如今市場上不乏各種加密和解密方案,然而,根據研究人員表示,針對那些僅取決於質因數分解難度的方案已經逐漸不適用了。
根據美國麻省理工學院(MIT)研究學者與奧地利因斯布魯克大學(University of Innsbruck)原型專家表示,目前所使用的「公開金鑰」(public-key)加密方式最終將被量子電腦破解。最具代表性的公開金鑰系統要算是Rivest-Shamir-Adleman (RSA)方案了。採用由MIT教授Peter Shor發明的演算法,並經由加州理工學院(CalTech)教授Alexei Kitaev加以擴展,研究人員們打造出一款可用於驗證這一概念的量子電腦。
量子電腦可擴展至任何數量的RSA加密大小,例如128或256位元
(來源:MIT)
RSA演算法以公開金鑰加密訊息,但需要使用專用密鑰(通常是兩大質數的乘積)加以解密。RSA通常以「填充」(padding;在加密訊息開頭添加無意義的片語)或「雜湊」(hashing;將各種長度的資料映射至固定長度的資料)的方式加以強化。然而,主導該計劃的MIT教授Isaac Chuang認為,即使是為公開金鑰添加填充與雜湊功能,未來也可能會被量子電腦破解。
「Shor發明的量子因數演算法可能有助於破解使用填充和雜湊的方案,但它本身的功能還不夠,」Chuang表示。
事實上,Chuang提醒各國使用完全不同的加密方案以隱藏國家機密,因為未來當量子電腦變得通用後,可能會揭露國家的舊有機密,而且仍然可能損害國家的安全。
另一方面,當量子電腦真的變得通用後,還可能用量子密碼技術產生牢不可破的代碼──即使是擁有量子電腦的其他人。Chuang表示,「量子密碼是一種眾所周知的方案,只要量子物理學定律正確,它就無法破解。」
透過現有的交叉因數比對,量子電腦僅由真值表比對出3和5的結果
(來源:MIT)
即使是要讓Shor的初始演算法成為牢不可破的可執行途徑,從而得以擴展成為任意長度的解密密鑰,也是一個醞釀多年的技術,因為Shor最初的「想法實驗」可追溯到1994年。因此,在此業經驗證可行的量子電腦擴展到得以解決當今128與256位元代碼以前,還需要很多年的時間。
根據奧地利因斯布魯克大學(University of Innsbruck)需要5量子位元的原型,MIT的設計能夠使典型的Shor演算法(需要7量子位元,以及4量子位元作為快取)大幅削減6量子位元。儘管如此,它可以解決的最大問題只是最簡單的質因數分解,即3和5是15的因素。然而,該方案的重要性在於其可擴展性,理論上有一天能夠處理RSA所用的128與256位元。
Chuang與其同事坦承,使用超冷原子與雷射等傳統元件擴展至RSA大小,如今已變得相當昂貴了,但重點是,有一天,當微小的固態量子電腦普遍使用後,將能夠使用此演算法破解當今常用的代碼,以及透過新的量子力學方法產生牢不可破解的代碼。
該研究取得了美國情報先進研究計劃署(IARPA)、麻省理工-哈佛超冷原子中心(MIT-Harvard Center of Ultracold Atoms)以及國家科學基金會物理尖端中心(NSF Physics Frontier Center)的資金贊助。
編譯:Susan Hong
(參考原文:Quantum Computers Crack Public-Key Encryption,by R. Colin Johnson)
資料來源:電子工程專輯
留言列表