Quantencomputer könnten mit neuem Algorithmus die Verschlüsselung früher als erwartet knacken

Datum:

Eine der etabliertesten und bahnbrechendsten Anwendungen für einen zukünftigen Quantencomputer ist die Fähigkeit, Verschlüsselungen zu knacken. Ein neuer Algorithmus könnte die Hürde, dies zu erreichen, deutlich senken.

Trotz des ganzen Hypes um Quantencomputing gibt es immer noch große Fragezeichen wofür Quantencomputer tatsächlich nützlich sein werden. Es besteht die Hoffnung, dass sie alles beschleunigen könnten, von Optimierungsprozessen bis hin zum maschinellen Lernen, aber wie viel einfacher und schneller sie sein werden, bleibt in vielen Fällen unklar.

Eines ist jedoch ziemlich sicher: Ein ausreichend leistungsfähiger Quantencomputer könnte unsere führenden kryptografischen Verfahren wertlos machen. Während die ihnen zugrunde liegenden mathematischen Rätsel für klassische Computer praktisch unlösbar sind, wären sie für einen ausreichend großen Quantencomputer völlig lösbar. Das ist ein Problem, da diese Systeme die meisten unserer Informationen online sichern.

Die Rettung besteht darin, dass die heutigen Quantenprozessoren weit von der erforderlichen Größenordnung entfernt sind. Aber laut a Bericht einreichen WissenschaftDer Informatiker Oded Regev von der New York University hat einen neuen Algorithmus entdeckt, der die Anzahl der benötigten Qubits erheblich reduzieren könnte.

Der Ansatz überarbeitet im Wesentlichen einen der bislang erfolgreichsten Quantenalgorithmen. Im Jahr 1994 entwickelte Peter Shor am MIT eine Methode, um herauszufinden, welche Primzahlen miteinander multipliziert werden müssen, um eine bestimmte Zahl zu erhalten – ein Problem, das als Primfaktorisierung bekannt ist.

Für große Zahlen ist dies ein unglaublich schwieriges Problem, das auf herkömmlichen Computern schnell unlösbar wird, weshalb es als Grundlage für das beliebte RSA-Verschlüsselungsschema verwendet wurde. Aber durch die Nutzung von Quantenphänomenen wie Superposition und Verschränkung kann Shors Algorithmus diese Probleme sogar für unglaublich große Zahlen lösen.

Diese Tatsache hat bei Sicherheitsexperten zu erheblicher Panik geführt, nicht zuletzt, weil Hacker und Spione heute verschlüsselte Daten aufsaugen und dann einfach darauf warten können, dass ausreichend leistungsstarke Quantencomputer entwickelt werden, um sie zu knacken. Und obwohl Post-Quanten-Verschlüsselungsstandards entwickelt wurden, könnte deren Implementierung im gesamten Web viele Jahre dauern.

Allerdings wird es wahrscheinlich ziemlich lange dauern. Die meisten RSA-Implementierungen basieren auf Schlüsseln mit mindestens 2048 Bit, was einer Zahl mit einer Länge von 617 Ziffern entspricht. Fujitsu-Forscher kürzlich berechnet dass ein vollständig fehlertoleranter Quantencomputer mit 10,000 Qubits 104 Tage brauchen würde, um eine so große Zahl zu knacken.

Allerdings ist Regevs neuer Algorithmus, beschrieben in a Vorabdruck erschienen am arXivkönnte diese Anforderungen möglicherweise erheblich reduzieren. Regev hat Shors Algorithmus grundlegend überarbeitet, sodass es möglich ist, die Primfaktoren einer Zahl mit weitaus weniger logischen Schritten zu finden. Um Operationen in einem Quantencomputer auszuführen, müssen aus wenigen Qubits kleine Schaltkreise, sogenannte Gatter, erstellt werden, die einfache logische Operationen ausführen.

In Shors ursprünglichem Algorithmus ist die Anzahl der Gatter, die zum Faktorisieren einer Zahl erforderlich sind, das Quadrat der Anzahl der Bits, die zu ihrer Darstellung verwendet werden, was als bezeichnet wird n2. Regevs Ansatz würde nur erfordern n1.5 Gates, weil es nach Primfaktoren sucht, indem es kleinere Multiplikationen vieler Zahlen durchführt, statt sehr große Multiplikationen einer einzelnen Zahl. Außerdem wird die Anzahl der erforderlichen Gatter reduziert, indem ein klassischer Algorithmus zur Weiterverarbeitung der Ausgaben verwendet wird.

In dem Papier schätzt Regev, dass dies für eine 2048-Bit-Zahl die Anzahl der erforderlichen Gatter um zwei bis drei Größenordnungen reduzieren könnte. Wenn dies zutrifft, könnte dies viel kleineren Quantencomputern ermöglichen, die RSA-Verschlüsselung zu knacken.

Es gibt jedoch praktische Einschränkungen. Zunächst einmal stellt Regev fest, dass Shors Algorithmus von einer Vielzahl von Optimierungen profitiert, die im Laufe der Jahre entwickelt wurden und die Anzahl der für seine Ausführung erforderlichen Qubits reduzieren. Es ist noch unklar, ob diese Optimierungen bei dem neuen Ansatz funktionieren würden.

Martin Ekerå, ein Quantencomputerforscher bei der schwedischen Regierung, sagte ebenfalls Wissenschaft dass der Regev-Algorithmus offenbar Quantenspeicher benötigt, um Zwischenwerte zu speichern. Die Bereitstellung dieses Speichers erfordert zusätzliche Qubits und verschlingt den damit verbundenen Rechenvorteil.

Dennoch ist die neue Forschung eine rechtzeitige Erinnerung daran, dass, wenn es um die Bedrohung der Verschlüsselung durch Quantencomputing geht, Die Torpfosten bewegen sich ständig, und der Übergang zu Post-Quantum-Systemen kann nicht schnell genug erfolgen.

Bild-Kredit: Google

spot_img

Neueste Intelligenz

spot_img