长期以来,安全专家一直警告称,量子计算机可能对传统密码技术构成根本性威胁,动摇整个数字加密体系的安全基础。 最新研究显示,具备“密码学相关能力”的量子计算机(CRQC)要想攻破目前广泛使用的RSA和椭圆曲线密码(ECC),所需规模可能远小于此前主流预测,这意味着现行加密系统在更短时间内就可能暴露于量子攻击之下。

加州理工学院和加州大学物理系工程师的一项研究指出,要利用量子计算机配合肖尔算法(Shor算法)破解当前最先进的公钥密码技术,并不需要数百万量子比特的超大规模系统。 研究称,只需要约1万个原子量子比特的量子计算机,就有可能对RSA公钥加密构成现实威胁,这一门槛远低于此前科学界普遍给出的估算。

在具体推演中,研究人员还给出了更直观的时间尺度:如果一台量子计算机拥有约2.6万个物理量子比特,那么理论上可以在大约7个月内破解RSA-2048密钥,而对目前广泛应用于区块链和加密货币体系的ECC-256,则有可能在仅10天内被破解。 比特币、以太坊等大多数加密货币以及众多区块链项目都依赖椭圆曲线密码学来保护交易与账户安全,一旦量子计算在成本和工程上具备可行性,这些系统的核心安全假设将面临前所未有的挑战。

本周由Google研究院发表的另一项研究进一步加剧了业界的忧虑。 Google团队的分析显示,要攻破ECC,所需的物理量子比特有望降至50万以下,大约只有此前部分预测值的二十分之一。 作为概念验证,研究人员编译了两套用于实现肖尔算法的量子电路;肖尔算法由美国数学家彼得·肖尔于1994年提出,被视为少数在现实世界中具有明确应用前景的量子算法之一。

在这两套电路方案中,第一套使用少于1200个逻辑量子比特和9000万个Toffoli门,第二套则使用少于1450个逻辑量子比特和7000万个Toffoli门。 研究指出,一旦量子硬件发展到足以容纳此类电路的规模,这些电路有望在数分钟内完成运算,从而攻破支撑ECC安全性的256位椭圆曲线离散对数问题(ECDLP-256)。 不过,从当前技术现实看,现代量子计算硬件在逻辑量子比特数量上仍相当有限,目前大约只能提供48个逻辑量子比特,距离上述电路需求仍有较大差距。

尽管如此,国际科技企业已经开始加速布局“后量子密码”转型。 Google的密码学研究团队近期公开警告称,为确保数字世界的长期安全,有必要在2029年前以抗量子密码算法全面替代现有椭圆曲线加密方案,这一时间节点明显早于美国政府设定的“2033年实现全面量子就绪”的官方目标。 与此同时,Google还宣布将在Android 17中新增对ML-DSA数字签名算法的支持,以推动这一移动平台向“量子抗性”安全架构过渡。 ML-DSA已由美国国家标准与技术研究院(NIST)完成标准化,被视为后量子密码体系的重要候选算法之一。

在密码学界和产业界看来,来自学术研究与大型科技公司的最新动向,正在共同释放一个愈发明确的信号:真正具备密码学破坏能力的量子计算机可能比预期更早出现,而以RSA和ECC为基础构建的现有加密基础设施,必须抓紧推进向后量子时代的系统性迁移,否则一旦量子计算技术跨越关键门槛,当前“安全”的加密系统可能在短时间内集体失效,从而对银行数据、加密货币钱包乃至整个数字经济造成深远影响。