Synth Daily

绝非愚人节玩笑的量子计算重磅消息

本周,量子计算领域发布了两项重大进展,显著降低了实现量子攻击所需的资源门槛。加州理工学院(Caltech)提出了一种低开销的量子容错方案,而谷歌则展示了破解主流加密算法的更高效方法。这些成果综合表明,量子计算机对现有密码系统(如比特币)的威胁比先前预期的更为紧迫,将所需物理量子比特数量从百万级别大幅降至约2.5万,因此,立即转向抗量子密码技术已是当务之急。

两项颠覆性的技术突破

本周,量子计算领域同时出现了两个“重磅”消息,它们虽然没有改变已知的基本原理,但彻底改变了实现这些原理所需的关键数字

  • 加州理工学院的低开销容错方案: 由 John Preskill 等人提出的新方法,通过使用高率代码,显著降低了实现量子容错的开销。该方案尤其适用于中性原子或囚禁离子等允许非定域操作的量子计算架构。

  • 谷歌的高效破解算法: 谷歌团队找到了一种开销更低的实现方式,以运行 Shor 算法来破解 256位椭圆曲线密码。这是目前广泛应用于网络安全和加密货币(如比特币)中的一种核心加密技术。

独特的发布方式:零知识证明

出于谨慎,谷歌团队选择了一种非常特殊的方式来“发布”他们的成果。

他们没有公布电路设计的具体细节,而是通过一种 密码学零知识证明 的形式,证明了他们确实拥有这个更高效的电路。这是一种罕见的方式,历史上可追溯到16世纪的数学家,他们通过在对决中解决方程来证明自己的能力,而不是直接公布解法。

然而,这种做法的实际效果存疑。一旦其他研究团队知道存在更优化的解决方案,他们很可能在短时间内独立地找到它。

对现实世界的影响:威胁提前到来

当这两项成果结合在一起时,对现实世界安全的影响变得十分清晰。

以前,行业估计需要数百万个物理量子比特才能有效攻击比特币签名等加密系统。而现在,加州理工学院的团队估计,可能只需要 2.5万个物理量子比特 就足够了。

这意味着量子攻击的威胁比我们想象的要来得更早。虽然无法精确计算这到底缩短了多少年,但它无疑大大压缩了我们应对威胁的时间窗口。

公开还是保密?一个紧迫的呼吁

发布这类敏感的研究成果引发了关于责任的讨论,就像1940年科学家们在计算出核连锁反应所需铀-235的量后选择不发表一样。

然而,密码学和网络安全领域的专家们对此有明确的看法。他们认为,与核武器不同,应对加密威胁的最佳方式就是公开。

  • 专家的共识是:你必须公开。
  • 他们认为,如果发布这些信息能让那些仍在使用脆弱系统的人感到恐慌,那么这种恐慌正是当前所需要的。
  • 这些新的研究成果为所有人提供了一个更有力的理由:立即开始升级到抗量子密码技术。相关人员应该立刻行动起来。