I computer quantistici potrebbero teoricamente decifrare i metodi di crittografia comuni
Blackjack3D/Getty Images
La quantità di potenza di calcolo quantistica necessaria per decifrare una tecnica comune di crittografia dei dati è stata ridotta di dieci volte. Ciò rende il metodo di crittografia ancora più vulnerabile ai computer quantistici, che potrebbero raggiungere dimensioni ancora più basse entro un decennio.
L’algoritmo RSA è uno degli algoritmi di crittografia più utilizzati, utilizzato per operazioni come l’online banking e le comunicazioni sicure. Si basa sulla difficoltà matematica di trovare quali due numeri primi vengono moltiplicati insieme per creare un numero molto più grande. I ricercatori sapevano fin dagli anni ’90 che questa difficoltà poteva essere superata utilizzando i computer quantistici, ma la possibilità era considerata teorica perché le dimensioni richieste per un computer quantistico di questo tipo erano molto più grandi di quelle che potevano essere costruite.
La situazione ha iniziato lentamente a cambiare poiché i ricercatori hanno costruito computer quantistici più grandi e le dimensioni approssimative richieste sono diminuite. Nel 2019, Craig Gidney È stato coautore di un articolo presso Google Quantum AI che ha ridotto questi requisiti da 170 milioni a 20 milioni di bit quantici, o qubit. E nel 2025, Gidney ha ideato un modo per ridurre quel numero a meno di un milione di qubit. Ora, Paolo Webster Lui e i suoi colleghi dell’Iceberg Quantum in Australia sono riusciti a ridurre ulteriormente questo numero, a circa 100.000 qubit.
Lo studio dei ricercatori si basa sul lavoro di Gidney in termini di miglioramenti algoritmici, ma ritengono che venga utilizzato uno schema diverso per connettere e organizzare i qubit, chiamato codice QLDPC. Negli schemi precedenti, i qubit potevano interagire solo con i vicini più vicini, ma il codice QLDPC significa che possono interagire con i qubit situati più lontani. Questo approccio aumenta la connettività e aumenta di fatto la densità delle informazioni all’interno di un computer quantistico.
Data questa connettività, il team ha stimato che per 98.000 qubit superconduttori, come quelli attualmente costruiti da IBM e Google, ci vorrebbe circa un mese di tempo di calcolo per rompere una forma comune di crittografia RSA. Per raggiungere questo obiettivo in un giorno sarebbero necessari 471.000 qubit.
Diverse aziende di calcolo quantistico mirano a costruire computer quantistici contenenti centinaia di migliaia di qubit entro un decennio, e la nuova stima è in gran parte agnostica riguardo a cosa saranno fatti, basandosi solo sui tassi di errore e sulla velocità del computer quantistico. Lasciando da parte la praticità di eseguire calcoli per un mese, il piano di Iceberg Quantum può essere effettivamente implementato nella pratica? Chiunque fosse responsabile di un computer quantistico e riuscisse a farlo avrebbe accesso a molte e-mail, conti bancari o persino file governativi riservati protetti con crittografia RSA.
“Questi requisiti rigorosi rendono più difficile realizzare l’hardware, e realizzare l’hardware è già la parte più difficile”, afferma Gidney. Allo stesso modo, Scott Aaronson presso l’Università del Texas ad Austin Lo ha scritto sul suo blog La loro principale obiezione alla nuova congettura riguarda le difficoltà nell’ingegnerizzare praticamente le connessioni necessarie tra qubit distanti.
Negli ultimi anni i ricercatori IBM hanno favorito i codici QLDPC e hanno adattato loro l’hardware di calcolo quantistico dell’azienda, ma non è chiaro quanto successo potrebbe avere questo approccio. Un portavoce di IBM ha affermato in un comunicato che i codici QLDPC saranno la “pietra angolare” dei suoi computer quantistici, ma non ha commentato se il nuovo piano potrà essere realizzato.
Le connessioni tra qubit distanti sono molto più facili da implementare quando sono costituiti da atomi o ioni estremamente freddi, due approcci di calcolo quantistico che hanno guadagnato importanza negli ultimi anni. Ma questi computer quantistici funzionano anche più lentamente, il che potrebbe farli tornare a milioni quando si tratta di violare la crittografia RSA, secondo il nuovo studio.
“Penso che sia importante non essere mai conservatori con le tempistiche per cose come questa”, afferma Lawrence Cohen di Iceberg Quantum. “Ci saranno gravi conseguenze se qualcuno viola l’RSA, ed è sempre molto meglio commettere un errore il prima possibile.”
Secondo lui, violare la crittografia RSA è un problema ben studiato e quindi un ottimo punto di riferimento per chiunque cerchi di costruire un potente computer quantistico, ma l’approccio del suo team può essere utilizzato anche per eseguire simulazioni migliori e più utili di materiali quantistici e chimica quantistica.
Soggetto:
- Sicurezza/
- calcolo quantistico















