Security & Privacy

Квантовые компьютеры взломают криптографию с меньшими затрат

Криптография, защищающая вашу онлайн-жизнь, может оказаться более уязвимой для квантовых компьютеров, чем кто-либо признавал, по крайней мере, до сих пор. Новые исследования показывают, что требования к оборудованию и алгоритмам на удивление, и, возможно, тревожно, ниже.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Иллюстрация взаимодействия квантовых битов (кубитов) в сложной сети, символизирующая квантовые вычисления и их потенциальное влияние на криптографию.

Key Takeaways

  • Новые исследования показывают, что квантовым компьютерам потребуется значительно меньше ресурсов для взлома важнейшей ECC-криптографии, чем предполагалось ранее.
  • Прорывы в архитектурах кубитов на нейтральных атомах и эффективности алгоритмов ведут к сокращению требуемых ресурсов.
  • Полученные результаты ускоряют сроки появления криптографически релевантных квантовых компьютеров (CRQC), усиливая срочность внедрения постквантовой криптографии.

Один серверный зал гудит, заполненный стерильным белым шумом систем охлаждения. Сцена тихая, но последствия, эхом разносящиеся из лабораторий по всему миру, совсем не такие. Фундамент современной цифровой безопасности — эллиптическая криптография (ECC) — может пасть раньше и с меньшей вычислительной мощностью, чем нам давали понять.

Появились два независимых белых документа, каждый из которых высвечивает суровую реальность: предполагаемые ресурсные требования для криптографически релевантного квантового компьютера (CRQC), способного взломать важнейшую криптографию, были значительно завышены. Один документ описывает архитектуру кубитов на нейтральных атомах, демонстрируя возможность взлома 256-битной ECC всего за десять дней, используя поразительно на 100 раз меньше накладных расходов, чем предполагалось ранее. Другой, от исследователей Google, утверждает, что способен разрушить ECC-шифрование в Bitcoin и аналогичных блокчейнах менее чем за девять минут, требуя всего 20-кратного сокращения ресурсов. Это не просто инкрементальный прогресс; это сейсмический сдвиг в предполагаемых сроках и реализуемости квантового взлома кода.

Разработки, хотя и не прошедшие рецензирование, в основном приписываются двум ключевым областям: новым квантовым архитектурам и более эффективным алгоритмам. Физики и компьютерные ученые неустанно расширяют границы стабильности кубитов и коррекции ошибок — квантовый эквивалент попытки удержать хрупкую стеклянную скульптуру на вибрирующем столе. Одновременно алгоритмы, в частности усовершенствованные версии алгоритма Шора, становятся более «экономными», «эффективными» и быстрыми в распутывании математических узлов, которые в настоящее время защищают наши данные.

Это сближение аппаратных и алгоритмических усовершенствований движет концепцией CRQC промышленного масштаба от далёкой, теоретической угрозы к более ощутимой, хотя и всё ещё устрашающей, инженерной задаче. Брайан ЛаМаккиа, опытный криптограф, предлагает взвешенную перспективу. «Исследовательское сообщество продолжает добиваться устойчивого прогресса как в области физических кубитов, так и в области квантовых алгоритмов, необходимых для создания эффективного и практического CRQC, — заявил он. — Я не думаю, что какая-либо из этих статей даёт нам новую, точную дату, когда у нас появится практический CRQC (которого, конечно, у нас никогда не было), но обе они предоставляют доказательства того, что мы продолжаем двигаться по пути к реализуемому CRQC, и прогресс в этом направлении не замедляется».

Суть в следующем: разница между «экспоненциальным временем» для классических компьютеров и «полиномиальным временем» для квантовых компьютеров — это разница между невозможностью и неизбежностью. Алгоритм Шора, впервые опубликованный в 1994 году, доказал, что квантовые компьютеры могут взломать ECC и RSA за полиномиальное время. То, что предполагают эти новые статьи, заключается в том, что константные множители в этом полиномиальном расчёте — реальные накладные расходы и ресурсные требования — гораздо более управляемы, чем мы оптимистично, или, возможно, пессимистично, предполагали.

Почему это важно для безопасности?

Немедленный вывод: переход к постквантовой криптографии (PQC), уже являющийся монументальной задачей, теперь находится на более сжатых сроках. Текущие усилия NIST по стандартизации алгоритмов PQC имеют решающее значение, но скорость, с которой квантовые компьютеры становятся практически жизнеспособными для этих конкретных атак, вызывает вопросы о том буфере времени, который, как мы думали, у нас есть. Компаниям и правительствам было рекомендовано начать стратегии миграции — процесс, который включает аудит систем, выбор новых криптографических примитивов и их развёртывание в обширных, сложных инфраструктурах. Если ландшафт угроз так драматически меняется, риск слишком медленного перехода — или, что ещё хуже, полного его отсутствия — становится всё более ощутимым.

Можно спросить, представляет ли это подлинный архитектурный скачок или просто улучшенное тестирование. Нейтрально-атомный подход, в частности, увлекателен. Кубиты в таких системах могут взаимодействовать более свободно, уменьшая потребность в сложных соединениях и подверженных ошибкам вентилях, которые досаждают другим архитектурам, таким как сверхпроводящие кубиты. Эта архитектурная гибкость в сочетании с повышением эффективности алгоритмов — это мощный коктейль, подпитывающий эти пересмотренные прогнозы. Это предполагает фундаментальное переосмысление того, как структурируются квантовые вычисления, уход от масштабирования методом грубой силы и движение к более элегантным, ресурсосберегающим дизайнам.

Являемся ли мы свидетелями оттаивания ‘квантовой зимы’?

Легко попасть в цикл хайпа квантовых вычислений, отмеченный периодами интенсивного оптимизма, за которым следуют разочарования — так называемые ‘квантовые зимы’. Однако эти статьи, даже до рецензирования, ощущаются иначе. Они не претендуют на квантовое превосходство в тривиальных задачах; они указывают на конкретные, высокорисковые криптографические уязвимости. Это прикладная наука с прямыми, немедленными последствиями для безопасности. Сокращение требуемых ресурсов, если оно будет подтверждено, предполагает, что путь к CRQC может быть менее связан с созданием машин размером с планету, а более — с изощрённым инжинирингом в более достижимых масштабах. Это тонкое, но критическое различие, указывающее на то, что прорывы могут быть скорее связаны с умным дизайном, чем с чистой, грубой силой.

Последствия для безопасности open source глубоки. Многие фундаментальные библиотеки и протоколы безопасности полагаются на ECC. В то время как крупные игроки, такие как Google, очевидно, вовлечены в эти исследования, более широкому сообществу open source придётся быстро оценивать и интегрировать стандарты PQC. Скорость внедрения в open source-проектах, часто обусловленная консенсусом сообщества и ограничениями ресурсов, может стать узким местом, если угроза материализуется быстрее, чем ожидалось. Именно здесь независимая проверка и широкое сотрудничество становятся первостепенными.

Речь идёт не о PR-победе одной компании; речь идёт об архитектурном сдвиге в вычислительных возможностях. Последствия для всего — от безопасных финансовых транзакций до правительственной связи — огромны. Мы смотрим в будущее, где математика, защищающая наш цифровой мир, может быть взломана машинами, которые — поразительно — становятся менее ресурсоёмкими в производстве. Гонка началась, и финишная черта только приблизилась.


🧬 Связанные инсайты

Часто задаваемые вопросы

Что это значит для Bitcoin?

Если достаточно мощный квантовый компьютер сможет взломать ECC-шифрование, он теоретически может быть использован для подделки транзакций и кражи средств из кошельков Bitcoin. Исследования предполагают, что эта возможность может появиться раньше, чем ожидалось, ускоряя необходимость для Bitcoin и других криптовалют перейти на квантово-устойчивые алгоритмы.

Будет ли это касаться моих личных данных?

Хотя исследования сосредоточены на конкретных, важнейших типах шифрования, таких как ECC, используемая в онлайн-транзакциях и цифровых подписях, они подчёркивают более общую тенденцию: квантовые компьютеры развиваются. Личные данные, зашифрованные AES, например, считаются более устойчивыми к известным квантовым атакам, хотя долгосрочные последствия всё ещё изучаются.

Готова ли постквантовая криптография?

Алгоритмы постквантовой криптографии (PQC) стандартизируются такими организациями, как NIST. Хотя существует множество кандидатских алгоритмов, процесс проверки, выбора и развёртывания этих новых стандартов в глобальной инфраструктуре является сложным и займёт годы. Эти новые выводы добавляют срочности этому переходу.

Written by
Open Source Beat Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Open Source stories of the week in your inbox — no noise, no spam.

Originally reported by Ars Technica - Tech