Tim kineskih znanstvenika s Pekinške akademije kvantnih informacijskih znanosti koristio je novu tehniku za probijanje sustava šifriranja podataka temeljenog na velikim prostim brojevima koji se naziva Rivest–Shamir–Adleman, ili RSA. Tehnika je funkcionirala u manjoj prezentaciji, kažu autori istraživanja, no drugi stručnjaci nisu toliko uvjereni u mogućnost da se ona proširi na razinu gdje bi mogla svladati klasična računala u probijanju RSA ključeva.
Samo istraživanje objavljeno je na znanstvenom repozitoriju arXiv, gdje čeka znanstvene recenzije i službenu objavu u nekom od znanstvenih časopisa.
Prijetnja je prisutna, ali još je daleko od stvarnosti?
Nije novost da su kvantna računala potencijalna prijetnja trenutnim sustavima šifriranja podataka, ali ta je tehnologija zapravo još uvijek u povojima. Stručnjaci procjenjuju da će trebati još puno godina prije nego što će kvantna računala biti sposobna razbiti kriptografske ključeve (nizove znakova koji se koriste u algoritmu šifriranja za zaštitu podataka) brže od običnih računala.
Optimiziran algoritam
Međutim, autori kineskog istraživanja nisu koristili uobičajeni, Shorov algoritam za razbijanje RSA (koji bi zahtjevao kvantno računalo od minimalno milijun kubita), već Schnorrov algoritam, koji predstavlja proces rastavljanja cijelih brojeva na faktore. Navedeni algoritam osmislio je matematičar Claus Schnorr sa Sveučilišta Goethe u Frankfurtu u 90-im godinama prošlog stoljeća, a taj je algoritam dizajniran za rad na klasičnom računalu.
Autori kineske studije implementirali dio tog procesa na kvantnom računalu, koristeći proceduru nazvanu algoritam kvantne približne optimizacije ili QAOA. Tvrde da bi njihov algoritam mogao razbiti jake RSA ključeve (brojeve s više od 600 decimalnih znamenki) koristeći samo 372 kubita. Najjače kvantno računalo dostupno danas, IBM-ov Osprey chip, za usporedbu, ima 433 kubita.
Prevelika sklonost pogreškama
Ipak, Guilu Long, fizičar sa Sveučilišta Tsinghua u Kini je u ime autora istraživanja za časopis Nature upozorio i na to da sama snaga u kubitima nije dovoljna, jer su trenutni kvantni strojevi još uvijek previše skloni pogreškama da bi takve ogromne izračune radili pouzdano.
Jednostavno povećanje broja kubita bez smanjenja stope pogreške ne pomaže, istaknuo je.
To je dodatno pojasnio Chao-Yang Lu sa Sveučilišta za znanost i tehnologiju Kine u Hefeiju, još jedan kineski fizičar, koji nije bio uključen u istraživanje. Rekao je da bi pokretanje QAOA algoritma na tako malom stroju zahtijevalo da svaki od 372 kubita rade bez pogreške 99,9999 posto vremena, dok su najsuvremeniji kubiti jedva su dosegli 99,9 posto točnosti.
Ranije spomenta mala prezentacija nove tehnike za razbijanje RSA ključeva kvantnim računalom, provedena je na kvantnom računalu od 10 kubita i na 15-znamenkastom broju 261,980,999,226,229. Autori studije napominju da je to najveći broj koji je dosad rastavljen na faktore uz pomoć kvantnog računala, iako je mnogo manji od ključeva za šifriranje koje koriste moderni web preglednici.
Nedostaci istraživanja
Ipak, postoje i neke zadrške i kontroverze oko navedenog kineskog istraživanja. Jedna je da, iako Shorov algoritam, pod uvijetom da je dostupno kvantno računalo od minimalno milijun kubita, zajamčeno razbija RSA ključeve, tehnika koja se temelji na optimizaciji odnosno korištenju slabijeg kvantnog računala, možda zapravo nikad ne bi uspjela dovršiti taj zadatak.
Isto tako, kanadska matematičarka Michele Mosca sa Sveučilišta Waterloo ističe da QAOA nije prvi kvantni algoritam za koji se zna da može faktorizirati cijele brojeve koristeći mali broj kubita. Ona i njezini kolege su jedan takav algoritam opisali još 2017. godine tako da kineski znanstvenici zapravo nisu naišli na ništa fundamentalno novo.
Drugi znanstvenici smatraju da je upozorenje autora vezano za brzinu korištenog sustava zavaravajuće jer dolazi na samom kraju.
Ovo je jedan od najvarljivijih radova o kvantnom računalstvu koje sam vidio u 25 godina, napisao je teoretičar kvantnog računalstva Scott Aaronson sa Sveučilišta Texas u Austinu.
U svom e-mailu, Long je na to odgovorio rekavši da će on i njegovi suradnici to promijeniti u istraživanju i da će upozorenje pomaknuti više. Pozdravljamo recenziju i komunikaciju sa znanstvenicima diljem svijeta, rekao je u pismanoj izjavi.
Što ako...?
Što to sve zapravo znači, jest da čak i ako nova kineska tehnika temeljena na Schnorrovom algoritmu ne uspije razbiti internet, kvantna računala bi to mogla u konačnici učiniti pokretanjem Shorova algoritma, jednom kad dosegnu snagu od najmanje milijun kubita.
Isto tako, znanstvenici za digitalnu sigurnost zaokupljeni su razvojem niza alternativnih kriptografskih sustava za koje se smatra da će biti manje ranjivi na kvantne napade. S druge strane bi istovremeno znanstvenici mogli otkriti bolje kvantne algoritme u budućnosti, koji mogu pobijediti te postkvantne sigurnosne sustave Posljedice bi naravno bile katastrofalne.
Povjerenje u digitalne infrastrukture bi se urušilo. Odjednom bismo se prebacili s upravljanja kvantno sigurnom migracijom na upravljanje krizama. To ne bi izgledalo lijepo bez obzira kako na to gledate, ističe Mosca
Izvor: Scientific American