密码专家:中国量子计算破解军用级加密是谣言
近期,《南华早报》关于中国上海大学王潮教授团队在量子计算领域取得进展的报道被大量国内外媒体转载,某些新闻报道的标题使用了“量子计算破解军用级加密”的夸大表述,引发了广泛关注。
近日,多位国际密码学专家纷纷指责此类报道夸大其词,对量子计算领域的学术研究造成了恶劣影响。
RSA密钥依然安全
据《福布斯》报道,一些知名密码学专家认为,上海大学团队的研究主要展示了量子退火在因子分解问题中的潜力,但远未达到能够破解“军用级”加密的水平。量子退火的技术进展推动了对抗量子加密的重视,但现有RSA等算法在实用层面仍然安全。
专家强调,50比特的RSA整数分解与通常用于实际安全系统的2048比特RSA密钥相比,难度相差巨大。Classiq公司量子算法专家Erik Garcell博士指出,50比特因子分解虽然是技术上的进步,但尚不能威胁当前的加密标准。“将其与军用级加密的破解等同,是一种误导,”Garcell解释道。
此外,这项研究采用了D-Wave量子退火机,这种设备并非通用量子计算机,无法运行如Shor算法等对因子分解更具优势的量子算法。D-Wave量子退火机专为解决组合优化问题而设计,其在量子因子分解上的应用更多是理论探索,而非实用性突破。正如Sectigo公司高级研究员Jason Soroko所言:“量子退火技术对目前的RSA密钥长度不具威胁。”
这类“量子进展”的误导性报道引发了不少安全专家的不满。Garcell强调,夸大量子计算的进展可能损害量子领域的公信力。他指出:“误导性的报道不仅不准确,还可能对整个领域的可信度带来损害。”
抗量子攻击加密技术的崛起
尽管量子计算的进步引发担忧,但全球研究机构和政府已经在开发后量子(Post-Quantum)加密算法,以抵御未来量子技术可能带来的挑战。美国国家标准与技术研究院(NIST)近年来致力于抗量子加密算法的标准化工作,今年已推出首批抗量子加密算法,旨在为未来的量子威胁提前布局。这些算法采用了新的数学难题,不依赖于因子分解或离散对数等易受量子计算攻击的基础,确保在量子时代依然具备较强的安全性。
欧洲和中国也在量子加密技术领域积极推进自主标准。中国科学院等研究机构正加速推进量子安全算法的研发与标准化工作,旨在通过量子技术的自主研发,在未来量子计算的安全挑战中占据主动权。欧盟则通过“量子旗舰计划”(Quantum Flagship)支持量子技术的研发,并通过欧盟网络安全机构(ENISA)推动量子加密在欧洲市场的应用与推广。
量子危机远未到来
专家们指出,中国研究人员的进步对量子计算和密码学领域做出了宝贵贡献,展示了创造性的解决问题方法,突破了当前量子退火硬件所能实现的极限,但远未形成对实际加密系统的威胁。专家们呼吁各方冷静应对,不必夸大当前进展的实际影响。
目前密码学界普遍认为,能够在实际密钥上运行Shor算法的通用量子计算机才是当前加密方法的重大威胁。然而,这样的量子计算机需要数千甚至数百万个低错误率的量子比特,实现这一技术里程碑仍需数年甚至数十年。
Sectigo的Jason Soroko表示:“当前的抗量子算法足以应对量子退火的威胁。”
总之,一些知名国际密码学专家们认为中国技术团队在量子计算技术取得的进步是一个重要的里程碑,但对现有加密系统并不构成真正威胁,“量子危机提前到来”和“破解军用级加密”的说法属于媒体的夸大报道,只会(再次)引发毫无必要的恐慌。
参考链接: