Heeft China de kwantumbarrière doorbroken?

De ultieme nachtmerrie voor cyberbeveiligingsexperts is iemand die een kwantum gebruikt om de grote aantallen die ten grondslag liggen aan onze bestaande encryptiesystemen te ontbinden, van banken en financiële markten om de toegang tot databases over de hele wereld te beveiligen.

In tegenstelling tot conventionele hacks zou een dergelijke aanval onopvallend en vrijwel ondetecteerbaar zijn, terwijl het kraken van één encryptiesysteem in wezen betekent dat ze allemaal tegelijk moeten worden gekraakt.

Het betekent wakker worden in een wereld waar elk geheim en elk stukje gevoelige data wordt blootgesteld aan Amerika's dodelijkste vijanden.

Dat is het scenario dat de inspanningen van de federale overheid in 2022 achtervolgt om alle federale agentschappen ertoe te brengen een tijdlijn te ontwikkelen over wanneer ze kwantumveilig zullen zijn. Ondertussen bij de QAIIAQ
we werken samen met Oxford Economics om te publiceren twee econometrische rapporten over de catastrofale schade die een dergelijke aanval zou veroorzaken voor het nationale elektriciteitsnet; voor de cryptocurrency-markt; en een nieuw rapport over de mogelijke impact op de

Federale Reserve.

De dringende vraag was: hoe snel zullen kwantumcomputers in staat zijn tot een dergelijke aanval - zoals het jargon zegt, wanneer zal een "cryptografisch relevante kwantumcomputer" een realiteit zijn. Vanwege de grote technische uitdagingen van het opstellen van voldoende 'verstrengelde', dwz gelijktijdig werkende, kwantumbits om de zware factorisatielift te doen, houden sceptici vol dat een dergelijke gebeurtenis ergens ver in de toekomst zal liggen, of ooit ooit.

Nu beweren Chinese wetenschappers dat ze de weg naar die toekomst hebben vrijgemaakt. Soort van.

In een nieuw artikel, beweren Chinese wetenschappers dat ze een algoritme hebben bedacht dat een zeer harde coderingsnoot, namelijk 2048-bit RSA, kan kraken met behulp van een 372-qubit kwantumcomputer. Hun algoritme gaat verder dan dat van Peter Shor in de jaren negentig, wat de theoretische basis is van de decoderingscapaciteit van kwantumcomputing, door nog een ander algoritme te gebruiken dat is ontwikkeld door de Duitse wiskundige Claus-Peter Schnorr, die in 1990 verklaarde dat het mogelijk was om grote getallen meer te ontbinden. efficiënter dan het algoritme van Shor - zo efficiënt dat je de RSA-code zelfs met een klassieke computer zou kunnen breken.

De Chinezen zeggen dat ze hebben bewezen dat het mogelijk is om 2048-bit RSA te decoderen, door een klassieke computer te gebruiken met slechts 10 verstrengelde qubits. Dat is geen sinecure gezien het feit dat zeiden andere experts het kraken van 2048 RSA zou niet kunnen worden gedaan met minder dan 20 miljoen qubits, als het al mogelijk is.

Het Chinese team houdt vol dat ze 48-bits RSA hebben gekraakt met behulp van een 10-qubit quantumcomputer-gebaseerd hybride systeem, en hetzelfde zouden kunnen doen voor 2048-bits als ze toegang hadden tot een quantumcomputer met minstens 372 qubits. Dat is bijna binnen het bereik van de huidige kwantumcomputers. Bijvoorbeeld die van IBMIBM
nieuw aangekondigd Osprey heeft 433 qubits.

Als die beweringen waar zijn, dan staat een codebrekende kwantumcomputer voor de deur. Maar het rapport heeft veel twijfels gewekt, sommigen bestempelden het zelfs als een hoax.

Critici zijn terecht sceptisch dat het proces beschreven door het algoritme van Schnorr echt schaalbaar is, zoals het rapport beweert. Het Chinese team geeft zelfs toe dat "de kwantumversnelling van het algoritme onduidelijk is vanwege de dubbelzinnige convergentie van QAOA", de kwantumsubroutine die wordt gebruikt om de priemgetallenpuzzel op te lossen en RSA te kraken. Dit suggereert dat ze niet weten of hun algoritme zal werken als het wordt geprobeerd met grotere aantallen qubits in een echte computer.

Het is een beetje zoals iemand beweert dat hij een manier heeft gevonden om een ​​ruimteschip op de maan te laten landen, omdat hij een raket in zijn achtertuin heeft gebouwd die over het hek in de tuin van zijn buurman is gesprongen.

Toch heeft hij de afstand misschien verkeerd ingeschat, maar hij heeft het juiste gereedschap in de hand.

In die zin is wat de Chinezen hebben gedaan richtinggevend significant. Als we dieper in het artikel duiken, zien we dat hun resultaten tot stand kwamen door een hybride systeem te gebruiken, dwz een systeem dat klassieke en kwantumelementen combineert voor zijn berekeningen. Een dergelijk systeem is eerder gebruikt in Chinees onderzoek naar het breken van kwantumcodes, dat ik heb geprofileerd in een eerdere column.

Dit betekent dat je geen monolithische, grootschalige kwantumcomputer nodig hebt om te decoderen - de theoretisch foutloze kwantummachine die in 2040 eindelijk klaar zou kunnen zijn. Met hybride tools kun je nu aan het proces beginnen, in het tijdperk van de foutgevoelige kwantumcomputers van vandaag.

Daarom heeft de regering-Biden gelijk gehad met het uitvaardigen van uitvoerende bevelen zoals Nationale Veiligheidsnota 10 om agentschappen ertoe aan te zetten zo snel mogelijk kwantumveilige normen aan te nemen, terwijl het Congres de Quantum Cybersecurity Paraatheidswet, voor het eerst gesponsord door het Californische congreslid Ro Khanna. Tegelijkertijd moet onze overheid haar inspanningen versnellen in de race naar kwantumontsleuteling, niet alleen via kwantum alleen maar ook via de hybride route.

Ondertussen moeten particuliere bedrijven en instellingen hun eigen adoptie van kwantumveilige oplossingen voor de toekomst van hun data en netwerken versnellen.

Want de tijdlijn naar Q-Day wordt elke keer een stukje korter.

Bron: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/