Preprint z Google Quantum AI ponownie kalibruje oczekiwania dotyczące sprzętu potrzebnego do złamania powszechnie stosowanego 2048-bitowego szyfrowania RSA. Zespół wykazał - na papierze - że wystarczyłoby około miliona hałaśliwych kubitów, działających nieprzerwanie przez około siedem dni. Wcześniejsze szacunki oscylowały wokół 20 milionów kubitów, więc nowa liczba zmniejsza okno między teorią a praktycznym zagrożeniem.
Redukcja ta wynika z dwóch postępów. Po pierwsze, naukowcy udoskonalili algorytm faktoryzacji Shora, wykorzystując przybliżenie, a nie dokładne modułowe potęgowanie, przycinając liczbę logicznych kubitów bez nadmiernego wydłużania czasu działania. Po drugie, gęstsze schematy korekcji błędów - kody powierzchniowe z warstwą "kultywacji stanu magicznego" - potroiły gęstość przechowywania bezczynnych kubitów logicznych, jednocześnie kontrolując poziomy błędów. Łącznie techniki te dwudziestokrotnie zmniejszają wymagania dotyczące fizycznych kubitów w porównaniu z prognozami z 2019 roku.
Sprzęt wciąż jednak pozostaje w tyle za hipotetyczną maszyną z badania. Dzisiejsze wiodące procesory, takie jak 1 121-qubitowy Condor firmy IBM i 53-qubitowy Sycamore firmy Google, pozostają o rzędy wielkości mniejsze. Mapy drogowe istnieją: IBM dąży do stworzenia 100 000-qubitowego systemu do 2033 roku, a Quantinuum dąży do stworzenia w pełni odpornej na błędy platformy do 2029 roku. Mimo to, utrzymanie miliona kubitów przy wystarczająco niskim poziomie błędów i koordynowanie miliardów operacji logicznych w ciągu pięciu nieprzerwanych dni pozostaje przeszkodą inżynieryjną.
RSA, Elliptic Curve Diffie-Hellman i podobne asymetryczne schematy stanowią podstawę większości dzisiejszej bezpiecznej komunikacji. Ponieważ szyfrogram zebrany teraz może zostać odszyfrowany później, NIST nalega na migrację do algorytmów kryptografii post-kwantowej (PQC), z podatnymi systemami przestarzałymi po 2030 roku i niedozwolonymi po 2035 roku. Google zintegrowało już mechanizm hermetyzacji kluczy ML-KEM z Chrome i swoimi wewnętrznymi sieciami, sygnalizując przejście branży w kierunku standardów odpornych na kwanty.
Praca oferuje konkretny model zagrożenia zarówno dla projektantów sprzętu, jak i decydentów. W miarę dojrzewania algorytmów kwantowych i zmniejszania się poziomu błędów, zmniejsza się przepaść między możliwościami laboratoryjnymi a atakami kryptoanalitycznymi.
Źródło(a)
Google (w języku angielskim)