[1] C. Gidney,《估算经典量子计算的容错成本》,西蒙研究所演讲(2020 年 2 月 27 日)[2] N. Yoshioka 等人,《寻找凝聚态问题中的量子-经典交叉》,npj Quantum Information 第 10 卷,45 (2024)。[3] M. Reiher 等人,《阐明量子计算机上的反应机制》,PNAS 114 (29),7555-7560 (2017)。[4] C. Gidney 和 M. Ekera,《如何在 8 小时内使用 2000 万个噪声量子位分解 2048 位 RSA 整数》,Quantum 5,433 (2021)。
[1] Beverland, Michael E. 等人。“评估需求以扩展到实际的量子优势。” arXiv 预印本 arXiv:2211.07629 (2022)。[2] Lopez, Sonia。“根据机器特性定制资源估算。” Microsoft ,2023 年 3 月 15 日,https://learn.microsoft.com/en-us/azure/quantum/overview-resources-estimator#output-data [3] Gidney, Craig。“渐近有效的量子 Karatsuba 乘法。” arXiv 预印本 arXiv:1904.07356 (2019)。[4] Gidney, Craig。“窗口量子算术。” arXiv 预印本 arXiv:1905.07682 (2019)。→ 窗口算术 [5] Roetteler, Martin 等人。 “计算椭圆曲线离散对数的量子资源估计。”《密码学进展 - ASIACRYPT 2017:第 23 届密码学和信息安全理论与应用国际会议》,中国香港,2017 年 12 月 3 日至 7 日,会议录,第 II 部分 23。Springer International Publishing,2017 年。[6] Selinger,Peter。“T 深度一的量子电路。”《物理评论 A》87.4(2013):042302。
Frank Arute 1,Kunal Arya 1,Ryan Babbush 1,Dave Bacon 1,Joseph C. Bardin 1,2,Rami Barends 1,Rupak Biswas 3,Sergio Boixo 1,Fernando GSL Brandao 1,4 EN 1.5,Austin Fowler 1,Craig Gidney 1,Marissa Giustina 1,Rob Graff 1,Keith Guerin 1,Steve Habegger 1,Harri Hart 1,Michael P. Alan,16 Antyn Kechedzhi 1,Julian Kelly 1,Paul V. Klimov 1,Sergey K. Kortsa 1,Alexander Kostrikov,18 1,David Landhuis 1,Mike Lindmark 1,Erik Lucero 1,Erik Lucero 1,Dmitry Lyakh 9,Dmitry Lyakh 9,SalvatoreMandrà3,10 Michiel 1 1,Josh Moush,1,1,1,Matthew Neeley 1,Charles Neill 1,Murphy Yuezhen Niu 1,Eric Ostby 1,Andre Petukhov 1,John C. Platt 1,Chris Quintana 1,Chris Quintana 1,Eleanor G. Rieffel 3,Pedram Rousans C. KIY 1,Kevin J. Sung 1,13,Matthew D. Trevithick 1,Amit Vainsencher 1,Benjamin Villalonga 1,14,Theodore White 1,Z. Jamie Yao 1,Ping Yeh 1,Adam Zalcman 1,Adam Zalcman 1,Hartmut 1和John M. M. Martinis 15 * * * *
Google、IBM 等国际公司正在推进大规模量子计算机的研发。量子计算机在某些领域比经典计算机拥有更强大的计算能力,比如深度学习、化学、密码学等。如果研发出能够运行量子算法的大规模量子计算机,那么目前广泛使用的密码算法的安全性可能会降低甚至被突破。Shor 算法已经被证明可以突破 RSA 和椭圆曲线密码 (ECC) 的安全性。RSA 和 ECC 能够使用多久取决于量子计算机的发展和 Shor 算法的优化 [1]。在 [2] 中,作者估计对于 n 位密钥的 RSA,Shor 算法可以应用 2 n + 2 个量子比特。Gidney 估计了改进的 2 n + 1 个量子比特的数量 [3]。Shor 算法也可以应用于椭圆曲线中的离散对数 (即 ECC)。在 [4] 中,作者通过估算解决椭圆曲线离散对数所需的量子资源,指出 ECC 比 RSA 更容易受到量子计算机的攻击。在 [5] 中,作者证明了
我们需要知道实现 Shor 算法所需的量子计算资源。有了这些知识,量子计算机开发人员就可以设定目标,确定哪些领域值得进一步关注,而加密行业可以估计多久可以开发出能够抵御量子计算攻击的加密系统。实际大规模量子计算所需的量子资源和预期性能已经得到研究 [5-8]。然而,由于这些分析的结果因基本假设的不同而有很大差异,因此有必要分析不同条件下所需的资源。我们按照图 1 所示进行资源分析;其结构类似于典型的资源分析结构,但也有一些不同。与其他研究的相似之处如下。为了实现低门错误率,使用了 QEC 代码。因此,该算法被分解为通用门。为了确定要使用的距离,我们分析了算法中基本门步骤的数量 Q,并且由于使用了 T 门,我们确认了用于魔态蒸馏的额外量子比特的数量。此外,通过获取同时使用的 T 门数量,可以确定要准备多少个 T 门工厂。不同之处在于:我们假设逻辑量子比特之间存在全对全连接。为了减少物理量子比特的数量,我们使用旋转平面代码。由于此代码在执行 CNOT 操作时需要进行晶格手术,因此我们对 CNOT 门使用了额外的辅助量子比特。我们还使用了 Fowler 和 Gidney 的魔法状态蒸馏协议 [ 9 ]。
Frank Arute 1,Arya 1,Rami Barends 1,Ropak Biswas 3,Brian 1,Brian Burket 1,Ye Chen 1,Benward Foxen 1,Edward Farhi Keith Guerin 1,Steve Habegger 1,Matthew P. Kafri 1,Julian Kelly 1,Paul v 3,10,Jarrod R. McClean 1, Murphy Yellow 1,Eric Ostby 1,Andrew Petukhov 1,John C. Platt 1,Chris Quintana 1,Eleanor G. 1,Kevin J.Sung 1:13,Matthew D. Trevithck 1,公司村庄1 1:1,14,Theodore White 1,Z. Jamie Yao 1,Sung 1:13,Matthew D. Trevithck 1,公司村庄1 1:1,14,Theodore White 1,Z. Jamie Yao 1,
Xiao Mi, Matteo Ippoliti, Chris Quintana, Ami Greene, Zijun Chen, Jonathan Gross, Frank Arute, Kunal Arya, Juan Atalaya, Ryan Babbush, Joseph C. Bardin, Joao Basso, Andreas Bengtsson, Alexander Bilmes, Alexandre Bourassa, Leon Brill, Michael Broughton, Bob Broughley, David Burkett, Bull, A.B. nell, Benjamin Chiaro, Roberto Collins, William Courtney, Dripto Debroy, Sean Demura, Alan R. Derk, Andrew Dunsworth, Daniel Eppens, Catherine Erickson, Edward Farhi, Austin G. Fowler, Brooks Foxen, Craig Gidney, Marissa Giustina, Matthew P. Harrigan, Sean D. Harring, Hilton, Hoy, T. A. , Ashley Huff, William J. Huggins, L. B. Ioffe, Sergei V. Isakov, Justin Iveland, Evan Jeffrey, Zhang Jiang, Cody Jones, Dvir Kafri, Tanuj Khattar, Seon Kim, Alexei Kitaev, Paul V. Klimov, Alexander N. Korotkov, Fedor Kostritsa, David Landho, Joel, Lee, Lee, Lee Lucero, Orion Martin, Jarrod R. McClean, Trevor McCourt, Matt McEwen, Kevin C. Miao, Masoud Mohseni, Shirin Montazeri, Wojciech Mruczkiewicz, Ofer Naaman, Matthew Neeley, Charles Neill, Michael Newman, Murphy Yuezhen Niu, Thomas E. O'Brien, Alex O'Brien, Othov, Andre, Pethor, Andre and Pat. Nicholas C. Rubin, Daniel Sank, Kevin J. Satzinger, Vladimir Shvarts, Yuan Su, Doug Strain, Marco Szalay, Matthew D. Trevithick, Benjamin Villalonga, Theodore White, Z. Jamie Yao, Ping Yeh, Juhwan Yoo, Adam Zalcman, Hartmut Neven, Sergio Vaxo, Kelly, Kelly, Julian and Julian n, S. L. Sondhi, Roderich Moessner, Kostyantyn Kechedzhi, Vedika Khemani & Pedram Roushan
Xiao Mi 1.11 , Matteo Ippoliti 2.11 , Chris Quintana 1 , Ami Greene 1 , Zijun Chen 1 , Jonathan Gross 1 , Frank Arute 1 , Kunal Arya 1 , Juan Atalaya 1 , Ryan Babbush 1 , Joseph C. Bardin 1.3 , Joao Basso 1 , Andreas Bengtsson 1 , Alexander Bilmes 1 , Alexandre Bourassa 1.4 , Leon Brill 1 , Michael Broughton 1 , Bob B. Buckley 1 , David A. Buell 1 , Brian Burkett 1 , Nicholas Bushnell 1 , Benjamin Chiaro 1 , Roberto Collins 1 , William Courtney 1 , Dripto Debroy 1 , Sean Demura 1 , Alan R. Derk 1 , Andrew Dunsworth 1 , Daniel Eppens 1 , Catherine Erickson 1 , Edward Farhi 1 , Austin G. Fowler 1 , Brooks Foxen 1 , Craig Gidney 1 , Marissa Giustina 1 , Matthew P. Harrigan 1 , Sean D. Harrington 1 , Jeremy Hilton 1 , Alan Ho 1 , Sabrina Hong 1 , Trent Huang 1 , Ashley Huff 1 , William J. Huggins 1 , L. B. Ioffe 1 , Sergei V. Isakov 1 , Justin Iveland 1 , Evan Jeffrey 1 , Zhang Jiang 1 , Cody Jones 1 , Dvir Kafri 1 , Tanuj Khattar 1 , Seon Kim 1 , Alexei Kitaev 1 , Paul V. Klimov 1 , Alexander N. Korotkov 1,5 , Fedor Kostritsa 1 , David Landhuis 1 , Pavel Laptev 1 , Joonho Lee 1.6 , Kenny Lee 1 , Aditya Locharla 1 , Erik Lucero 1 , Orion Martin 1 , Jarrod R. McClean 1 , Trevor McCourt 1 , Matt McEwen 1.7 , Kevin C. Miao 1 , Masoud Mohseni 1 , Shirin Montazeri 1 , Wojciech Mruczkiewicz 1 , Ofer Naaman 1 , Matthew Neeley 1 , Charles Neill 1 , Michael Newman 1 , Murphy Yuezhen Niu 1 , Thomas E. O'Brien 1 , Alex Opremcak 1 , Eric Ostby 1 , Balint Pato 1 , Andre Petukhov 1 , Nicholas C. Rubin 1 , Daniel Sank 1 , Kevin J. Satzinger 1 , Vladimir Shvarts 1 , Yuan Su 1 , Doug Strain 1 , Marco Szalay 1 , Matthew D. Trevithick 1 , Benjamin Villalonga 1 , Theodore White 1 , Z. Jamie Yao 1 , Ping Yeh 1 , Juhwan Yoo 1 , Adam Zalcman 1 , Hartmut Neven 1 , Sergio Boixo 1 , Vadim Smelyanskiy 1 , Anthony Megrant 1 , Julian Kelly 1 , Yu Chen 1 , S. L. Sondhi 8,9 , Roderich Moessner 10 ,
支付系统以及总体而言所有 ICT 基础设施的安全都严重依赖于加密系统。欧洲央行 1 针对所有管理的结算系统所采用的业务连续性模型,是基于跨多个数据中心的数据复制,其完整性和机密性(即传输中的数据)由适当的加密系统保证。加密可以保护同一数据中心内处理系统之间的通信,存储在各个系统中的敏感数据也会被加密。这些保护措施是通过利用市场上最好的加密系统来实现的。当前使用的加密方案基于两个构建块:生成具有最大熵的随机位序列(Wang、Pan 和 Wu 2019)和存在难以解决的数学问题,2 例如素数分解 3 和离散对数问题。 4 这些是所有身份验证、授权、数字签名和加密密钥分发系统的基础。量子计算的发展是上个世纪重大科学革命之一;然而几十年来,对量子系统进行控制的能力一直受到限制,从而限制了可以设想的技术应用类型。近年来,一些意想不到的事情发生了(Dowling and Milburn 2003),使得量子系统的控制取得了长足的进步;由于兴趣和投资的增加以及科学突破,在不久的将来取得进一步的进展似乎非常有可能。此外,全球许多国家都启动了国家量子技术计划(Wallden and Kashefi 2019)。1982 年,物理学家理查德费曼根据量子物理定律提出了构建计算机的可能性(Feynman 1982);然而,只有得益于最近的技术和工程发展,才有可能建造出真正的量子计算机,而且事实证明,在某些领域和应用上,量子计算机比传统计算机要更好(Google 2018)。此外,专为在量子计算机上运行而设计的特殊算法(Shor 1994)(Grover 1996)即将利用量子计算并攻击仍然基于计算复杂性的当前加密方案。根据美国国家标准与技术研究所 (NIST) 5(L. Chen 等人 2016),基于非对称密钥的主要加密算法容易受到基于量子计算的攻击。特别是,最近的一项研究表明,使用 2000 万个嘈杂的量子比特(Gidney 和 Ekerå 2021),可以在大约 8 小时内导出 2048 位 RSA 6 密钥的素因数。如果从恶意用户的角度来看,量子技术可以被视为一种