Sekelompok peneliti Cina baru saja menerbitkan sebuah makalah yang mengklaim bahwa mereka dapat memecahkan RSA 2048-bit. Ini adalah sesuatu yang harus ditanggapi dengan serius. Itu mungkin tidak benar, tetapi jelas tidak salah.
Algoritma Shor memfaktorkan dengan komputer kuantum itu mudah. Tetapi dibutuhkan komputer kuantum yang besar dengan urutan jutaan qbit untuk memfaktorkan apapun yang menyerupai ukuran kunci yang kita gunakan saat ini.
Peneliti telah menggabungkan sebuah teknik tertentu dengan algoritma optimasi perkiraan kuantum yang hanya membutuhkan komputer kuantum dengan 372 qbits, yang sangat memungkinkan saat ini.
Algoritma Shor menantang keamanan informasi berdasarkan sistem kripto kunci publik. Namun diperlukan jutaan qubit fisik untuk mematahkan skema RSA-2048 yang banyak digunakan.
Penulis melaporkan bahwa algoritma kuantum universal untuk faktorisasi bilangan bulat dengan menggabungkan reduksi kisi klasik dengan algoritma pengoptimalan perkiraan kuantum (QAOA).
Studi penulis menunjukkan adanya kemungkinan besar dalam mempercepat penerapan komputer kuantum dan membuka jalan untuk memfaktorkan bilangan bulat besar dengan signifikansi kriptografi yang realistis.
Dalam makalah baru, penulis menghabiskan halaman demi halaman mengatakan-tanpa-mengatakan bahwa RSA-2048 mungkin segera dilanggar, menggunakan komputer kuantum NISQ.
Kemudian, mereka berterus terang tentang satu poin penting dalam satu kalimat di bagian kesimpulan bahwa konvergensi QAOA yang ambigu membuat percepatan kuantum dari algoritma menjadi tidak jelas.
Secara keseluruhan, ini adalah salah satu makalah komputasi kuantum yang paling menyesatkan yang pernah penulis jumpai dalam 25 tahun.
Selengkapnya: Schneier on Security