Tôi bắt đầu một loạt bài viết hàng ngày dễ đọc về bảo mật hậu lượng tử. Nhưng tôi không biết nó sẽ kéo dài bao lâu :). Vậy hãy cùng xem. NGÀY 1: Thuật toán Shor và Ngày Tận Thế Lượng Tử(?) Hầu hết các thành phần bảo mật của chúng ta—RSA, ECC, Diffie-Hellman—dựa vào một giả định duy nhất: Phân tích số nguyên và log rời là "khó." Trên silicon cổ điển, chúng là như vậy. Để phá RSA-2048, bạn chỉ cần nhiều thời gian hơn tuổi thọ của vũ trụ. Nhưng đây không phải là một định luật vật lý. Đó là một giới hạn của tính toán cổ điển. Năm 1994, Peter Shor đã chỉ ra rằng chúng có thể được giải quyết hiệu quả trên một máy tính lượng tử. Thuật toán Shor không chỉ đơn giản là thử tất cả các khóa; nó sử dụng Biến đổi Fourier Lượng Tử (QFT [Không phải lý thuyết trường lượng tử lol]) để tìm chu kỳ của một hàm f(x) = a^x mod N. Khi bạn có chu kỳ, bạn có các yếu tố. Và khi bạn có các yếu tố, khóa riêng đã chết. Bởi vì khóa riêng có thể được tái tạo từ khóa công khai. Sự chuyển đổi độ phức tạp là "ngày tận thế" thực sự. Chúng ta chuyển từ thời gian dưới hàm mũ sang thời gian đa thức O((log N)^3). Chúng ta không nói về việc tăng tốc 10 lần; chúng ta đang nói về việc chuyển từ hàng triệu năm xuống vài giờ trên một CRQC. Tương tự như RSA, ECC (mật mã đường cong elip) cũng KHÔNG an toàn. Bởi vì cấu trúc nhóm đại số hiệu quả của nó, việc phá một khóa ECC 256-bit thực sự yêu cầu ít qubit logic hơn so với RSA-2048. --- Cảm ơn bạn đã đọc! Ngày mai, chúng ta sẽ thảo luận về lý do tại sao mối đe dọa HNDL (thu hoạch-ngay-giải mã-sau) có nghĩa là quá trình chuyển đổi hậu lượng tử phải diễn ra ngay bây giờ. (Hình ảnh: Peter Shor)