Post-Quantum-Cryptography

Google突破後:量子電腦什麼時候能破解今天的加密?

  • October 25, 2019

Google宣佈在建構可用和有用的量子電腦方面取得突破。

由於我不是密碼學家,我想問一下量子電腦何時能夠破解當今使用的密碼算法,以及這一突破是否顯著改變了預測。

此外,什麼時候可以使用良好的後量子密碼庫,以便程序員可以慢慢開始用後量子密碼學替換目前使用的密碼或使用混合解決方案?

由於我不是密碼學家,我想問一下量子電腦何時能夠破解當今使用的密碼算法,以及這一突破是否顯著改變了預測。

不,儘管在Nature的頭版上,Google的結果在可預見的未來對密碼學沒有影響。

關於(相當令人遺憾的)術語“量子霸權”的消息意味著Google聲稱已經證明在量子電腦上“解決”某些問題的速度比任何人在經典電腦上解決該問題的速度都要快。 從某種意義上說,這是一項了不起的成就,因為以前沒有人能夠做到。從另一個意義上說,這是可以想像的最小成就:經過數十年的研究,他們發現了一個問題,在所有可能的計算問題中,人們可以想像解決它是否有任何效用,他們能夠證明量子電腦更好在比經典電腦。(也許“量子無用”比“量子霸權”更好,或者可能是“量子非無用”,因為他們發現的問題本身並不是非常有用。)

在這種情況下,“問題”是,給定一個由挑戰者選擇的約 50 個量子比特的隨機量子電路,將其應用於全零初始狀態,並在 $ {0,1} $ 基礎。量子電路的選擇會在此過程的輸出上產生機率分佈——在所有零輸入上執行電路,測量結果 $ {0,1} $ 基礎——並且沒有人展示出一種在經典電腦上有效地從這種分佈中採樣的方法。然後通過使用經典模擬計算的統計測試驗證結果,其中大約 $ 2^{50} $ 計算(這對在 100 量子比特電路上驗證此類結果的前景產生了一些影響)。

**Google沒有展示任何對執行量子電路有用的東西,比如格羅弗算法或肖爾算法,**這需要大量的量子比特和我們無法達到的規模的糾錯。有關更多詳細資訊,請參閱Scott Aaronson 的至尊量子霸權常見問題解答

據我所知,沒有任何量子電腦使用 Shor 算法分解過大於 21 的數字,而且沒有理由懷疑其他量子分解方法會有意義地擴展;請參閱fgrieu 過去關於量子分解記錄的回答(我希望如果文獻發生變化,他會不斷更新,所以我不必這樣做!)。 Scott Aaronson 估計,如果配置為執行 Shor 的算法,Google的量子電腦可能會處理“多達數百個,這取決於允許多少預編譯和其他經典技巧”

此外,什麼時候可以使用良好的後量子密碼庫,以便程序員可以慢慢開始用後量子密碼學替換目前使用的密碼或使用混合解決方案?

只要您已經通過使用 ≫128 位密鑰(如 256 位密鑰)滿足經典的 128 位安全級別,對稱密鑰密碼學就不會受到量子電腦的嚴重威脅,您已經在這樣做了,對吧?

NIST PQC正在進行一場競賽,旨在確定後量子公鑰密碼學(加密、密鑰協商和簽名)標準化的候選者。除了 NIST PQC 候選者的參考實現(可通過 NIST PQC 網站和SUPERCOP 獲得)之外,還有一些後量子密碼學候選者的原型庫,例如liboqs(開放量子安全),以及在協議中部署的實驗,例如作為SSHTLS

引用自:https://crypto.stackexchange.com/questions/75284