我们离网络隐私被攻克还有多远?

原文作者:Davide Castelvecchi

研究人员表示,虽然一种新算法可能还无法快速破解当前的加密密钥,但这不是我们自满的理由。

一个中国团队揭示了一项新技术,该技术——理论上——可以用一台很简单的量子计算机破解用来保护数字隐私的最常见技术。

研究团队称,这项技术成功完成了小规模演示,但其他专家怀疑这个程序扩展后能否在该任务上打败普通计算机。他们提醒道,这篇上个月发布在arXiv预印本服务器上的论文[1]再次提醒我们,网络隐私有多么不堪一击

位于纽约IBM托马斯·J·沃森研究中心的一台量子计算机。来源:Connie Zhou for IBM

已知量子计算机会对当前的加密系统构成潜在威胁,但量子计算机的发展仍处于起步阶段。研究人员普遍认为,量子计算机破解密钥的速度超过普通计算机还要等很多年。这里的密钥是指用来保护数据的加密算法中的一串字符。

研究人员在1990年代就意识到,量子计算机可以利用物理学的一些奇异特性执行“经典”计算机无法完成的任务。如今就职于美国麻省理工学院的数学家Peter Shor在1994年证明[2]了如何利用量子叠加态(描述原子大小对象同时处于多种状态的能力)和量子干涉(类似于池塘里水波的相互叠加或抵消)的现象,将整数分解成素数——素数是无法进一步分解成没有余数的整数。

对于当前保护网络隐私和安全的常见加密技术以及一种基于大素数的加密系统来说,Shor的算法能让量子计算机破解这些系统的速度远超经典计算机,后一种基于大素数的加密系统名为Rivest–Shamir–Adleman,以三位发明者的首字母命名,简称RSA。不过,Shor的技术需要一台比现有原型机大很多倍的量子计算机。量子计算机的大小取决于量子比特(qubit)的数量。研究人员表示,破解RSA可能需要100万或以上的量子比特。当前最大的量子计算机是IBM去年11月宣布的Osprey芯片,该芯片有433个量子比特。

新方法

北京量子信息科学研究院的魏世杰与合作者尝试用另一种方法破解RSA,这种方法没有用Shor算法,而是用了Schnorr算法。Claus Schnorr是德国法兰克福大学的数学家,他也在1990年代设计出了一种分解整数的方法。Schnorr算法最初是为经典计算机设计的,但魏世杰团队使用量子近似优化算法(QAOA)在量子计算机上运行了其中部分流程。

在这篇尚未经过同行评审的论文中,

(责任编辑:AK007)