Гонка за взлом шифрования RSA с помощью квантовых вычислений сделала значительный шаг вперед. Новые исследования показывают, что необходимая квантовая мощность сократилась в десять раз. Это приближает сценарий, в котором широко используемые алгоритмы безопасности могут стать уязвимыми в более короткие сроки, чем ожидалось, изменяя ландшафт кибербезопасности.
Роль кода qLDPC в снижении требований 🔐
Ключ к этому сокращению заключается в использовании схемы коррекции ошибок, называемой кодом qLDPC. Этот метод обеспечивает большую связность и плотность информации между логическими кубитами, оптимизируя их использование. Согласно расчетам, с этой архитектурой квантовая компьютер с примерно 98.000 сверхпроводящими кубитами мог бы взломать ключ RSA-2048 за месяц. Несколько компаний планируют достичь сотен тысяч кубитов в это десятилетие.
Ваш пароль 123456 может пока вздохнуть спокойно... на данный момент 😅
Хотя цифры звучат более достижимо, построить и поддерживать стабильным систему из 100.000 кубитов с продвинутой коррекцией ошибок — это не как обновить Windows. Инженерные вызовы, охлаждение и контроль огромны. Так что, на данный момент, пароль от роутера останется большей головной болью для среднего пользователя, чем скоординированная квантовая атака. Тем не менее, это хорошее время, чтобы начать читать о постквантовой криптографии.