对Shor算法的修改可能意味着功能较弱的量子计算机可以破解密码系统

摘要 隶属于中国许多机构的一组研究人员修改了Shor的算法,使功能较弱的量子计算机能够破解当前的密码系统。该团队在arXiv预印本服务器上发表的

隶属于中国许多机构的一组研究人员修改了Shor的算法,使功能较弱的量子计算机能够破解当前的密码系统。该团队在arXiv预印本服务器上发表的一篇论文中描述了他们的修改并概述了使用真实世界的量子计算机对其进行测试的结果。

在1990年代初期,研究人员开发了加密密钥,用于保护涉及将两个质数相乘的计算机系统和数据。随着数字越来越大,弄清楚哪两个数字被用来创建一个给定的大数字被证明比传统系统所能处理的要多。

但在20世纪90年代中期,数学家彼得·肖尔提出了一种算法,可用于使用量子计算机破解此类密码系统。但由于当时的量子计算机,甚至是今天存在的量子计算机,还没有发展到可以运行算法的程度,密码学仍然是安全的——但可能不会持续很长时间。

在这项新的努力中,研究人员修改了Shor的算法(他们称他们的Schnorr算法)以用于功能低得多的量子计算机。他们的工作涉及一种优化算法,以加快对原始算法中花费最多工作的步骤的处理,因此也需要最多的时间。他们通过在只有10个量子位的量子计算机上分解一个48位数字来证明它是有效的。

他们表示,很快,他们将能够分解更长的数字,从而使传统的密码系统面临风险。他们估计使用372个量子比特运行他们的算法的量子计算机可以破解当今使用的任何密码系统。他们的工作中没有提到的是一个仍然存在的警告——今天的量子计算机的错误率如此之高,以至于不可能用它们来破解密码系统。

如果在不久的将来出现错误率低得多的系统,密码系统制造商可以增加用于生成密钥的素数的大小——但只能维持这么长时间。未来保护计算机系统更有可能的前景是使用量子安全通信,特别是量子密钥分发。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。