“中国学者使用量子计算机破解加密算法”,炒作还是真事?
“中国学者使用量子计算机破解加密算法”,炒作还是真事?
近日,香港《南华早报》报道了中国科学家利用量子计算机对广泛使用的加密方法发起"世界上第一个有效的攻击",这一进展引发了国内外量子计算领域的广泛关注和讨论。
研究背景与方法
上海大学王潮教授团队利用加拿大量子计算公司D-Wave的量子计算机D-Wave Advantage来破解加密算法,这是一个重要的里程碑。
图:D-Wave的量子退火计算机Advantage
研究团队提出了两种基于量子退火的RSA公钥密码攻击技术路线:
- 将密码攻击数学方法转化为组合优化问题,通过Ising模型或QUBO模型求解,成功分解了200万整数2269753,显著提升了分解成功率;
- 融合量子退火算法与数学方法,优化密码部件攻击,实现了首次50比特RSA整数分解。
实验结果表明,D-Wave在现实攻击能力上表现出色,且量子退火算法能有效避免NISQ量子计算机VQA算法的致命缺陷,为公钥密码安全性评估提供了新的视角。
研究意义
研究展示了量子退火算法在破解RSA公钥密码方面的潜力。通过实验,研究证明了量子退火算法在处理组合优化问题和指数级空间搜索问题时的有效性,将量子退火算法与经典算法相结合的混合架构在解决复杂问题时也表现出了优越的性能。这对于提高量子算法的实用性和推广量子技术在安全领域的应用具有重要价值。此外,研究还指出了量子退火算法在实际应用中的优势,尤其是在面对大规模问题时,其全局寻优的能力可能成为未来密码学研究的关键。
争议与质疑
《南华早报》等媒体认为这些研究标志着"量子计算机开始破解军用级加密",意义重大。同时,也有媒体认为研究成果宣告着Q-Day(指量子计算机发展到足够强大的那一天,它们能够破解目前互联网上广泛使用的公钥加密算法)的提前到来。
然而,随着事件持续发酵,不同的声音也开始出现。福布斯、TechTarget等多家外国媒体对《南华早报》的观点提出质疑,认为报道"存在夸大其词",现有研究成果距离破解军事加密还"相去甚远"。
量子计算公司Classiq的技术营销主管Erik Garcell博士表示:"使用混合量子-经典方法分解50位数字与破解‘军用级加密’相去甚远,这种夸大其词弊大于利。"
美国国家安全局前网络安全主任Rob Joyce在X(前身为Twitter)上的一篇文章中宣称《南华早报》的报道"存在夸大其词"。苹果安全工程和架构团队的工程师Frederic Jacobs表示,这项研究并未改变RSA加密的实际安全性。
专家观点
全球知名咨询公司Everest Group的高级分析师Prabhjyot Kaur表示:"后量子密码学(PQC)是这个问题的解决方案。"
近年来,人们对量子计算可能破解加密的担忧日益加剧,很多技术公司和组织都开始开发新的加密协议向后量子密码学迁移,来抵御此类攻击。
2024年2月,苹果公司在其官方博客上宣布,将对iMessage的加密协议进行重要更新,以增强其抵御量子计算威胁的能力。苹果表示,新的PQ3协议预计将在2024年内全面取代所有现有的对话协议。
2024年8月,美国国家标准与技术研究院(NIST)正式发布首批抗量子加密(PQC)标准,不久后微软就宣布已开始在其开源核心加密库SymCrypt中部署抗量子算法,成为绝对的抢跑者。
2024年9月,谷歌宣布更新其Chrome网络浏览器中的抗量子加密技术,用完全标准化的基于模块晶格密钥封装机制(ML-KEM,NIST首批PQC标准之一)取代实验性的Kyber,以提升对量子计算潜在攻击的防御能力。
随着该领域的发展,正如Smith所言:"在不屈服于耸人听闻的情况下了解真正的进步才是关键。我们应该以热情和谨慎的态度来开辟量子的未来。"