如果你还没注意到,本周量子计算领域实际上有两项“重磅”公告。一项来自加州理工学院,包括本博客好友约翰·普雷斯基尔在内,他们展示了如何利用高速率码以比以往更低的开销实现量子容错,这项技术可以应用于中性原子架构(或者其他允许非局域操作的架构,例如囚禁离子)。另一项重磅公告来自谷歌,他们提供了一种开销更低的肖尔算法实现,可以破解256位椭圆曲线密码。
值得注意的是,出于谨慎,谷歌团队选择通过加密零知识证明来“发布”他们的研究成果,证明电路的存在(这样就不会向攻击者透露细节)。这是我第一次看到以这种方式公布新的数学成果,虽然我知道在16世纪就有先例,当时的数学家会通过挑战对手进行决斗来证明自己能够解四次方程。我不确定这种方式究竟能起到多大作用,因为一旦其他团队知道存在更小的电路,他们可能很快就能找到类似的电路。
这两个结果都没有改变我们几十年来所熟知的质量控制基本原则,但它们确实改变了具体数字。
综合考虑这两点,比特币签名显然比之前所知的更容易受到量子攻击!特别是,加州理工学院的研究小组估计,仅仅25000个物理量子比特就足以发动攻击,而一年前的最佳估计也需要数百万个。这能节省多少时间——也许一年?当然,这其中还不包括我们无法预知的更长时间。
总之,这些结果更加有力地促使人们立即升级到抗量子密码技术。他们——如果你也在其中——真的应该抓紧时间!
当我提前得知这些结果时——尤其是谷歌团队选择以零知识证明的方式“发布”——我想到了弗里施和佩尔斯,他们在1940年计算出了链式反应所需的铀-235的量,却没有发表,尽管关于核裂变的最新成果在前一年就已经公开发表了。我们在量子计算领域是否也很快会跨越这个门槛呢?但我最尊敬的密码学和网络安全专家们强烈反对我的这个类比。他们说:我们在这方面有几十年的经验,答案就是发布。而且,他们还说,如果发布会让那些仍在使用易受量子攻击系统的人们感到恐慌……那么,也许这正是我们现在需要做的。
当然,记者们一直缠着我问我一些评论,不过这周真是糟透了,我得在奥斯汀接待四位不同的客人。希望这篇文章对大家有所帮助!欢迎在评论区提问或补充细节。
现在,没时间让这篇博文发酵了,我得回家参加家人的逾越节家宴了。逾越节快乐!