Tehnologie

Cerințele algoritmului Shor pentru factorizarea RSA-2048 au scăzut cu un ordin de mărime în mai puțin de un an

Accelerarea sfârșitului criptografiei asimetrice transformă migrarea post-cuantică într-o urgență pentru infrastructura digitală europeană
Susan Hill

Criptografia care protejează infrastructura digitală modernă nu cedează în momentul în care un computer cuantic este construit. Cedează în momentul în care adversarii dobândesc suficientă capacitate cuantică pentru a decripta datele deja colectate. Această inversare temporală — amenințarea vine înaintea mașinii — definește structura reală a problemei Q-Day și explică de ce deficitul de pregătire măsurat astăzi se traduce direct într-o breșă de securitate măsurată în ani.

Mecanismul expus riscului nu este obscur. Criptografia RSA, standardul dominant cu cheie publică, se bazează pe o singură asimetrie matematică: înmulțirea a două numere prime mari este computațional trivială, dar recuperarea acelor factori din produsul lor devine atât de dificilă pe măsură ce dimensiunea cheii crește, că niciun computer clasic nu poate inversa operația pentru chei de 2048 de biți sau mai mult într-un interval de timp practic. Handshake-urile TLS care securizează traficul web, autoritățile de certificare care autentifică identitățile, semnăturile digitale care validează tranzacțiile financiare: întreaga arhitectură a comunicației digitale de încredere se sprijină pe această asimetrie.

Algoritmul lui Shor, formalizat în 1994, a demonstrat că calculul cuantic dizolvă această asimetrie complet. Exploatând suprapunerea cuantică și transformatele Fourier cuantice pentru a găsi perioada unei funcții aritmetice modulare care codifică problema factorizării, un computer cuantic suficient de mare ar putea recupera chei private RSA în ore, nu în miliardele de ani pe care le-ar necesita o mașină clasică. Algoritmul este cunoscut de trei decenii. Ceea ce s-a schimbat în ultimul an este estimarea resurselor necesare pentru a-l executa.

Cerințele hardware ale unui computer cuantic relevant din punct de vedere criptografic erau, până de curând, atât de enorme încât funcționau ca o barieră practică. Estimările timpurii situau numărul de qubiți fizici necesari pentru factorizarea RSA-2048 în jurul unui miliard. Până în 2021, Gidney și Ekerå reduseseră acea estimare la aproximativ douăzeci de milioane de qubiți care funcționează timp de opt ore. Apoi, în mai puțin de douăsprezece luni între 2024 și 2025, trei progrese algoritmice au prăbușit estimarea cu încă un ordin de mărime.

Prima a fost o restructurare a modului în care se execută exponențierea modulară, operațiunea computațională centrală în algoritmul lui Shor. Abordarea clasică necesita registre cuantice suficient de mari pentru a reține simultan întregi de 2048 de biți. Aritmetica modulară aproximativă, dezvoltată de Chevignard, Fouque și Schrottenloher, a înlocuit aceasta cu o abordare segmentată care calculează exponențierea în bucăți folosind registre mult mai mici, tolerând erori controlate ce pot fi corectate ulterior. Al doilea progres a abordat principalul blocaj de cost în calculul cuantic tolerant la defecte: generarea stărilor cuantice de resurse speciale necesare pentru operațiunile de poartă necorectabile prin erori. Magic state cultivation, dezvoltată la Google Quantum AI, face să crească stări de înaltă fidelitate din stări de calitate inferioară cu un overhead drastic redus față de distilarea tradițională. Al treilea progres, sintetizat într-un articol al lui Craig Gidney în 2025, a combinat ambele tehnici și a redus numărul total de operațiuni de poartă Toffoli necesare de la aproximativ două trilioane la aproximativ 6,5 miliarde, o îmbunătățire de peste o sută de ori în eficiența computațională.

Rezultatul combinat: factorizarea RSA-2048 pare acum fezabilă tehnic cu aproximativ un milion de qubiți fizici care funcționează timp de aproximativ o săptămână. Decalajul hardware între această cerință și sistemele existente rămâne real, dar traiectoria de compresie s-a schimbat calitativ. Reducerea de la un miliard la douăzeci de milioane de qubiți a durat doisprezece ani; reducerea de la douăzeci de milioane la mai puțin de un milion a durat mai puțin de un an. Această accelerare este semnalul analitic important.

Progresele paralele în hardware întăresc această traiectorie. Cipul Willow al Google, demonstrat la sfârșitul anului 2024, a furnizat prima confirmare experimentală că corectarea erorilor cuantice poate suprima zgomotul sub pragul codului de suprafață. Foaia de parcurs publicată de IBM proiectează primul computer cuantic tolerant la defecte la scară largă, cu aproximativ 200 de qubiți logici, pentru 2029. Mai multe platforme independente au demonstrat fidelități ale porților cu doi qubiți de 99,9% sau mai mult. Decalajul dintre cerințele teoretice de resurse și capacitatea hardware demonstrată s-a comprimat de la mai multe ordine de mărime la ceva apropiat de unul singur.

Această compresie conferă urgență materială unei amenințări tratate până acum ca comod îndepărtate: colectați acum, decriptați mai târziu. Actorii statali și nestatali sofisticați care colectează trafic de rețea criptat de ani de zile dețin text cifrat care devine lizibil în momentul în care există un computer cuantic relevant din punct de vedere criptografic. Cadrul temporal adecvat pentru evaluarea riscului Q-Day nu este când vor fi construite computerele cuantice, ci cât timp datele criptate astăzi trebuie să rămână confidențiale.

Răspunsul criptografic la această amenințare are un nume, un set de standarde și un calendar de conformitate. Criptografia post-cuantică înlocuiește problemele de factorizare a întregilor și logaritmilor discreți care stau la baza RSA și criptografiei cu curbe eliptice cu structuri matematice considerate rezistente la atacurile clasice și cuantice. Familia principală adoptată de organismele internaționale de standardizare este criptografia bazată pe rețele, care își fundamentează securitatea pe dificultatea problemei celui mai scurt vector și provocărilor geometrice conexe în spații de înaltă dimensiune. În august 2024, NIST a finalizat trei standarde criptografice post-cuantice. În martie 2025, un al cincilea algoritm, HQC, a fost selectat ca alternativă bazată pe coduri la ML-KEM.

Existența standardelor nu rezolvă problema migrării. O inițiază. Tranzițiile criptografice de această amploare au necesitat istoric între cincisprezece și douăzeci de ani pentru o penetrare completă în infrastructură, iar această migrare este structural mai complexă decât orice precedent. Infrastructura cu cheie publică trebuie rearquitecturată la fiecare nivel. Modulele hardware de securitate trebuie înlocuite sau actualizate; autoritățile de certificare trebuie să emită noi ierarhii de credențiale; implementările TLS pe miliarde de puncte terminale trebuie actualizate; protocoalele integrate în sisteme încorporate, infrastructuri de control industrial și sisteme financiare de lungă durată trebuie auditate și înlocuite.

Cadrul de reglementare a răspuns cu un calendar comprimat care reflectă urgența traiectoriei hardware. CNSA 2.0 a NSA impune ca toate noile sisteme de securitate națională să fie quantum-safe până în ianuarie 2027. Calendarul de depreciere al NIST prevede eliminarea algoritmilor vulnerabili din standardele aprobate după 2035. Grupul de Cooperare NIS al Uniunii Europene a publicat în 2025 o foaie de parcurs de implementare coordonată. Evaluarea pregătirii cuantice a IBM Institute for Business Value din 2025 a constatat un scor mediu global de doar 25 din 100.

Sectorul financiar se confruntă cu o complexitate particulară. Infrastructura bancară globală rutează tranzacții prin zeci de mii de puncte criptografice, cu dependențe profunde față de module hardware de securitate, stive de protocoale de plată și cadre de conformitate care nu au fost proiectate cu agilitate algoritmică în minte. Obligația de reglementare de migrare către PQC intră în coliziune cu procese de management al schimbării care operează tipic pe termene de mai mulți ani chiar și pentru actualizări minore ale protocoalelor.

Sfatul practic care emerge din acest peisaj tehnic nu este panica, ci acțiunea etapizată și prioritizată. Inventarul criptografic este cerința prealabilă. Sistemele care gestionează date cu orizonturi lungi de confidențialitate trebuie prioritizate pentru migrare anticipată. Implementările criptografice hibride, combinând ML-KEM cu algoritmi clasici de schimb de chei în paralel, oferă o punte practică: datele protejate printr-o schemă hibridă necesită ca un adversar să spargă simultan componentele clasice și post-cuantice, ridicând substanțial costul oricărui atac de colectare și decriptare amânată.

Ceea ce progresele algoritmice din 2024 și 2025 au alterat fundamental este distribuția incertitudinii în jurul Q-Day. Consensul anterior situa confortabil calculul cuantic relevant din punct de vedere criptografic în anii 2030, cu bare de eroare semnificative care se extindeau spre anii 2040. Compresia estimărilor de resurse la sub un milion de qubiți, combinată cu foaia de parcurs IBM pentru 2029 și confirmarea experimentală Google a corectării erorilor sub prag, a deplasat estimările credibile semnificativ înainte și a restrâns intervalul de incertitudine.

Tranziția spre criptografia post-cuantică nu se încheie cu implementarea algoritmilor bazați pe rețele. Creează o nouă suprafață criptografică a cărei securitate pe termen lung depinde de ipoteze privind dificultatea problemelor geometrice în spații de înaltă dimensiune. Ceea ce momentul prezent necesită nu este certitudine despre când va matura calculul cuantic, ci o evaluare lucidă a ceea ce înseamnă să construiești o instituție a cărei postură de securitate este încă fondată pe ipoteza că factorizarea numerelor prime mari este dificilă. Această ipoteză are o dată de expirare.

Discuție

Există 0 comentarii.

```
?>