Bom tấn điện toán lượng tử không phải là Cá tháng Tư
Tin tức chung·Hacker News·3 lượt xem

Bom tấn điện toán lượng tử không phải là Cá tháng Tư

Quantum computing bombshells that are not April Fools

AI Summary

Hai đột phá lớn trong lĩnh vực điện toán lượng tử vừa được công bố, hứa hẹn đẩy nhanh tốc độ mà các hệ thống mã hóa hiện tại trở nên lỗi thời. Đầu tiên, các nhà khoa học tại Caltech đã phát triển một phương pháp mới để đạt được **quantum fault tolerance** với chi phí thấp hơn, sử dụng kỹ thuật **high-rate codes**. Điều này có nghĩa là chúng ta có thể xây dựng các máy tính lượng tử mạnh mẽ và đáng tin cậy hơn với ít **qubit** hơn so với dự kiến ban đầu. Thứ hai, Google đã trình làng một phiên bản **Shor's algorithm** hiệu quả hơn đáng kể, có khả năng bẻ khóa các khóa **ECC 256-bit** (Elliptic Curve Cryptography với độ dài 256 bit). Shor's algorithm là thuật toán lượng tử nổi tiếng có thể phá vỡ các hệ thống mã hóa bất đối xứng phổ biến hiện nay. Kết hợp lại, hai tiến bộ này làm giảm đáng kể số lượng **qubit** ước tính cần thiết cho các cuộc tấn công lượng tử, dẫn đến khả năng bị tấn công tiền mã hóa sớm hơn nhiều so với dự đoán trước đây. Vì vậy, các developer nên **ưu tiên chuyển đổi sang sử dụng các phương pháp mã hóa kháng lượng tử (quantum-resistant cryptography)** ngay bây giờ. Thời gian cần thiết để giải mã các dữ liệu nhạy cảm bằng máy tính lượng tử giờ đây đã rút ngắn lại một cách đáng kể.

Dành cho những ai chưa xem, thực sự có hai thông báo QC “quả bom” trong tuần này. Một người đến từ Caltech, bao gồm cả người bạn blog John Preskill, đã chỉ ra cách xử lý lỗi lượng tử…

Đối với những ai chưa xem, thực sự có hai thông báo QC “bom tấn” trong tuần này. Một người đến từ Caltech, bao gồm cả người bạn blog John Preskill, đã trình bày cách thực hiện khả năng chịu lỗi lượng tử với chi phí hoạt động thấp hơn so với những gì đã biết trước đây, bằng cách sử dụng mã tốc độ cao, có thể hoạt động chẳng hạn như trong các kiến ​​trúc nguyên tử trung tính (hoặc có thể là các kiến ​​trúc khác cho phép các hoạt động không tiêu điểm, như các ion bị bẫy). Tin giật gân thứ hai từ Google, đã đưa ra cách triển khai thuật toán của Shor với chi phí thấp hơn để phá vỡ mật mã đường cong elip 256 bit.

Đáng chú ý, vì hết sức thận trọng, nhóm Google đã chọn “công bố” kết quả của mình thông qua bằng chứng mật mã không biết rằng mạch của họ tồn tại (do đó, không tiết lộ chi tiết cho kẻ tấn công). Đây là lần đầu tiên tôi thấy một kết quả toán học mới thực sự được công bố theo cách đó, mặc dù tôi hiểu rằng đã có tiền lệ vào những năm 1500, khi các nhà toán học (chẳng hạn) chứng minh khả năng giải phương trình bậc bốn của họ bằng cách thách thức các đối thủ của họ đấu tay đôi. Tôi không chắc nó thực sự sẽ giúp ích được bao nhiêu, vì một khi các nhóm khác biết rằng có một mạch điện nhỏ hơn tồn tại, có thể chỉ còn một thời gian ngắn nữa là họ có thể tìm thấy nó.

Những kết quả này đều không thay đổi các nguyên tắc cơ bản của QC mà chúng ta đã biết trong nhiều thập kỷ, nhưng chúng thực sự làm thay đổi các con số.

Khi bạn đặt cả hai thứ này lại với nhau, chẳng hạn, chữ ký Bitcoin chắc chắn trông dễ bị tấn công lượng tử sớm hơn so với những gì đã biết trước đây!  Đặc biệt, nhóm Caltech ước tính rằng chỉ 25.000 qubit vật lý có thể đủ cho việc này, trong khi một năm trước ước tính tốt nhất là hàng triệu. Điều này sẽ tiết kiệm được bao nhiêu thời gian - có thể là một năm?  Tất nhiên là trừ đi một số năm mà không ai biết.

Trong mọi trường hợp, những kết quả này thậm chí còn mang lại động lực mạnh mẽ hơn để mọi người nâng cấp lên mật mã kháng lượng tử ngay bây giờ.  Họ—nghĩa là bạn, nếu có liên quan—thực sự nên quan tâm đến điều đó!

Khi tôi nhận được thông tin sớm về những kết quả này—đặc biệt là lựa chọn “xuất bản” thông qua bằng chứng không có kiến ​​thức của nhóm Google—tôi nghĩ đến Frisch và Peierls, tính toán lượng U-235 cần thiết cho một phản ứng dây chuyền vào năm 1940, nhưng không công bố nó, mặc dù các kết quả mới nhất về phản ứng phân hạch hạt nhân đã được công bố công khai chỉ một năm trước đó. Liệu chúng ta, trong lĩnh vực điện toán lượng tử, có sớm vượt qua ngưỡng đó không? Nhưng tôi đã nhận được sự phản đối mạnh mẽ về sự tương tự đó từ những người về mật mã và an ninh mạng mà tôi tôn trọng nhất. Họ nói: chúng tôi có hàng chục năm kinh nghiệm về vấn đề này và câu trả lời là bạn phải xuất bản. Và, họ nói, nếu việc xuất bản khiến mọi người vẫn đang sử dụng các hệ thống dễ bị tổn thương lượng tử phải tè ra quần… thì có lẽ đó là điều cần xảy ra ngay bây giờ.

Đương nhiên, các nhà báo luôn săn lùng tôi để lấy ý kiến, mặc dù đó là tuần tồi tệ nhất có thể xảy ra, khi tôi phải tiếp đón bốn vị khách riêng biệt ở Austin. Tôi hy vọng bài viết này sẽ giúp ích! Vui lòng đặt câu hỏi hoặc đăng thêm thông tin chi tiết trong phần bình luận.

Và bây giờ, không có thời gian để bài viết blog này lan tỏa và nổi lên, tôi cần phải về nhà đón chiếc Seder của gia đình mình. Chúc mừng Lễ Vượt Qua!

Mục này đã được đăng vào Thứ Tư, ngày 1 tháng 4 năm 2026 lúc 4:26 chiều và được gửi theo Thông báo, Quantum. Bạn có thể theo dõi mọi phản hồi cho mục này thông qua RSS 2.0 cho ăn. Bạn có thể để lại phản hồi hoặc trackback từ trang web của riêng bạn.

Bạn có thể sử dụng HTML phong phú trong nhận xét! Bạn cũng có thể sử dụng TeX cơ bản bằng cách đặt nó trong $$ $$ cho các phương trình được hiển thị hoặc \( \) cho các phương trình nội tuyến.

Sau hai thập kỷ nhận xét hầu như cởi mở, vào tháng 7 năm 2024 Shtetl-Optimized đã chuyển sang chính sách sau:

Theo mặc định, tất cả nhận xét đều được coi là thư gửi riêng cho tôi, Scott Aaronson---mà không kỳ vọng rằng chúng sẽ xuất hiện trên blog hoặc tôi sẽ trả lời chúng.

Theo ý muốn của tôi và có sự tham khảo ý kiến ​​của Shtetl-Optimized Ủy ban Giám hộ, tôi sẽ đăng lên blog một tuyển tập các nhận xét đã được tuyển chọn mà tôi đánh giá là đặc biệt thú vị hoặc để thúc đẩy chủ đề tiếp tục và tôi sẽ cố gắng hết sức để trả lời những nhận xét đó. Nhưng nó sẽ giống Thư gửi biên tập viên hơn. Bất kỳ ai cảm thấy bị kiểm duyệt một cách bất công đều được chào đón đến với phần còn lại của Internet.

Tác giả: Strilanc

#discussion