Brøt Kina kvantebarrieren?

Det ultimate marerittet for cybersikkerhetseksperter er noen som bruker et kvante for å faktorisere de store tallene som ligger til grunn for våre eksisterende krypteringssystemer, fra banker og finansmarkeder for å sikre tilgang til databaser over hele verden.

I motsetning til konvensjonelle hacks, ville et slikt angrep være snikende og praktisk talt uoppdagelig, mens å knekke ett krypteringssystem i hovedsak betyr å knekke dem alle samtidig.

Det betyr å våkne opp til en verden der hver eneste hemmelighet og hver eneste bit av sensitive data, ligger utsatt for USAs dødeligste fiender.

Det er scenariet som hjemsøker den føderale regjeringens innsats i 2022 for å få alle føderale byråer til å utvikle en tidslinje for når de vil være kvantesikre. I mellomtiden på QAIIAQ
vi har inngått samarbeid med Oxford Economics for å publisere to økonometriske rapporter på den katastrofale skaden et slikt angrep ville forårsake for det nasjonale kraftnettet; for kryptovalutamarkedet; og en ny rapport om mulig innvirkning på

Federal Reserve.

Det presserende spørsmålet har vært, hvor snart vil kvantedatamaskiner være i stand til et slikt angrep – som sjargongen sier, når vil en “kryptografisk relevant kvantedatamaskin” være en realitet. På grunn av de store tekniske utfordringene med å stille opp nok «entangled», dvs. samtidig arbeidende, kvantebiter for å gjøre det tunge faktoriseringsløftet, insisterer skeptikere på at en slik hendelse ligger et sted langt unna i fremtiden, om noen gang.

Nå hevder kinesiske forskere at de har ryddet veien til den fremtiden. På en måte.

I et nytt papir, hevder kinesiske forskere at de har utviklet en algoritme som kan knekke en veldig hard krypteringsnøtt, dvs. 2048-bit RSA, ved å bruke en 372-qubit kvantedatamaskin. Algoritmen deres går utover den som ble skrevet av Peter Shor på 1990-tallet, som er det teoretiske grunnlaget for kvanteberegningens dekrypteringsevne, ved å bruke enda en algoritme utviklet av den tyske matematikeren Claus-Peter Schnorr, som i 2022 erklærte at det var mulig å faktorisere store tall mer effektivt enn Shors algoritme – så effektivt kan du bryte RSA-koden selv med en klassisk datamaskin.

Kineserne sier at de har bevist at det er mulig å dekryptere 2048-biters RSA, ved å bruke en klassisk datamaskin med bare 10 sammenfiltrede qubits. Det er ingen dum prestasjon gitt det faktum sa andre eksperter cracking 2048 RSA kunne ikke gjøres med mindre enn 20 millioner qubits, hvis det i det hele tatt kan gjøres.

Det kinesiske teamet insisterer på at de knekket 48-biters RSA ved å bruke et 10-qubit kvantedatamaskinbasert hybridsystem, og kunne gjøre det samme for 2048-biter hvis de hadde tilgang til en kvantedatamaskin med minst 372 qubits. Det er nesten innen rekkevidde for dagens kvantedatamaskiner. For eksempel IBMsIBM
nylig annonsert Osprey har 433 qubits.

Hvis disse påstandene er sanne, er en kodebrytende kvantedatamaskin rett rundt det teknologiske hjørnet. Men rapporten har provosert mye tvil, noen betegner den til og med som en bløff.

Kritikere er med rette skeptiske til at prosessen beskrevet av Schnorrs algoritme virkelig er skalerbar, slik rapporten hevder. Det kinesiske teamet innrømmer til og med at "kvantehastigheten til algoritmen er uklar på grunn av den tvetydige konvergensen til QAOA", som er kvantesubrutinen som brukes til å løse primtall-puslespillet og knekke RSA. Dette antyder at de ikke vet om algoritmen deres vil fungere når den er prøvd med større antall qubits i en ekte datamaskin.

Det er litt som om noen hevder at han har funnet en måte å lande et romskip på månen fordi han bygde en rakett i bakgården hans som hoppet gjerdet inn i naboens hage.

Likevel kan han ha feilvurdert avstanden, men han har de riktige verktøyene i hånden.

Sånn sett er det kineserne har gjort retningsmessig viktig. Ved å dykke dypere inn i papiret ser vi at resultatene deres kom ved å bruke et hybridsystem, dvs. et som kombinerer klassiske og kvanteelementer for sine beregninger. Et slikt system har vært brukt før i kinesisk kvantekodebrytende forskning, som jeg profilerte i en tidligere spalte.

Dette betyr at du ikke trenger å ha en monolitisk, storskala kvantedatamaskin for å gjøre dekryptering – den teoretisk feilfrie kvantemaskinen som kanskje er endelig klar innen 2040. Med hybridverktøy kan du begynne å jobbe med prosessen akkurat nå, i tiden med dagens feilutsatte "støyende" kvantedatamaskiner.

Det er grunnen til at Biden-administrasjonen har gjort rett i å utstede utøvende ordre som Nasjonal sikkerhetsmemorandum 10 å presse byråer til å vedta kvantesikre standarder før heller enn senere, mens kongressen har vedtatt Lov om kvantecybersikkerhetsberedskap, først sponset av California kongressmedlem Ro Khanna. Samtidig må vår regjering akselerere sin innsats i kappløpet mot kvantedekryptering, ikke bare gjennom kvante alene, men også via hybridruten.

I mellomtiden må private selskaper og institusjoner akselerere sin egen adopsjon av kvantesikre løsninger, for fremtiden til deres data og nettverk.

Fordi tidslinjen til Q-Day blir litt kortere for hver gang.

Kilde: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/