La corsa per rompere la crittografia RSA con il calcolo quantistico ha fatto un passo significativo. Nuove ricerche indicano che la potenza quantistica necessaria si è ridotta di un fattore dieci. Questo avvicina uno scenario in cui algoritmi di sicurezza ampiamente utilizzati potrebbero diventare vulnerabili in un lasso di tempo più breve del previsto, cambiando il panorama della cybersecurity.
Il ruolo del codice qLDPC nella riduzione dei requisiti 🔐
La chiave di questa riduzione risiede nell'uso di uno schema di correzione degli errori chiamato codice qLDPC. Questo metodo permette una maggiore connettività e densità di informazione tra i qubit logici, ottimizzandone l'uso. Secondo i calcoli, con questa architettura, un computer quantistico con circa 98.000 qubit superconduttori potrebbe decifrare una chiave RSA-2048 in un mese. Diverse aziende hanno piani per raggiungere centinaia di migliaia di qubit questa decade.
La tua password 123456 può respirare tranquilla... per ora 😅
Sebbene i numeri sembrino più raggiungibili, costruire e mantenere stabile un sistema di 100.000 qubit con correzione degli errori avanzata non è come aggiornare Windows. Le sfide di ingegneria, refrigerazione e controllo sono formidabili. Quindi, per il momento, la password del router continuerà a essere un mal di testa maggiore per l'utente medio di un attacco quantistico coordinato. Detto questo, è un buon momento per iniziare a leggere sulla crittografia post-quantistica.