中国信息协会量子信息分会欢迎您

  • 电话:18510655601
  • |
中国信息协会量子信息分会
科普荟萃
科普荟萃
我的位置: 首页 > 科普荟萃
量子计算:如何应对国家安全风险(上)
发布时间:2019-05-13 15:16
  |  
阅读量:
  |  
作者:
小编

10.jpg

                                             

作者 | Dr. Arthur Herman,Idalia Fredson

编译 | 中国信息协会量子信息分会


想象一下,一个计算机可以在眨眼间解决当今速度最快的超级计算机也无法解决的数学问题。想象一种技术可以让观察者透过墙壁看到墙后的事物,或者看到最黑暗的海洋世界深处。想象一种技术可以在构建完全不可攻破的全球网络的同时,破解对手最机密的数据。
 
 

 

所有这些都是量子计算机和量子技术的特征。它们将在今后几十年甚至几个世纪内界定全球信息技术的未来。它代表了一场新的革命。这个革命会和历史上其他的几个革命一样,深远地影响着这个世界。目前,我们已经站在了这场新的革命的边沿,风险与机遇并存。


 

译者按

 

近年来,量子技术的发展受到了广泛的关注。继欧洲之后,2018年美国也公开了国家量子技术发展战略。实际上,在此之前,美国对于量子技术的投入并不少。根据欧盟的统计,2010年左右,美国每年投入量子技术的研究经费已超过1亿美元。那么,美国启动国家层面量子技术发展战略背后的考虑是什么?对于中国以及世界范围会产生怎样的影响?

2017年,美国哈德逊研究所(Hudson Institute)发起了量子联盟计划(The Quantum Alliance Initiative ,QAI),目前已有8个国家的18家公司、大学、研究所加入。QAI成立伊始就十分积极地推动量子技术的国际标准工作,迅速地推动了ITU-T的量子通信相关标准的制定工作,并力图使美国成为每一项量子技术标准的主导者。2018年8月,通过QAI的技术支持,哈德逊研究所完成并发布了一份题为《量子计算:如何应对国家安全风险》的研究报告。

这份报告认为,为了保护和扩大美国在21世纪的全球领导地位,美国应该重视量子信息技术,并且重要性可以和二战中确保美国制造第一颗原子弹的曼哈顿计划类比。美国目前在量子计算领域处于世界领先地位,但是,在量子技术发展的国家战略层面,中国处于领先地位。美国应该向中国学习,在发展战略中对量子计算和量子网络安全作统一的发展。

报告中建议,在量子网络安全方面,美国应向加拿大,英国,澳大利亚,韩国等盟友寻求技术共享。在具体的技术发展路线上,应该首先发展量子随机数生成技术,然后逐步实现后量子密码学技术和量子通信技术。在人才培养层面上,美国需要开展对劳动力的普及培训,在大学本科教育阶段引入“量子思维”,以保证长期竞争力。在科研方面,美国应该对包括俄罗斯和中国在内的竞争对手,在科研和科学设备方面进行封锁。

为了使更广泛的读者了解更多关于量子技术发展及影响力的资讯,同时为感兴趣者增加一个了解美国量子技术战略思维的角度,译者将该报告全文译出,以飨大众,并供方家商榷。限于水平,译文中不准确或错谬之处,欢迎批评指出。

在21世纪,全球霸权将属于控制了信息技术(IT)未来的国家, 而量子技术将成为信息技术的核心。

量子计算机将使用量子力学原理,以指数倍快于传统计算机的运算速度对数据进行操作,这种方式甚至远远超过了当今最快超级计算机的计算能力。

例如,具有300个量子比特(“量子比特”)的量子计算机可以执行的计算次数,比宇宙中原子的总数更多。这种加速计算能力可以被用于包括早期癌症检测、机器学习算法的改进、药品的改进等等应用中[1]。

不幸地是,这样的计算机也能在眨眼之间破解当今的公钥密码系统。

这样的系统会对国家安全构成威胁,因为它会破解国家、公司和个人的秘密,并能使关键基础设施和金融系统陷入瘫痪。具有量子计算优势的外国竞争对手可能会在威胁美国经济安全的同时,还收割诸多量子时代的经济红利。

因此,美国已被卷入另一场竞赛,一场和第二次世界大战中的原子弹制造竞赛一样,对国家安全、经济、甚至自由民主的未来都生死攸关的竞赛:制造第一台完全实用的量子计算机;这场竞赛的胜负,专家们相信在未来10- 20年内就将见分晓。

2017年10月,哈德逊研究所举办了一次会议。这次会议也许是第一次将国际量子界中量子计算领域和量子网络安全领域的专家聚集在一起。这两个领域的专家在这个公共论坛上讨论了如何构建下一步的对话机制,让政策制定者、立法者这一方和作为另一方的量子技术制造者之间展开讨论,美国为量子革命必须做些什么准备。

这种对话已经在进行之中了。这是因为立法者开始意识到量子计算革命不仅会对科学和经济产生深远的影响,还会威胁国家安全。在10月份的会议上,哈德逊高级研究员亚瑟·赫尔曼(Arthur Herman)将国家量子计划的必要性与曼哈顿计划(确保美国拥有第一颗原子弹的计划)进行了类比。5个月后,数字政府中心的高级研究员Morgen Wright进行了相同的类比。就像对曼哈顿计划那样,赖特在《山庄》杂志上写到,对于量子计划,“所有人都必须在甲板上(为俚语,宜意译为所有力量都要集中起来)、必须花钱、必须进行研究。中国、俄罗斯和其他敌对国家必须被禁止进入我们的研究和科学设施”[2]。

这一共同努力必须从现在开始,因为美国的主要竞争对手,包括俄罗斯和中华人民共和国(译者注:文中写的是中华民国,应该是笔误),也在急切地开发这样的量子计算机,并试图成为量子时代的主导者。

本报告的主要目的有两个:

首先,本报告解释了量子技术的重要性,并分析了它将带来的国家层面的机遇及潜在威胁。

其次,本报告阐述了建立国家量子战略的原则。正如将要解释的那样,赢得量子计算竞赛需要更多资源,而不仅仅是增加联邦资金和联邦监督。例如,美国的私营部门在维护和促进量子时代的美国IT领导方面发挥着至关重要的作用。与此同时,政府应该帮助确定新兴网络安全措施的优先级、标准和目标,让私营部门专其所长:创新以及在最短的时间内尽可能地提高新兴技术的效能和效费比。

无论如何,“美国数十年的IT主导地位将自动转化为量子时代统治地位”的假设将是错误的。但是,通过正确的战略和足够多的、包括资金在内的资源支持,美国可以保持其在IT领域的全球优势,并引领世界其他民主国家进入量子时代。

量子计算:严重的国家安全威胁

发展量子技术不仅仅是基于科学和经济因素的考虑,更是关系到国家安全战略的考量。这是因为量子计算机将能够入侵和破坏当下几乎所有的信息系统。国家安全风险和经济效益都要求美国赢下率先研制成功完全实用化量子计算机的竞赛。

量子计算机将如何攻破今天看来似乎安全的加密系统呢?

目前所有的计算机(包括超级计算机在内),都使用电信号处理“比特”线性序列这样的数据,其中每个比特可能是1或0。这种经典的1和0系统被称为二进制系统[3]。

然而,量子计算机运行时使用量子比特qubit),每个量子比特是物理光子而不是电信号。在奇异的量子力学世界中,这些光子可以同时处于两种状态(类似薛定谔的猫,同时处于生或者死的状态),在原理上可以同时承担0和1的功能。这种性质,允许量子计算机一次操作中进行两次或更多次的计算。随着量子比特数量的增加,这种(并行)计算速度的提升会呈指数增长。利用这些量子物理的特性,量子计算机能够比现在最快的超级计算机快几千倍地解决问题[4]。

然而,与传统计算机相比,量子计算机的关键优势不在于运行速度,而在于它能够显著减少获得结果所需的操作数量。这种(指数方式)增加的计算能力给非对称加密带来了困扰,而这种加密方案被用于保护当今几乎所有的电子数据。

非对称加密的安全性基于某个需要经典计算机几个世纪才能解决的数学难题。

例如,非对称加密——常常称为公钥加密(译者注:更准确地说,这里指的是RSA公钥加密)——依赖于两个密钥。一个是私钥,它由只有保护数据的一方(例如银行)才知道的两个大素数组成。公钥位于网络空间,是将两个私有素数相乘产生的半素数。黑客破解此类加密信用卡信息的唯一方法是将很长的(通常是600位数或更长)的公钥正确分解为两个私钥。而这项因式分解任务对于目前的计算机来说实在是太难了,因为它们必须循序地寻找一个数学问题的可能解。 (译者注:这里的难度来自于算法要查找的可能解的数量,而这个数量是和公钥长度的指数大小相关的。例如,当公钥长度为1024比特时,分解公钥需要的运算次数大约是280。目前最快的超算计算速度约为每秒250,即使超算每秒能完成一次破解需要的运算,也需要运算230秒,约180年)[5]。

而量子系统能够在不到1秒钟的时间里,同时查看每个可能的分解并产生答案 。不仅仅是输出单一的“最佳答案”,还会输出近万个接近的答案。这大致相当于能够同时阅读美国国会图书馆的每本书,并找到可以回答特定问题的书[6]。

为什么量子计算机如此危险?

量子计算的威胁来源于,现今非对称密码技术所保护的规模极为庞大的关键信息,包括:银行和信用卡信息、电子邮件通信、军事网络和武器系统、自动驾驶汽车、电网、人工智能(AI)等等。虽然非对称加密在抵抗现今使用经典计算机的黑客上卓有成效,但量子计算机能够入侵这些系统、破坏它们的运行并且(或者)窃取受保护的数据。

专家们喜欢将通用量子计算机可以攻破非对称加密的那一天称为“Q-Day”或“Y2Q”。Y2Q的说法是为了纪念那个可能导致计算机崩溃但最终在技术人员努力下得以避免的Y2K(千年虫)危机。

此外,来自量子计算机的攻击可能几乎是无法感知的。这是因为,通过公钥和量子计算机破译出来的私钥,黑客可以冒充被攻击系统中的某个用户。因此,被攻击网络中的用户需要注意出现的异常行为以检测攻击。即使如此,也很难判断这个异常行为是由量子攻击引起的,还是由其他类型的网络攻击引起的。

无论如何,量子计算机能够破解非对称加密系统,对国家安全构成明显的威胁。在最糟糕的情况下,Q-Day可能相当于量子珍珠港袭击事件—— 特别是在一大部分美国基础设施系统,包括电网、水净化和运输系统,以及交通信号灯和铁路系统等等都是电子化运行的情况下。更令人担忧的是,这将是一个隐形的珍珠港袭击事件,没有人会发现,直到为时已晚(造成无法挽回的损失)。

由于没有一个简洁的术语来指代未来可以破解非对称密码的大规模量子计算机,在哈德逊研究所的量子联盟计划(QAI)政策中心,我们将这样的计算机 称为量子素数计算机[7]。正如本节后面所讨论的,关于何时能造出量子素数计算机有不同的估计。

由于亚原子粒子固有的不稳定性,保持足够数量的量子比特长时间纠缠,以支持进行计算是非常困难的。物理学家称这种固有的不稳定性为退相干。当给定的量子比特退相干时,它会失去其叠加性,并且不能再同时处于0和1的状态,而是变成确定的0或者1(退化为经典比特)。因此,以量子方式进行计算所需的能力就会消失。对于量子科学家来说,不幸的是即使最轻微的干扰都可能导致量子比特的退相干。这意味着工程师必须不断研究,如何减轻那些时刻存在的、来自于诸如轻微扰动、声音和光线等干扰的影响。这也是为什么许多量子计算机都是在真空和超低温条件下构建的原因[8]。

所有这些问题,意味着量子计算技术重大突破的到来会非常缓慢,而且需要时间、金钱和人力方面可观的投入。实现量子素数计算机的最终突破将是众多量子计算技术突破中最慢的一个,有些专家认为这可能不会在2030年之前发生[9]。

尽管量子素数计算机的研制可能还需要多年,但量子计算方面的一个显著进展:量子霸权,有可能在一到两年的时间内实现。

了解量子霸权

量子霸权一词有时用于表征未来量子计算机破解非对称密码算法的能力,但它实际上是一个非常专门、具有特定含义的术语。当量子计算机能够成功解决经典计算机无法解决的某个问题时,即使是一个特别设计的问题,也算是实现量子霸权[10]。

许多专家认为量子霸权将通过大约50个量子比特的全局纠缠来实现。在2018年3月,谷歌纠缠了72个量子比特(译者注:实际上这72个量子比特还没有形成全局纠缠),尽管它还没有能够保持这些量子比特的纠缠性来实现量子霸权[11]。

虽然量子霸权的实际应用价值还存在争议,并且看来在短期内价值有限[12],但其意义不止于此。它代表着量子计算机将迈出第一步,证明它们确实可以能经典计算机所不能,不仅在理论上而且在实践中皆是如此。

虽然如此,值得指出的是,即使量子霸权达成,量子计算机也无法彻底取代传统计算机,而且在可预见的未来里也不会取而代之[13]。但是不可否认,它们在计算领域将开始逐步成为主角。

最后,实现量子霸权将成为展示量子计算机可行性和接近真正的量子素数计算机的重要里程碑。

三类量子计算机

今天有三种类型的量子计算机在使用和研制。一种是量子退火计算机,D-Wave系统是这种计算机中最先进的代表[14]。量子退火计算机在计算时,不会尝试操纵量子位。这意味着它们可以使用一千个或更多的量子比特,依赖于或多或少随机纠缠的量子比特进行计算。通过这种方式,量子退火计算机可用于解决复杂的抽样和优化问题[15]。

第二种类型的量子计算机,或者说计算机模型, 是量子仿真器或模拟器,它实际上是一个模拟系统。量子仿真器可以用来研究难以在实验室中探索,且即使用超级计算机也无法进行建模的量子系统。它们是专用设备,旨在解答特定物理问题,例如模拟受控实验中地球气候的某些方面,或模拟电力无损传输的最佳方式。最近,两个独立的科学家团队,其中一个团队来自于联合量子研究所(Joint Quantum Institute),通过50多个相互作用的原子量子比特,来模拟磁性量子物质[16]。

第三种类型的量子计算机,是通用量子计算机。评论家们一般讨论量子计算时所指的就是这种计算机。通用量子计算机能够运行几乎任何类型的算法,发掘当今电子计算机(包括速度最快的超级计算机)所发现不了的数据模式。然而,通用量子计算机的特殊计算能力要求所有量子比特在整个计算期间是纠缠在一起的,这是一项非常有挑战性的壮举。

Q-day难以被预测

假设把第一个有用的通用量子计算机看作是量子计算机1.0版本,每个后续版本的量子计算机都将拥有更多的纠缠量子位,并提供越来越多的计算能力,那么,量子素数计算机将近似于量子计算机5.0版本,它对纠缠起来的量子比特数目的要求和计算机制造商现今已经成功纠缠的数量相比会大幅增加。和Google现在实现的72个量子比特相比,专家预测量子素数计算机将需要同时纠缠4,000个量子比特(通常称为逻辑量子比特)才能破解RSA 2096(译者注:此处有误应为RSA2048),需要同时纠缠2500个量子比特以破解椭圆曲线密码——RSA 2096和椭圆曲线密码是目前广泛使用的两个非对称密码系统。

关于这样的量子计算机是否可以在5年、10年或15年内制造出来,存在着很大的争议。例如,IBM预测,大规模通用量子计算机,也就是我们所说的量子素数计算机,只需要5年时间就会出现[17]。

为什么预测从今天的量子计算机1.0到量子素数计算机的进化会如此地困难?

难以进行预测的第一个原因是,有很多不同的架构模型(例如,超导、拓扑和离子阱)[18]可用于制造量子比特。一些领先的公司正在采用这些不同的方法制造量子比特,但这些方法仍存在许多理论和工程上的障碍。

第二个原因是,量子计算机1.0将被用于设计下一代量子计算机[19]。科学家长期以来一直在警告,用于预测技术发展速度的摩尔定律将会终结。随着量子计算的发明和潜在的普及,的确无法判断摩尔定律是否适用于预测我们何时能建成量子素数计算机[20]。

最后,新兴技术也将在设计未来量子计算机方面发挥作用。例如,人工智能比量子计算更接近迎来实用化的曙光;无论是长期还是短期来看,它对于量子算法和软件的编写都是有益的[21]。

同样,很难预测AI将在多大程度上加速从量子计算机1.0版本到量子素数计算机的时间进度。但量子和AI在未来无疑地会互相融合。面对不同的预测分析,值得注意的是,量子计算公司出于自身利益会预测实现量子素数计算机的时间比较长(通常认为20年或更长时间),而量子网络安全专家则乐于预测Q-day会更早地到来(有人说最快2026年)[22]。

关键是,存在太多的变数,以至于无法准确预料何时量子计算机会对国家安全构成如此重大的威胁。

对已存储数据的威胁

然而,从长期安全的角度来看,量子计算机对加密数据所构成的威胁已经出现在我们身上,而不是几年之后——量子计算机被造出来的时候。我们看作竞争对手或敌对方的那些国家正在收集和存储敏感数据,因为他们知道,在实现量子素数计算机时他们将能够解密这些信息[23]。这意味着在Q-Day之前和之后,未受保护的数据同样受到量子计算机的威胁[24]。对于那些10-20年之前的信息不重要 的领域,这种数据的搜集也许并不会带来安全威胁。但是,为了保护国家最重要的信息和人员资产,情报部门常常把相关信息的保密期标定50年以上[25]。虽然关于量子计算机实现时间 Q-day存在争议,但是专家们都认为它将在50年内实现。显然,现在被收集和存储的信息将对美国经济和国家安全产生负面影响。

值得庆幸地是,对于量子计算机攻击所带来的威胁存在一个解决方案,那就是量子网络安全——对于这种技术的开发和实施必须摆在一个优先的位置。

 

参考链接:

[1] Sergei Kouzmine, “4 Ways That Quantum Technology Could Transform Health Care,” Fast Company, September 4, 2013, https://www.fastcompany.com/3016530/4-ways-that-quantum-technology-could-transform-health-care.

[2] Morgan Wright, “America’s Enigma Problem with China: The Threat of Quantum Computing,” The Hill, March 5, 2018, http://thehill.com/opinion/national-security/376676-americas-enigma-problem-with-china-the-threat-of-quantum-computing.

[3] F. Arnold Romberg, “Computers and the Binary System,” in Mathematics, 2nd ed., ed. Mary Rose Bonk, vol. 1 (Farmington Hills, MI: Macmillan Reference USA, 2016), 159–65.

[4] Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.

[5]Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.

[6]Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017,https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.

[7] To be precise, a quantum prime computer is one that can reverse-factor large semi-prime numbers used in asymmetric encryption back to their original prime numbers, or keys. These keys unlock the protected data.

[8] Arthur Herman, “The Computer That Could Rule the World,” Wall Street Journal, October 27, 2017, https://www.wsj.com/articles/the-computer-that-could-rule-the-world-1509143922.

[9] “Modern Cybersecurity Totally Futile in Quantum Computing Era,” ABI Research, October 24, 2017 https://www.abiresearch.com/press/modern-cybersecurity-totally-futile-quantum-comput/

[10] Ariel Bleicher, “Quantum Algorithms Struggle against Old Foe: Clever Computers,” Quanta Magazine, February 1, 2018, https://www.quantamagazine.org/quantum-computers-struggle-against-classical-algorithms-20180201/

[11] Tom Simonite, “Google, Alibaba Spar over Timeline for Quantum Supremacy,” Wired, May 20, 2018, https://www.wired.com/story/google-alibaba-spar-over-timeline-for-quantum-supremacy/.

[12] Alexandra Ossola, “Quantum Computing Is Going to Change the World. Here’s What This Means for You,” Futurism, January 8, 2018, https://futurism.com/quantum-computing-qa/.

[13] Andrea Morello, “Double or Nothing: Could Quantum Computing Replace Moore’s Law?,” The Conversation, June 12, 2018, https://theconversation.com/double-or-nothing-could-quantum-computing-replace-moores-law-362.

[14] There is debate about whether a quantum annealer can be referred to as a quantum computer.

[15] Arthur Herman, “Winning the Race in Quantum Computing,” American Affairs, May 30, 2018, https://americanaffairsjournal.org/2018/05/winning-the-race-in-quantum-computing/.

[16] Emily Edwards, “Quantum Simulators Wield Control over More than 50 Qubits,” Joint Quantum Institute, December1, 2017, http://jqi.umd.edu/news/quantum-simulators-wield-control-over-more-50-qubits.

[17] John Breeden, “Tomorrow’s Quantum Computers Are Already Threatening Today’s Data,” Defense One, July 10, 2018, https://www.defenseone.com/threats/2018/07/future-quantum-computers-already-threatening-todays-data/149557/.

[18] Sam Sattel, “The Future of Computing—Quantum & Qubits” EAGLE (blog), Autodesk 2D and 3D Design and Engineering Software, May 24, 2017, https://www.autodesk.com/products/eagle/blog/future-computing-quantum-qubits/.

[19] Will Knight, “Serious Quantum Computers Are Finally Here. What Are We Going To Do with Them?,” MIT Technology Review, February 21, 2018, https://www.technologyreview.com/s/610250/serious-quantum-computers-are-finally-here-what-are-we-going-to-do-with-them/.

[20] “Technology Quarterly: After Moore’s Law,” Economist, February 25, 2016, https://www.economist.com/technology-quarterly/2016-03-12/after-moores-law.

[21] Cade Metz, “Building A.I. That Can Build A.I.,” New York Times, November 5, 2017, https://www.nytimes.com/2017/11/05/technology/machine-learning-artificial-intelligence-ai.html.

[22] Scott Totzke, “IoT and the Quantum Threat. What To Do?,” ITSP Magazine, June 28, 2017 https://www.itspmagazine.com/from-the-newsroom/iot-and-the-quantum-threat-what-to-do

[23] John Breeden. “Tomorrow’s Quantum Computers Are Already Threatening Today’s Data,” Defense One, July 10, 2018, https://www.defenseone.com/threats/2018/07/future-quantum-computers-already-threatening-todays-data/149557/.

[24] Meredith Rutland Bauer, “Quantum Computing Is Coming for Your Data,” Wired, July 19, 2017, https://www.wired.com/story/quantum-computing-is-coming-for-your-data/.

[25] Exec. Order No. 13526, 3 C.F.R. 13526 (2009), https://www.gpo.gov/fdsys/pkg/CFR-2010-title3-vol1/pdf/CFR-2010-title3-vol1-eo13526.pdf.

 

译者声明:

译者翻译本报告,并不代表译者赞同其观点或者证实其内容的真实性。同时也注意到,文中有鼓吹美式民主和针对中国的一些不实的表述,相信读者自能判别。译者对此未加删削,以求完整和真实地反映报告的立场和态度,供读者分析参考。版权归属于原报告作者所有。