La Cina ha rotto la barriera quantistica?

L'ultimo incubo per gli esperti di sicurezza informatica è qualcuno che utilizza un quanto per fattorizzare i grandi numeri che sono alla base dei nostri sistemi di crittografia esistenti, dalle banche e dai mercati finanziari per garantire l'accesso ai database in tutto il mondo.

A differenza degli hack convenzionali, un tale attacco sarebbe furtivo e praticamente non rilevabile, mentre violare un sistema di crittografia significa essenzialmente violarli tutti contemporaneamente.

Significa svegliarsi in un mondo in cui ogni segreto e ogni bit di dati sensibili sono esposti ai nemici più letali dell'America.

Questo è lo scenario che perseguita gli sforzi del governo federale nel 2022 per convincere tutte le agenzie federali a sviluppare una tempistica su quando saranno sicuri quantistici. Nel frattempo, al QAIQAI
abbiamo collaborato con Oxford Economics per la pubblicazione due rapporti econometrici sui danni catastrofici che un simile attacco provocherebbe alla rete elettrica nazionale; per il mercato delle criptovalute; e una nuova relazione sul possibile impatto sul

Riserva federale.

La domanda urgente è stata: quanto presto i computer quantistici saranno in grado di effettuare un simile attacco? Come dice il gergo, quando un "computer quantistico crittograficamente rilevante" sarà una realtà. A causa delle grandi sfide ingegneristiche di allineare un numero sufficiente di bit quantici "entangled", cioè funzionanti simultanei per eseguire il pesante sollevamento della fattorizzazione, gli scettici insistono sul fatto che un tale evento si trova da qualche parte lontano nel futuro, se mai.

Ora gli scienziati cinesi affermano di aver spianato la strada a quel futuro. Una specie di.

In un nuovo documento, gli scienziati cinesi affermano di aver ideato un algoritmo in grado di decifrare un dado di crittografia molto difficile, ovvero RSA a 2048 bit, utilizzando un computer quantistico a 372 qubit. Il loro algoritmo va oltre quello creato da Peter Shor negli anni '1990, che è la base teorica della capacità di decrittazione del calcolo quantistico, utilizzando ancora un altro algoritmo sviluppato dal matematico tedesco Claus-Peter Schnorr, che nel 2022 dichiarò che era possibile fattorizzare più grandi numeri in modo efficiente rispetto all'algoritmo di Shor, così efficiente che potresti decifrare il codice RSA anche con un computer classico.

I cinesi affermano di aver dimostrato che è possibile decrittografare RSA a 2048 bit, utilizzando un computer classico con solo 10 qubit entangled. Non è un'impresa da poco dato il fatto che hanno detto altri esperti il cracking di 2048 RSA non potrebbe essere fatto con meno di 20 milioni di qubit, ammesso che sia possibile.

Il team cinese insiste di aver violato RSA a 48 bit utilizzando un sistema ibrido basato su computer quantistico a 10 qubit e potrebbe fare lo stesso per 2048 bit se avessero accesso a un computer quantistico con almeno 372 qubit. È quasi alla portata dei computer quantistici di oggi. Ad esempio, IBMIBM
appena annunciato Osprey vanta 433 qubit.

Se queste affermazioni sono vere, allora un computer quantistico che decifra codici è proprio dietro l'angolo tecnologico. Ma il rapporto ha suscitato molti dubbi, alcuni addirittura etichettandolo come una bufala.

I critici sono giustamente scettici sul fatto che il processo descritto dall'algoritmo di Schnorr sia veramente scalabile, come afferma il rapporto. Il team cinese ammette persino che "l'accelerazione quantistica dell'algoritmo non è chiara a causa dell'ambigua convergenza di QAOA", che è la subroutine quantistica utilizzata per risolvere il puzzle dei numeri primi e decifrare l'RSA. Ciò suggerisce che non sanno se il loro algoritmo funzionerà quando verrà provato con un numero maggiore di qubit in un vero computer.

È un po' come qualcuno che afferma di aver trovato un modo per far atterrare un'astronave sulla luna perché ha costruito un razzo nel suo cortile che ha saltato la recinzione nel cortile del suo vicino.

Tuttavia, potrebbe aver valutato male la distanza, ma ha gli strumenti giusti in mano.

In questo senso, ciò che hanno fatto i cinesi è significativo dal punto di vista direzionale. Andando più a fondo nel documento, vediamo che i loro risultati sono arrivati ​​utilizzando un sistema ibrido, cioè uno che combina elementi classici e quantistici per i suoi calcoli. Un tale sistema è stato utilizzato in precedenza nella ricerca cinese sulla decrittazione del codice quantistico, che ho profilato in una colonna precedente.

Ciò significa che non è necessario disporre di un computer quantistico monolitico su larga scala per eseguire la decrittazione, la macchina quantistica teoricamente priva di errori che potrebbe essere finalmente pronta entro il 2040. Con gli strumenti ibridi, puoi iniziare a lavorare sul processo in questo momento, nell'era degli odierni computer quantistici “rumorosi” soggetti a errori.

Ecco perché l'amministrazione Biden ha avuto ragione a emettere ordini esecutivi come Memorandum sulla sicurezza nazionale 10 per spingere le agenzie ad adottare standard di sicurezza quantistica prima piuttosto che dopo, mentre il Congresso ha approvato il Legge sulla preparazione alla sicurezza informatica quantistica, sponsorizzato per la prima volta dal membro del Congresso della California Ro Khanna. Allo stesso tempo, il nostro governo deve accelerare i propri sforzi nella corsa alla decrittazione quantistica, non solo attraverso la sola quantistica, ma anche attraverso la via ibrida.

Nel frattempo, le aziende e le istituzioni private devono accelerare la propria adozione di soluzioni quantistiche sicure, per il futuro dei dati e delle reti.

Perché la cronologia del Q-Day si accorcia ogni volta.

Fonte: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/