長期以來,安全專家一直警告稱,量子計算機可能對傳統密碼技術構成根本性威脅,動搖整個數字加密體系的安全基礎。 最新研究顯示,具備“密碼學相關能力”的量子計算機(CRQC)要想攻破目前廣泛使用的RSA和橢圓曲線密碼(ECC),所需規模可能遠小于此前主流預測,這意味著現行加密系統在更短時間內就可能暴露于量子攻擊之下。
![]()
加州理工學院和加州大學物理系工程師的一項研究指出,要利用量子計算機配合肖爾算法(Shor算法)破解當前最先進的公鑰密碼技術,并不需要數百萬量子比特的超大規模系統。 研究稱,只需要約1萬個原子量子比特的量子計算機,就有可能對RSA公鑰加密構成現實威脅,這一門檻遠低于此前科學界普遍給出的估算。
在具體推演中,研究人員還給出了更直觀的時間尺度:如果一臺量子計算機擁有約2.6萬個物理量子比特,那么理論上可以在大約7個月內破解RSA-2048密鑰,而對目前廣泛應用于區塊鏈和加密貨幣體系的ECC-256,則有可能在僅10天內被破解。 比特幣、以太坊等大多數加密貨幣以及眾多區塊鏈項目都依賴橢圓曲線密碼學來保護交易與賬戶安全,一旦量子計算在成本和工程上具備可行性,這些系統的核心安全假設將面臨前所未有的挑戰。
本周由Google研究院發表的另一項研究進一步加劇了業界的憂慮。 Google團隊的分析顯示,要攻破ECC,所需的物理量子比特有望降至50萬以下,大約只有此前部分預測值的二十分之一。 作為概念驗證,研究人員編譯了兩套用于實現肖爾算法的量子電路;肖爾算法由美國數學家彼得·肖爾于1994年提出,被視為少數在現實世界中具有明確應用前景的量子算法之一。
在這兩套電路方案中,第一套使用少于1200個邏輯量子比特和9000萬個Toffoli門,第二套則使用少于1450個邏輯量子比特和7000萬個Toffoli門。 研究指出,一旦量子硬件發展到足以容納此類電路的規模,這些電路有望在數分鐘內完成運算,從而攻破支撐ECC安全性的256位橢圓曲線離散對數問題(ECDLP-256)。 不過,從當前技術現實看,現代量子計算硬件在邏輯量子比特數量上仍相當有限,目前大約只能提供48個邏輯量子比特,距離上述電路需求仍有較大差距。
盡管如此,國際科技企業已經開始加速布局“后量子密碼”轉型。 Google的密碼學研究團隊近期公開警告稱,為確保數字世界的長期安全,有必要在2029年前以抗量子密碼算法全面替代現有橢圓曲線加密方案,這一時間節點明顯早于美國政府設定的“2033年實現全面量子就緒”的官方目標。 與此同時,Google還宣布將在Android 17中新增對ML-DSA數字簽名算法的支持,以推動這一移動平臺向“量子抗性”安全架構過渡。 ML-DSA已由美國國家標準與技術研究院(NIST)完成標準化,被視為后量子密碼體系的重要候選算法之一。
在密碼學界和產業界看來,來自學術研究與大型科技公司的最新動向,正在共同釋放一個愈發明確的信號:真正具備密碼學破壞能力的量子計算機可能比預期更早出現,而以RSA和ECC為基礎構建的現有加密基礎設施,必須抓緊推進向后量子時代的系統性遷移,否則一旦量子計算技術跨越關鍵門檻,當前“安全”的加密系統可能在短時間內集體失效,從而對銀行數據、加密貨幣錢包乃至整個數字經濟造成深遠影響。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.