
A equipa de investigação da computação quântica da Google publicou um estudo sobre os avanços desta tecnologia. Aponta que durante décadas a comunidade dedicada à computação quântica e à segurança admitem que algures no futuro, os computadores quânticos de larga escala podem, até certo ponto, conseguir quebrar muitos dos algoritmos-chave de encriptação RSA (Rivest-Shamir-Adleman) dos sistemas atuais. A questão seria saber quando e segundo o relatório, poderá acontecer mais cedo do que se previa.
A Google diz que tem trabalhado com o National Institute of Standards and Technology (NIST) dos Estados Unidos e outros parceiros do Governo, indústria e academia para desenvolver a transição para a criptografia pós-quântica (PQC na sigla inglesa), “que é esperado ser resistente a ataques de computação quântica”. Com o avanço da tecnologia quântica, a gigante tecnológica diz que a colaboração dos interessados e a tomada de ação na PQC é crítica.
Neste plano de transição dos atuais sistemas de encriptação para PQC é importante saber o tamanho e performance dos futuros computadores quânticos que poderiam quebrar os atuais algoritmos criptográficos. No estudo publicado, a empresa demonstrou que uma encriptação RSA de 2048 bit poderia, teoricamente, ser quebrado por um computador quântico com 1 milhão de qubits a processar durante uma semana.
Esta teoria levanta algumas preocupações na urgência da mudança do atual sistema RSA para o PQC, uma vez que a estimativa diminuiu em 20 vezes o número de qubits necessários da sua anterior previsão publicada em 2019. Refere ainda que o NIST publicou a normalização dos algoritmos PQC que se esperam ser resistentes aos futuros computadores quânticos de larga escala. E por isso, os novos resultados do estudo sublinham a importância de migrar para a nova normalização, em linha com as recomendações de cronograma do NIST.
Para se perceber a evolução da velocidade, desde que o algoritmo de Peter Shor foi publicado em 1994, estima-se que o número de qubits necessários para o correr estejam a decrescer. Em 2012 estimava-se que uma chave RSA de 2048 bit poderia ser quebrada por um computador quântico com mil milhões de qubits físicos. Mas em 2019, usando as mesmas suposições, a estimativa baixou para 20 milhões de qubits. De 2019 para a atualidade, esse número foi então reduzido, em termos teóricos a 1 milhão de qubits.
De notar que ainda não existem computadores quânticos com a capacidade de processamento de 1 milhão de qubits, nem de perto. Atualmente, o protótipo da Atom Computing tem o maior número já visto de qubits, 1.800. A IBM também se destaca neste ranking com o Condor, que conta com mais de 1.000 qubits, seguindo-se o chip de 504 qubits criado na China. No cronograma da IBM, em 2025 iria lançar um computador quântico com 4.000 qubits. E tem o compromisso de chegar aos 100.000 qubits em 2033, naquela que seria a sua projeção para os avanços de uma década em 2023. Mas com a velocidade dos saltos de multiplicação do processamento quântico, não demorará muito para passar da teoria à concretização da estimativa de 1 milhão de qubits do estudo da Google.
Esta redução de qubits foi calculada com base em duas fontes. Por um lado, os algoritmos são melhores, por outro fazem correções mais eficientes de erros. Os sistemas modulares usados na computação melhoraram exponencialmente em comparação com os cálculos feitos por apenas um computador. O algoritmo descoberto em 2024 por Chevignard, Fouque e Schrottenloher permite ser usado em 1.000 vezes mais operações de computação que anteriormente, mas consegue reduzir o sobreaquecimento em cerca de 2X.
Sobre as correções dos erros, a mudança-chave foi triplicar a densidade de armazenamento para os qubits lógicos "idle" ao adicionar uma segunda camada de correção de erros. A Google diz que quanto mais camadas de deteção de erro, mais o sistema sobreaquece. A empresa tem vindo a descobrir novas formas de reduzir os recursos necessários e o espaço para as computações quânticas.
Em conclusão, o relatório interno do NIST aponta que na transição para a normalização da criptografia pós-quântica, os sistemas vulneráveis devem tornar-se obsoletos depois de 2030 e não permitidos depois de 2035. A Google apela, com o seu relatório, sobre a necessidade de aderir a este cronograma recomendado.
Pergunta do Dia
Em destaque
-
Multimédia
Mario Kart World tem novos modos de jogo e um mundo aberto à exploração -
App do dia
Esta app ajuda a dar os primeiros passos para quem quer tocar piano -
Site do dia
Nova plataforma online Devlogs.gg apoia criadores de jogos Indie -
How to TEK
Como eliminar as passwords guardadas no Google Chrome, Edge e Firefox?
Comentários