nangangahulugan ito na hindi mo kailangang magkaroon ng monolithic, malakihang quantum computer para mag-decryption—ang theoretically error-free na quantum machine na maaaring sa wakas ay handa na sa 2040. Gamit ang mga hybrid na tool, maaari kang magsimulang magtrabaho sa proseso ngayon, sa panahon ng mga computer na quantum na madaling kapitan ng pagkakamali sa ngayon.

Iyon ang dahilan kung bakit naging tama ang administrasyong Biden na mag-isyu ng mga executive order tulad ng National Security Memorandum 10 na itulak ang mga ahensya na magpatibay ng quantum-safe na mga pamantayan nang mas maaga kaysa sa huli, habang ipinasa ng Kongreso ang Quantum Cybersecurity Preparedness Act, unang itinaguyod ni California Congressman Ro Khanna. Kasabay nito, kailangan ng ating gobyerno na pabilisin ang mga pagsisikap nito sa karera sa quantum decryption, hindi lamang sa pamamagitan ng quantum lamang kundi sa pamamagitan din ng hybrid na ruta.

Samantala, kailangang bilisan ng mga pribadong kumpanya at institusyon ang kanilang sariling pag-aampon ng mga quantum-safe na solusyon, para sa kinabukasan ng kanilang data at network.

Dahil ang timeline sa Q-Day ay nagiging mas maikli sa bawat oras.

Pinagmulan: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/