中國的量子電腦並沒有破解軍事級加密系統
最近幾天,關於中國研究人員利用D-Wave 量子電腦入侵RSA、AES 和”軍用級加密”的新聞在網路上鋪天蓋地。 消息有真也有假。 2024 年5 月,《中國電腦學報》發表了一篇白皮書,深入探討了量子退火,透過D-Wave 系統使用Ising 和QUBO 模型對受RSA 保護的整數進行因式分解,這是破解加密的關鍵部分。

論文繼續描述了研究人員成功破解50 位元RSA加密的過程。但論文中沒有提及破解AES加密的嘗試。 也沒有提到”軍用級”加密。
這些意味著什麼,我該擔心嗎?
簡要說明:不。 但請繼續閱讀。
RSA 加密幾乎是我們每天查看電子郵件或瀏覽網頁時都要用到的標準加密方法–它是”https://”中的”s”。 它有一個公鑰和一個私鑰,兩者在數學上透過一個大得離譜的數字相關聯,這個數字很難在沒有金鑰的情況下分解成破解所需的質因數。 幾十年來,我們一直在使用RSA。 此外,在連接Wi-Fi 時,只要使用密碼登入路由器,我們的裝置一般都會使用128 位元或256 位元AES 加密。
首先,是的,中國研究人員利用量子電腦破解了一個50 位元的加密金鑰。他們也可以用iPhone 在幾秒鐘內駭進一個50 位元的RSA 金鑰。 甚至是那台過去20 年來一直放在衣櫃後面的老式賽揚200 MHz 筆記型電腦,你只是因為懷念它而捨不得扔掉它。 早在20 世紀90 年代,512 位元RSA 金鑰就被認為是加密標準中的弱項。
現代的日常RSA 加密是2048 位元。 透過增加位數,為破解加密帶來了指數級的困難–在這種情況下,50 到2048 位元的破解難度是2^1998 倍。 一個1 後面跟了601 個0。 我們甚至沒有一個正式的名稱來稱呼這樣一個高得離譜的數字。
為了真正說明這一點,2010 年,來自全球各地的一組研究人員在數百台電腦上夜以繼日地工作,經過兩年半的連續數字運算,破解了768 位元的RSA 金鑰。
如前所述,論文中沒有任何關於嘗試破解AES 加密的文字。 也就是說,”軍用等級”加密一般是256 位元AES。 RSA 金鑰相當於15360 位元。
量子電腦聽起來確實像是來自未來的東西,而且它們在很大程度上仍然是未來的東西。 人類才剛觸及量子電腦的表面。 多年以後,量子電腦很可能能夠破解越來越長的加密演算法。 但不是今天。
總而言之,雖然袖珍計算機可能不具備黑入50 位元RSA 金鑰的處理能力,但你正在閱讀這篇文章的手機絕對可以。 D-Wave 量子電腦也可以。
論文-“基於D-Wave優勢的量子退火公鑰密碼攻擊演算法”:《中國計算機學報》 (PDF)