Bröt Kina kvantbarriären?

Den ultimata mardrömmen för cybersäkerhetsexperter är att någon använder ett kvantum för att faktorisera de stora siffrorna som ligger till grund för våra befintliga krypteringssystem, från banker och finansmarknader för att säkra tillgången till databaser runt om i världen.

Till skillnad från konventionella hack, skulle en sådan attack vara smygande och praktiskt taget omöjlig att upptäcka, medan att knäcka ett krypteringssystem i huvudsak innebär att knäcka dem alla samtidigt.

Det betyder att vakna upp till en värld där varje hemlighet och varje bit av känslig data ligger utsatt för USA:s dödligaste fiender.

Det är scenariot som förföljer den federala regeringens ansträngningar 2022 för att få alla federala myndigheter att utveckla en tidslinje för när de kommer att vara kvantsäkra. Under tiden på QAIIAQ
vi har samarbetat med Oxford Economics för att publicera två ekonometriska rapporter på den katastrofala skada en sådan attack skulle orsaka för det nationella elnätet; för kryptovalutamarknaden; och en ny rapport om den möjliga inverkan på

Federal Reserve.

Den akuta frågan har varit, hur snart kommer kvantdatorer att vara kapabla till en sådan attack - som jargongen säger, när kommer en "kryptografiskt relevant kvantdator" att bli verklighet. På grund av de stora tekniska utmaningarna med att rada upp tillräckligt många "trasslade", dvs samtidigt arbetande, kvantbitar för att göra det tunga faktoriseringslyftet, insisterar skeptiker på att en sådan händelse ligger någonstans långt borta i framtiden, om någonsin.

Nu hävdar kinesiska forskare att de har banat vägen till den framtiden. Ungefär.

I ett nytt papper, hävdar kinesiska forskare att de har utarbetat en algoritm som kan knäcka en mycket hård krypteringsmutter, dvs 2048-bitars RSA, med hjälp av en 372-qubit kvantdator. Deras algoritm går längre än den som skrevs av Peter Shor på 1990-talet som är den teoretiska grunden för kvantberäkningens dekrypteringsförmåga, genom att använda ytterligare en algoritm utvecklad av den tyske matematikern Claus-Peter Schnorr, som 2022 förklarade att det var möjligt att faktorisera ett stort antal mer effektivt än Shors algoritm – så effektivt kan du bryta RSA-koden även med en klassisk dator.

Kineserna säger att de har bevisat att det är möjligt att dekryptera 2048-bitars RSA, genom att använda en klassisk dator med endast 10 intrasslade qubits. Det är ingen liten bedrift med tanke på det sa andra experter att knäcka 2048 RSA kunde inte göras med mindre än 20 miljoner qubits, om det alls kan göras.

Det kinesiska teamet insisterar på att de knäckte 48-bitars RSA med ett 10-qubits kvantdatorbaserat hybridsystem och kunde göra samma sak för 2048-bitar om de hade tillgång till en kvantdator med minst 372 qubits. Det är nästan inom räckhåll för dagens kvantdatorer. Till exempel IBM:sIBM
nyligen tillkännagivna Osprey har 433 qubits.

Om dessa påståenden är sanna, är en kodbrytande kvantdator precis runt det tekniska hörnet. Men rapporten har väckt många tvivel, vissa har till och med betecknat den som en bluff.

Kritiker är med rätta skeptiska till att processen som beskrivs av Schnorrs algoritm verkligen är skalbar, som rapporten hävdar. Det kinesiska teamet medger till och med att "kvanthastigheten för algoritmen är otydlig på grund av den tvetydiga konvergensen av QAOA", som är kvantsubrutinen som används för att lösa primtalspusslet och knäcka RSA. Detta tyder på att de inte vet om deras algoritm kommer att fungera när den testas med ett större antal qubits i en äkta dator.

Det är lite som att någon påstår att han har hittat ett sätt att landa ett rymdskepp på månen eftersom han byggde en raket på sin bakgård som hoppade staketet in i sin grannes gård.

Ändå kan han ha missbedömt avståndet, men han har rätt verktyg i handen.

I den meningen är vad kineserna har gjort riktningsmässigt betydelsefullt. När vi gräver djupare in i uppsatsen ser vi att deras resultat kom genom att använda ett hybridsystem, dvs ett som kombinerar klassiska och kvantelement för sina beräkningar. Ett sådant system har använts tidigare i kinesisk kvantkodbrytande forskning, som jag profilerade i en tidigare kolumn.

Det betyder att du inte behöver ha en monolitisk, storskalig kvantdator för att göra dekryptering – den teoretiskt felfria kvantmaskinen som äntligen kan vara klar 2040. Med hybridverktyg kan du börja arbeta med processen redan nu, i en tid präglad av dagens felbenägna "bullriga" kvantdatorer.

Det är därför Biden-administrationen har gjort rätt i att utfärda exekutiva order som Nationell säkerhetsmemorandum 10 att pressa byråer att anta kvantsäkra standarder förr snarare än senare, medan kongressen har godkänt Quantum Cybersecurity Preparedness Act, först sponsrad av Kaliforniens kongressledamot Ro Khanna. Samtidigt måste vår regering påskynda sina ansträngningar i kapplöpningen mot kvantdekryptering, inte bara genom enbart kvant utan också via hybridvägen.

Samtidigt måste privata företag och institutioner påskynda sin egen adoption av kvantsäkra lösningar, för framtiden för deras data och nätverk.

Eftersom tidslinjen till Q-Day blir lite kortare för varje gång.

Källa: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/