聽到這個問題,潘建偉思考了一會,謹慎的回答道:“量子計算機要成熟到商業化使用的階段,需要解決量子糾錯、穩定性等核心難題。”
“谷歌曾計劃在5年內發布商業量子計算應用,但就目前的發展來看,五年內頂多能夠將其應用在金融風險建模、藥物分子模擬等專用小眾領域上。”
“包括國內的本源量子‘悟空’‘祖沖之’‘九章’計算機系列,應用在這些量子計算機擅長領域的時間也差不多在五年左右。”
“按照我個人對量子計算機發展的預估,量子計算機的商業化進程會呈現出‘
階梯式’發展,專用領域應用可能在5~10年內逐步落地,通用成熟商業化則需10~20年左右。”
“核心技術的突破,如量子糾錯、穩定性時長,規模化生產技術以及政策\/資本投入將是關鍵變量。”
老人點了點頭,繼續追問道:“如果量子芯片技術的成熟的話,會對當前的信息安全造成多大的沖擊。”
想了想,他又補充了一句:“那種足夠商業化使用,并且具備了至少255個量子比特操控的量子芯片。”
聽到這位的假設,潘建偉下意識的皺了下眉頭。
老實說,作為一名科研人員,他并不怎么喜歡用這種假設性的行為來對未來進行預估。
畢竟科技的發展不管什么時候都是有跡可循的,哪怕是保密工作做的再好,相關的理論界也會有一些風聲釋放出來。
而且,在絕大部分的情況下,一項技術被解決的前提是具備完善且支持的理論。
就目前量子計算機的發展,退相干穩定性時長與量子糾錯等問題至今都沒有一套可以解決問題的理論。
不過既然是眼前這位在詢問,他還是認真的思考一會,才開口回答。
畢竟有時候國家能夠掌握一些他們這些科研人員所不知道的消息,萬一是米國或者其他國家的量子計算機技術突破了呢?
“如果是具備了至少255個量子比特操控的成熟量子芯片,那么理論上來說它的確會給我們現有的信息安全造成極大的威脅。”
停頓了一下,潘建偉看向馮登國,開口道:“信息安全方面馮院士是專業人士,會比我更了解。”
聞言,老人也看向了馮登國,等待著他的回答。
思忖了一下,馮登國開口道:“如果是成熟到足夠商業化的量子計算機,理論上來說它具備快速破解rsa、e等基于大數分解或離散對數的加密算法,對咱們現有金融、通信和軍事安全系統造成巨大的威脅,會徹底顛覆現有的信息安全格局。”
“比如利用shor算法,可以做到在多項式時間內破解基于大數分解或離散對數問題的公鑰加密系統。”
“我記得魔都大學那邊之前有做過相關的研究實驗,通過加拿大公司d-wave開發的量子處理器,以及并用多種現有加密方式,成功破獲目前最泛用的rsa和aes加密算法。”
“而像grover算法更是可以直接將對稱加密,如aes-128加密方式的的有效密鑰強度減半,顯著降低破解時間。”
“在成熟的量子計算機技術和量子算法下,現有加密體系的脆弱性從某種程度上來說可能比一張紙還要薄弱。”
作為一名信息安全領域的專家,量子計算機與量子算法給現有的加密體系能夠造成多大的威脅和破壞他還是很清楚的。
畢竟這本就是他需要跟進了解的領域,尤其是在最近這些年國內外量子技術發展迅速的情況下,評估和應對量子計算機與量子算法可能會給信息安全帶來的威脅是他的重點研究對象之一。=
老人點了點頭,陷入了沉思中。
馮登國院士所說和遠在金陵的那個人送過來的信件上內容確實差不多。
兩人對量子計算機技術成熟后可能對傳統加密體系造成的沖擊威脅看法幾乎一致,都認為這會造成巨大的威脅。
思索了一會,這位回過神來,看向馮登國院士,繼續了解道:“那么現在有沒有一套能夠防御量子計算機的加密方式呢?”
馮登國點點頭,道:“針對量子計算機可能會帶來的信息安全威脅工作一直都是包括咱們在內的各國都在研發的重點。”
“現在市面上已經有了不少針對量子計算機而誕生的量子加密算法,比如量子密鑰分發(qkd)技術、后量子密碼(pqc)算法、量子-經典混合方案等等。”
“不過我需要提醒的是,目前的這些量子加密算法成熟度并未達到完美,盡管它們應對現有的量子計算機綽綽有余。”