中国的量子计算机并没有破解军事级加密系统
最近几天,关于中国研究人员利用 D-Wave 量子计算机入侵 RSA、AES 和"军用级加密"的新闻在互联网上铺天盖地。 消息有真也有假。2024 年 5 月,《中国计算机学报》发表了一篇白皮书,深入探讨了量子退火,通过 D-Wave 系统使用 Ising 和 QUBO 模型对受 RSA 保护的整数进行因式分解,这是破解加密的关键部分。
论文继续描述了研究人员成功破解 50 位 RSA 加密的过程。但论文中没有提及破解 AES 加密的尝试。 也没有提到"军用级"加密。
这些意味着什么,我应该担心吗?
简要说明:不。 但请继续阅读。
RSA 加密几乎是我们每天查看电子邮件或浏览网页时都要用到的标准加密方法--它是"https://"中的"s"。 它有一个公钥和一个私钥,两者在数学上通过一个大得离谱的数字相关联,这个数字很难在没有密钥的情况下分解成破解所需的质因数。 几十年来,我们一直在使用 RSA。 此外,在连接 Wi-Fi 时,只要使用密码登录路由器,我们的设备一般都会使用 128 位或 256 位 AES 加密。
首先,是的,中国研究人员利用量子计算机破解了一个 50 位的加密密钥。他们也可以用 iPhone 在几秒钟内黑进一个 50 位的 RSA 密钥。 甚至是那台过去 20 年来一直放在衣柜后面的老式赛扬 200 MHz 笔记本电脑,你只是因为怀念它而舍不得扔掉它。 早在 20 世纪 90 年代,512 位RSA 密钥就被认为是加密标准中的弱项。
现代的日常 RSA 加密是 2048 位。 通过增加位数,给破解加密带来了指数级的困难--在这种情况下,50 位到 2048 位的破解难度是 2^1998 倍。 一个 1 后面跟了 601 个 0。 我们甚至没有一个正式的名称来称呼这样一个高得离谱的数字。
为了真正说明这一点,2010 年,来自全球各地的一组研究人员在数百台计算机上夜以继日地工作,经过两年半的连续数字运算,破解了 768 位的 RSA 密钥。
如前所述,论文中没有任何关于尝试破解 AES 加密的文字。 也就是说,"军用级"加密一般是 256 位 AES。 RSA 密钥相当于 15360 位。
量子计算机听起来确实像是来自未来的东西,而且它们在很大程度上仍然是未来的东西。 人类才刚刚触及量子计算机的表面。 多年以后,量子计算机很可能能够破解越来越长的加密算法。 但不是今天。
总之,虽然袖珍计算器可能不具备黑入 50 位 RSA 密钥的处理能力,但你正在阅读这篇文章的手机绝对可以。 D-Wave 量子计算机也可以。
论文 -"基于D-Wave优势的量子退火公钥密码攻击算法": 《中国计算机学报》 (PDF)