密碼專家:中國量子計算破解軍用級加密是謠言
近期,《南華早報》關于中國上海大學王潮教授團隊在量子計算領域取得進展的報道被大量國內外媒體轉載,某些新聞報道的標題使用了“量子計算破解軍用級加密”的夸大表述,引發了廣泛關注。
近日,多位國際密碼學專家紛紛指責此類報道夸大其詞,對量子計算領域的學術研究造成了惡劣影響。
RSA密鑰依然安全
據《福布斯》報道,一些知名密碼學專家認為,上海大學團隊的研究主要展示了量子退火在因子分解問題中的潛力,但遠未達到能夠破解“軍用級”加密的水平。量子退火的技術進展推動了對抗量子加密的重視,但現有RSA等算法在實用層面仍然安全。
專家強調,50比特的RSA整數分解與通常用于實際安全系統的2048比特RSA密鑰相比,難度相差巨大。Classiq公司量子算法專家Erik Garcell博士指出,50比特因子分解雖然是技術上的進步,但尚不能威脅當前的加密標準。“將其與軍用級加密的破解等同,是一種誤導,”Garcell解釋道。
此外,這項研究采用了D-Wave量子退火機,這種設備并非通用量子計算機,無法運行如Shor算法等對因子分解更具優勢的量子算法。D-Wave量子退火機專為解決組合優化問題而設計,其在量子因子分解上的應用更多是理論探索,而非實用性突破。正如Sectigo公司高級研究員Jason Soroko所言:“量子退火技術對目前的RSA密鑰長度不具威脅。”
這類“量子進展”的誤導性報道引發了不少安全專家的不滿。Garcell強調,夸大量子計算的進展可能損害量子領域的公信力。他指出:“誤導性的報道不僅不準確,還可能對整個領域的可信度帶來損害。”
抗量子攻擊加密技術的崛起
盡管量子計算的進步引發擔憂,但全球研究機構和政府已經在開發后量子(Post-Quantum)加密算法,以抵御未來量子技術可能帶來的挑戰。美國國家標準與技術研究院(NIST)近年來致力于抗量子加密算法的標準化工作,今年已推出首批抗量子加密算法,旨在為未來的量子威脅提前布局。這些算法采用了新的數學難題,不依賴于因子分解或離散對數等易受量子計算攻擊的基礎,確保在量子時代依然具備較強的安全性。
歐洲和中國也在量子加密技術領域積極推進自主標準。中國科學院等研究機構正加速推進量子安全算法的研發與標準化工作,旨在通過量子技術的自主研發,在未來量子計算的安全挑戰中占據主動權。歐盟則通過“量子旗艦計劃”(Quantum Flagship)支持量子技術的研發,并通過歐盟網絡安全機構(ENISA)推動量子加密在歐洲市場的應用與推廣。
量子危機遠未到來
專家們指出,中國研究人員的進步對量子計算和密碼學領域做出了寶貴貢獻,展示了創造性的解決問題方法,突破了當前量子退火硬件所能實現的極限,但遠未形成對實際加密系統的威脅。專家們呼吁各方冷靜應對,不必夸大當前進展的實際影響。
目前密碼學界普遍認為,能夠在實際密鑰上運行Shor算法的通用量子計算機才是當前加密方法的重大威脅。然而,這樣的量子計算機需要數千甚至數百萬個低錯誤率的量子比特,實現這一技術里程碑仍需數年甚至數十年。
Sectigo的Jason Soroko表示:“當前的抗量子算法足以應對量子退火的威脅。”
總之,一些知名國際密碼學專家們認為中國技術團隊在量子計算技術取得的進步是一個重要的里程碑,但對現有加密系統并不構成真正威脅,“量子危機提前到來”和“破解軍用級加密”的說法屬于媒體的夸大報道,只會(再次)引發毫無必要的恐慌。