A e theu Kina barrierën kuantike?

Makthi përfundimtar për ekspertët e sigurisë kibernetike është dikush që përdor një kuant për të faktorizuar numrat e mëdhenj që qëndrojnë në themel të sistemeve tona ekzistuese të enkriptimit, nga bankat dhe tregjet financiare për të siguruar akses në bazat e të dhënave në mbarë botën.

Ndryshe nga hakimet konvencionale, një sulm i tillë do të ishte i fshehtë dhe praktikisht i pazbulueshëm, ndërsa goditja e një sistemi të enkriptimit në thelb do të thotë t'i godasësh të gjithë në të njëjtën kohë.

Do të thotë të zgjohesh në një botë ku çdo sekret dhe çdo pjesë e të dhënave të ndjeshme qëndrojnë të ekspozuara ndaj armiqve më vdekjeprurës të Amerikës.

Ky është skenari që ndjek përpjekjet e qeverisë federale në vitin 2022 për t'i bërë të gjitha agjencitë federale të zhvillojnë një afat kohor se kur do të jenë të sigurta kuantike. Ndërkohë në QAIIAQ
ne kemi bashkëpunuar me Oxford Economics për të botuar dy raporte ekonometrike për dëmin katastrofik që një sulm i tillë do të shkaktonte për rrjetin kombëtar të energjisë; për tregun e kriptomonedhave; dhe një raport të ri mbi ndikimin e mundshëm në

Rezerva Federale.

Pyetja urgjente ka qenë, sa shpejt kompjuterët kuantikë do të jenë të aftë për një sulm të tillë - siç e thotë zhargoni, kur do të jetë realitet një "kompjuter kuantik i rëndësishëm kriptografik". Për shkak të sfidave të mëdha inxhinierike të rreshtimit të mjaftueshëm të pjesëve kuantike të "ngatërruara", dmth me punë të njëkohshme, për të bërë ngritjen e faktorizimit të rëndë, skeptikët këmbëngulin se një ngjarje e tillë shtrihet diku larg në të ardhmen, nëse ndonjëherë.

Tani shkencëtarët kinezë pohojnë se kanë hapur rrugën drejt asaj të ardhmeje. Dicka e tille.

Në një letër të re, shkencëtarët kinezë pohojnë se kanë shpikur një algoritëm që mund të thyejë një arrë shumë të fortë enkriptimi, pra 2048-bit RSA, duke përdorur një kompjuter kuantik 372-qubit. Algoritmi i tyre shkon përtej atij të autorit të Peter Shor në vitet 1990, i cili është baza teorike e aftësisë së deshifrimit të informatikës kuantike, duke përdorur edhe një algoritëm tjetër të zhvilluar nga matematikani gjerman Claus-Peter Schnorr, i cili në vitin 2022 deklaroi se ishte e mundur të faktorizoheshin më shumë numra të mëdhenj. në mënyrë efikase sesa algoritmi i Shor-it—aq me efikasitet mund të thyeni kodin RSA edhe me një kompjuter klasik.

Kinezët thonë se kanë vërtetuar se është e mundur të deshifrohet RSA 2048-bit, duke përdorur një kompjuter klasik me vetëm 10 qubit të ngatërruar. Kjo nuk është një arritje e madhe duke pasur parasysh faktin se thanë ekspertë të tjerë Cracking 2048 RSA nuk mund të bëhej me më pak se 20 milionë kubit, nëse mund të bëhet fare.

Ekipi kinez këmbëngul se ata thyen RSA 48-bit duke përdorur një sistem hibrid të bazuar në kompjuter kuantik 10-kubit dhe mund të bënte të njëjtën gjë për 2048-bit nëse do të kishin akses në një kompjuter kuantik me të paktën 372 kubit. Kjo është pothuajse brenda mundësive të kompjuterëve kuantikë të sotëm. Për shembull, IBMIBM
e sapo shpallur Osprey krenohet me 433 kubit.

Nëse këto pretendime janë të vërteta, atëherë një kompjuter kuantik që thyen kodin është afër këndit teknologjik. Por raporti ka ngjallur shumë dyshime, madje disa e etiketojnë atë si një mashtrim.

Kritikët janë me të drejtë skeptikë se procesi i përshkruar nga algoritmi i Schnorr-it është vërtet i shkallëzueshëm, siç pretendon raporti. Ekipi kinez madje pranon se "përshpejtimi kuantik i algoritmit është i paqartë për shkak të konvergjencës së paqartë të QAOA", që është nënprogrami kuantik i përdorur për të zgjidhur enigmën e numrave të thjeshtë dhe për të thyer RSA. Kjo sugjeron që ata nuk e dinë nëse algoritmi i tyre do të funksionojë kur të provohet me një numër më të madh kubitësh në një kompjuter të vërtetë.

Është pak si dikush që pretendon se ka gjetur një mënyrë për të ulur një anije kozmike në Hënë, sepse ai ndërtoi një raketë në oborrin e shtëpisë së tij që kërceu gardhin në oborrin e fqinjit të tij.

Megjithatë, ai mund të ketë vlerësuar gabim distancën, por ka mjetet e duhura në dorë.

Në këtë kuptim, ajo që kanë bërë kinezët është e rëndësishme. Duke u zhytur më thellë në punim, shohim se rezultatet e tyre erdhën duke përdorur një sistem hibrid, dmth që kombinon elementet klasike dhe kuantike për llogaritjet e tij. Një sistem i tillë është përdorur më parë në kërkimet kuantike kineze për thyerjen e kodit, të cilin e kam profilizuar në një kolonë të mëparshme.

Kjo do të thotë që nuk duhet të keni një kompjuter kuantik monolit dhe në shkallë të gjerë për të bërë deshifrimin—makina kuantike teorikisht pa gabime që mund të jetë përfundimisht gati deri në vitin 2040. Me mjetet hibride, mund të filloni të punoni në këtë proces që tani. në epokën e kompjuterëve kuantikë "të zhurmshëm" të prirur ndaj gabimeve.

Kjo është arsyeja pse administrata Biden ka pasur të drejtë që ka nxjerrë urdhra ekzekutivë si Memorandumi i Sigurisë Kombëtare 10 për t'i shtyrë agjencitë të miratojnë standarde të sigurta kuantike më shpejt se sa vonë, ndërkohë që Kongresi e ka miratuar atë Akti kuantik i gatishmërisë për sigurinë kibernetike, i sponsorizuar fillimisht nga kongresmeni i Kalifornisë Ro Khanna. Në të njëjtën kohë, qeveria jonë duhet të përshpejtojë përpjekjet e saj në garën për dekriptimin kuantik, jo vetëm nëpërmjet kuantikës, por edhe nëpërmjet rrugës hibride.

Ndërkohë, kompanitë dhe institucionet private duhet të përshpejtojnë adoptimin e tyre të zgjidhjeve të sigurta kuantike, për të ardhmen e të dhënave dhe rrjeteve të tyre.

Sepse afati kohor deri në Q-Day bëhet pak më i shkurtër çdo herë.

Burimi: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/