近期,網絡安全領域迎來了一項引人矚目的研究成果,該成果由谷歌發布,并迅速引發了業界對于數字安全未來的廣泛討論。這項研究的核心發現指出,破解當前廣泛應用的加密算法所需的量子計算硬件可能比預期更早地成為現實。
具體而言,由Craig Gidney領導的研究團隊在預印本平臺arXiv上發表的論文顯示,理論上,一臺配備不足一百萬個“有噪聲”量子比特的量子計算機,僅需一周時間就能破解2048位的RSA加密密鑰。RSA加密是當前網絡安全防護的重要支柱之一。
這一發現大大顛覆了之前的預測,科學家們曾普遍認為,要實現類似攻擊,至少需要約2000萬個量子比特。如今,這一數字的大幅縮減無疑為網絡安全領域敲響了警鐘。
盡管目前尚未有量子計算機達到這一硬件水平,但量子計算領域的快速發展意味著,采取抗量子安全措施已刻不容緩。Gidney的研究不僅揭示了未來可能的攻擊手段,更為全球安全界發出了“量子時代來臨”的強烈信號。
此次研究的估算得益于量子算法和糾錯技術的雙重突破。自1994年Peter Shor發現量子計算機能高效分解大整數以來,科學家們一直致力于明確量子硬件的規模需求,以威脅現實中的加密系統。
Gidney的研究基于一系列算法創新,如“近似模冪運算”,顯著降低了所需邏輯量子比特的數量。同時,研究還采用了更緊湊的量子比特存儲模型,利用“耦合面碼”和“魔態培養”等技術,進一步減少了物理資源的消耗。
然而,當前的量子計算機在硬件水平上仍有較大差距。例如,IBM的Condor量子計算機擁有1121個量子比特,而谷歌的Sycamore則僅有53個。要實現假設中的破解設備,需要連續運行五天,保持極低錯誤率,并完成數十億次邏輯運算無中斷,這一性能目前尚未實現。
盡管如此,主流量子計算公司已制定了在未來十年內達成相關目標的計劃。IBM與東京大學、芝加哥大學合作,計劃到2033年建成一臺擁有10萬量子比特的量子計算機;而Quantinuum則計劃在2029年前推出其Apollo系統,成為一臺通用、完全容錯的量子計算機。
量子計算對安全的影響不容忽視。RSA等密碼系統支撐著全球大部分安全通信,包括銀行系統和數字簽名。此次研究進一步凸顯了轉向抗量子密碼(PQC)技術的緊迫性。美國國家標準與技術研究院(NIST)去年已發布了PQC算法,并建議自2030年起逐步淘汰易受攻擊的傳統加密系統。
值得注意的是,Gidney的研究并非表明量子計算威脅已近在咫尺,而是強調應提前做好規劃和準備。該研究為硬件設計者和政策制定者提供了更實際的目標,縮短了理論威脅與現實攻擊之間的距離。
這一現象再次印證了密碼學中的核心原則:隨著技術的進步,破解技術也在不斷強化。算法優化與軟硬件集成的提升,正不斷降低潛在攻擊者的門檻。