Notebookcheck Logo

Een één-miljoen-qubit machine kan 2048-bit RSA in zeven dagen kraken, zo blijkt uit onderzoek

Een nieuw onderzoek toont aan dat een één-miljoen-qubit quantumcomputer 2048-bit RSA in een week kan breken. Afgebeeld: Google's Willow quantumchip (Afbeeldingsbron: Google)
Een nieuw onderzoek toont aan dat een één-miljoen-qubit quantumcomputer 2048-bit RSA in een week kan breken. Afgebeeld: Google's Willow quantumchip (Afbeeldingsbron: Google)
De voorpublicatie van Google Quantum AI laat zien dat ruwweg een miljoen lawaaierige qubits die zeven dagen lang onafgebroken werken, 2048-bits RSA kunnen kraken, waardoor eerdere schattingen vertwintigvoudigd zijn.

Een voordruk van Google Quantum AI herijkt de verwachtingen voor de hardware die nodig is om de wijdverbreide 2048-bits RSA-versleuteling te kraken. Het team toont op papier aan dat ruwweg één miljoen luidruchtige qubits, die ongeveer zeven dagen continu werken, voldoende zouden zijn. Eerdere schattingen schommelden rond de 20 miljoen qubits, dus het nieuwe getal verkleint het venster tussen theorie en praktische bedreiging.

De vermindering is te danken aan twee ontwikkelingen. Ten eerste hebben onderzoekers het factoralgoritme van Shor verfijnd door benaderingen te gebruiken in plaats van exacte modulaire exponentiatie, waardoor het aantal logische qubits kleiner wordt zonder dat de looptijd onredelijk toeneemt. Ten tweede verdrievoudigen dichtere foutcorrectieschema's - oppervlaktecodes gelaagd met "magic-state cultivation" - de opslagdichtheid voor ongebruikte logische qubits terwijl de foutpercentages onder controle blijven. Samen verminderen deze technieken de fysieke-qubitvereisten met een factor twintig vergeleken met de voorspellingen voor 2019.

De hardware loopt echter nog steeds achter op de hypothetische machine van de studie. De huidige toonaangevende processors, zoals IBM's Condor met 1.121 qubits en Google's Sycamore met 53 qubits, blijven ordes van grootte kleiner. Er bestaan stappenplannen: IBM mikt op een 100.000-qubit systeem tegen 2033, en Quantinuum mikt op een volledig fouttolerant platform tegen 2029. Toch blijft het een technische horde om een miljoen qubits met voldoende lage foutpercentages in stand te houden en miljarden logische bewerkingen gedurende vijf aaneengesloten dagen te coördineren.

RSA, Elliptic Curve Diffie-Hellman en vergelijkbare asymmetrische schema's vormen de basis voor veel van de huidige veilige communicatie. Omdat cijfertekst die nu verzameld wordt later ontcijferd kan worden, dringt NIST aan op migratie naar post-kwantum cryptografie (PQC) algoritmen, waarbij kwetsbare systemen na 2030 afgeschreven en na 2035 niet meer toegestaan zijn. Google heeft het ML-KEM key-encapsulation-mechanisme al geïntegreerd in Chrome en zijn interne netwerken, wat een teken is van een verschuiving in de industrie naar kwantumbestendige standaarden.

Het werk biedt een concreet bedreigingsmodel voor zowel hardwareontwerpers als beleidsmakers. Naarmate kwantumalgoritmen volwassener worden en de foutmarge kleiner wordt, wordt de kloof tussen laboratoriummogelijkheden en cryptanalytische aanvallen kleiner.

Bron(nen)

Google (in het Engels)

Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2025 05 > Een één-miljoen-qubit machine kan 2048-bit RSA in zeven dagen kraken, zo blijkt uit onderzoek
Nathan Ali, 2025-05-27 (Update: 2025-05-27)