近期,网络安全领域迎来了一项引人瞩目的研究成果,该成果由谷歌发布,并迅速引发了业界对于数字安全未来的广泛讨论。这项研究的核心发现指出,破解当前广泛应用的加密算法所需的量子计算硬件可能比预期更早地成为现实。
具体而言,由Craig Gidney领导的研究团队在预印本平台arXiv上发表的论文显示,理论上,一台配备不足一百万个“有噪声”量子比特的量子计算机,仅需一周时间就能破解2048位的RSA加密密钥。RSA加密是当前网络安全防护的重要支柱之一。
这一发现大大颠覆了之前的预测,科学家们曾普遍认为,要实现类似攻击,至少需要约2000万个量子比特。如今,这一数字的大幅缩减无疑为网络安全领域敲响了警钟。
尽管目前尚未有量子计算机达到这一硬件水平,但量子计算领域的快速发展意味着,采取抗量子安全措施已刻不容缓。Gidney的研究不仅揭示了未来可能的攻击手段,更为全球安全界发出了“量子时代来临”的强烈信号。
此次研究的估算得益于量子算法和纠错技术的双重突破。自1994年Peter Shor发现量子计算机能高效分解大整数以来,科学家们一直致力于明确量子硬件的规模需求,以威胁现实中的加密系统。
Gidney的研究基于一系列算法创新,如“近似模幂运算”,显著降低了所需逻辑量子比特的数量。同时,研究还采用了更紧凑的量子比特存储模型,利用“耦合面码”和“魔态培养”等技术,进一步减少了物理资源的消耗。
然而,当前的量子计算机在硬件水平上仍有较大差距。例如,IBM的Condor量子计算机拥有1121个量子比特,而谷歌的Sycamore则仅有53个。要实现假设中的破解设备,需要连续运行五天,保持极低错误率,并完成数十亿次逻辑运算无中断,这一性能目前尚未实现。
尽管如此,主流量子计算公司已制定了在未来十年内达成相关目标的计划。IBM与东京大学、芝加哥大学合作,计划到2033年建成一台拥有10万量子比特的量子计算机;而Quantinuum则计划在2029年前推出其Apollo系统,成为一台通用、完全容错的量子计算机。
量子计算对安全的影响不容忽视。RSA等密码系统支撑着全球大部分安全通信,包括银行系统和数字签名。此次研究进一步凸显了转向抗量子密码(PQC)技术的紧迫性。美国国家标准与技术研究院(NIST)去年已发布了PQC算法,并建议自2030年起逐步淘汰易受攻击的传统加密系统。
值得注意的是,Gidney的研究并非表明量子计算威胁已近在咫尺,而是强调应提前做好规划和准备。该研究为硬件设计者和政策制定者提供了更实际的目标,缩短了理论威胁与现实攻击之间的距离。
这一现象再次印证了密码学中的核心原则:随着技术的进步,破解技术也在不断强化。算法优化与软硬件集成的提升,正不断降低潜在攻击者的门槛。