如果您担心量子计算机将破解您的加密,请不要 - 至少,不是十年左右。这就是为什么

Quantum Solace:加密又死了


特别报告 量子计算已被描绘为对当前加密方案的威胁,但Finicky Vopatware推翻当前安全性制度的能力看起来像大量夸大。

Richard Evers是一个被称为Kryptera的加拿大安全性Biz的加拿大人的Chizoger,认为媒体覆盖范围和关于量子计算的企业发表者让人们留下了当前加密算法很快被淘汰的印象。

作为一个例子,埃尔斯要点 评论 由IBM Research主任Arvind Krishna制造,在旧金山的丘吉尔俱乐部最后5月,那些对保护数据至少十年的人感兴趣的人可能会认真考虑它们是否应该开始移动替代加密技术。“

一个帖子 他最近与他的业务合作伙伴Alastair Sweeny撰写了普及,“艰难的事实是,对安全和加密的广泛信仰可能会证明基于幻想而不是事实。”

他建议的原因是渴望资金和名望。

面对事实

有两种常用形式的加密: 对称和不对称.

对称涉及单个私钥以加密和解密数据。对称算法的示例包括3DES,AES,DES,Quad和Quad和RC4(更不用说ROT13)。不对称涉及公钥和私钥。 ECC,EL Gamal,Diffie-Hellman,DSA和RSA是常见的不对称算法。

假设可以构建一个适当的Quantum Computer - 过去十年的可能性,这是一个多年的距离,希望和担心是该设备将能够运行Shor的算法来破坏RSA和GROVER的算法等非对称算法来破坏对称性算法。

为此发生,量子计算机需要在纠错时更好地变为数量级。 Quantum计算机以Qubits的流量表示,可以表示从0到1的值,而不是可以为0或1的传统计算机中的二进制位,但在介于之间。他们需要相当多的Qubits来做任何有用的东西。据估计了 6,681 Qubits. 将需要运行GROVER的算法来打破AES-256位加密。

IBM的Q System Gated量子计算机目前在20 QUBITS上排名上外;它一直在测试50个QUBBit系统。英特尔有一个49个QUBBit机器,谷歌拥有72个Qubit设备。

D-Wave,另一个量子计算Biz,销售不同类型的机器,其中2,000 QBbits使用了一个调用的方法 Quantum退火 但是,虽然不同的架构方法排除了qubit-to-qubit比较。无论如何,这些都没有纠正纠错。

作为 最近的一篇研究论文 如此,“实验量子误差校正和容错仍处于起步阶段,但已经实现了几个令人印象深刻的结果。”

错误errata.

美国国家科学院,工程和医学 报告 在去年12月的量子计算上表示,在计算可能是足够强大的情况下,Qubits的平均误差率“需要减少10到100的因子,以便在比例下支持纠错。”

Quantum计算机必须设计成与现在的物理Qubits保持100,000倍,以支持此类纠错计算所需的逻辑QUBIT。用于计算的逻辑QUBITS需要多个物理QUBITS,冗余补偿它们的不可靠性。

Evers承认,在全球范围内努力获得量子误差检测和校正的手柄。 “一旦发生这种情况,它可能证明,创建具有足够逻辑额度的量子计算机可以可靠地运行Shor和Grover的算法,”他说。 “不幸的是,没有人真正知道将来会发生什么。”

Nasem报告说明了,并指出它是“高度意外”的量子计算机将能够在未来十年内打破RSA 2048位加密。

在一封电子邮件中 企业技术新闻,Johns Hopkins信息安全学院计算机科学副教授Matthew Green同意Quantum计算机不会拼写加密结束,尽管他允许它们可能会造成问题,如果它们可以可靠地运行正确的算法。

“据我们所知,量子计算机似乎理论上是可能的,并且建立它们只是一个非常艰难的工程问题,”他说。 “我们知道,如果可以建立适当的量子计算机,它可能会运行Shor的算法和其他会破坏我们今天使用的最公开密钥加密的其他变体。GROVER的算法也可以仿制一些对称加密,但仅当它使用相对较短的加密钥匙。我们可以通过使用较大的键来解决这个问题。“

绿色指出,美国政府的国家标准和技术研究所(NIST)目前正在运营比赛,以了解哪些加密算法可能会从未来量子系统中攻击。


咬住它的手©1998-2021