Sebastien Rousseau
お問い合わせ ›

量子閾値が再び動き始めた

Shor のアルゴリズムは 10,000 量子ビットで実行できる可能性 —— 暗号的に有意な量子計算の閾値は、ほとんどの予想より速く低下しています

1 分で読了

量子閾値が再び動き始めた #

新しい論文は、Shor のアルゴリズムが 10,000 量子ビット程度で動作する可能性を示唆しています。暗号的に有意な量子計算の閾値は、ほとんどの予想より速く低下しています。

TL;DR. 新しい論文は、Shor のアルゴリズムが約 10,000 物理量子ビットで動作することを提案しています —— 以前のコンセンサス推定の約 100 分の 1。障壁はもはや純粋に理論的ではなく、エンジニアリングの問題です。ポスト量子暗号の標準は既に最終化されています;優先事項は今、移行を加速することです。

主な要点

  • 新しい論文は、Shor のアルゴリズムが 約 10,000 物理量子ビット で動作することを提案 —— 以前のコンセンサス推定の約 100 分の 1。
  • この削減は、3 つの収束する進歩によって推進されています:高性能量子エラー訂正コード、再構成可能中性原子格子、増加した並列化。
  • 脅威は均一ではありません。楕円曲線暗号(ECC) は低量子ビット数でより脆弱;RSA-2048 は同等のスケールでより長い実行時間を必要とします。
  • これは 理論的な投影 で、動作中の実証ではありません。現在のハードウェアと、そのスケールでのフォールトトレラント実行の間には、依然として実質的なエンジニアリングギャップがあります。
  • ポスト量子暗号の標準は既に最終化されています。優先事項は今、移行を加速 することです —— 量子システムの登場を待つのではなく。

馴染みのある仮定が圧力下に #

過去 10 年間、量子計算と暗号の議論は馴染みのあるアークをたどってきました。量子マシンは理論的に強力であると認識されていましたが、大規模では実用的でないと考えられていました。現代の暗号システムを破るには、数百万の物理量子ビットを必要とし、タイムラインは安全に遠かった。この仮定は今、深刻な圧力下にあります。

最近の論文 「Shor's algorithm is possible with as few as 10,000 reconfigurable atomic qubits」 ⧉ は、単なるブレークスルー以上の何かを提案しています。暗号的に有意な量子計算の閾値が、信じられていたよりも 1 桁低い可能性があることを示唆しています。数百万の量子ビットではなく、数万。区別は重要であり、それが暗示する方向性は無視しがたいものです。

収束:エラー訂正、アーキテクチャ、並列性 #

結果は、単一の発見から生まれません。量子計算スタックのいくつかのレイヤーでの改善の収束を反映しています。これらは、組み合わせて、可能と思われるものの境界を移動させます。

最初の改善はエラー訂正に関するものです。従来のアプローチは、大きな量子ビットオーバーヘッド —— 単一の論理量子ビットを表現するのにしばしば数百の物理量子ビット —— を要求しました。論文は、代わりに高性能量子エラー訂正コードに依存し、このオーバーヘッドを大幅に削減します。2 番目はアーキテクチャに関するものです。システムは再構成可能中性原子格子上に構築されており、計算中に再配置でき、より柔軟な接続性とより効率的な実行を可能にします。3 番目は並列化:量子ビットの数を増やすことで、より多くの操作が同時に実行され、全体的な実行時間が削減されます。

これらのアイデアのどれも単独では新しいものではありません。しかし、組み合わせると、以前にハード制限として扱われたものを再定義します。

数百万から数万へ:数字が本当に意味するもの #

何年もの間、暗号スケールで Shor のアルゴリズムを実行するためのコンセンサス推定は、数百万の物理量子ビットを必要としました。新しい分析は、特定の仮定の下で、その数が約 10,000 まで下がる可能性があることを示唆しています。しかし、この数字は完全な画像ではありません。

その範囲の低端では、実行時間は長いままです。最小量子ビット数で RSA-2048 を因数分解するには、依然として連続運用の年数が必要です。より速い実行はより多くの量子ビットを必要とし、潜在的に数万。量子ビット数と実行時間の関係は線形ではなく、論文は、これを固定閾値ではなくスペクトルとして提示することに注意しています。変化するのは、方向性:障壁はもはや純粋に理論的ではありません。今、エンジニアリングの問題です。

古い仮定対新しい現実 #

寸法 古い仮定 新しい現実
量子ビット数 数百万 約 10,000
エラー訂正 大きなオーバーヘッド 高性能コード
アーキテクチャ 固定接続 再構成可能中性原子
並列性 限定的 増加
ECC 対 RSA 同様 ECC がより脆弱

暗号への影響 #

この変化の暗号への含意は実質的です。ECC ベースのシステム(現代の TLS、デジタル署名、決済認証)は、最初に影響を受けます。RSA ベースのシステム(レガシー金融、PKI)は、より長い実行時間ですが、依然として脆弱です。両方とも PQC への移行を必要とします。

NIST はすでに PQC 標準を最終化しました(FIPS 203、204、205)。これは、量子安全代替物が利用可能であることを意味します。優先事項は今、それらの展開:特に、長期的な機密性を持つデータ(KYC、規制対象データ、知的財産)を保護するため。

規制環境 #

すべての主要な規制当局は、PQC 移行ロードマップを公表しました。米国 CNSA 2.0、EU NIS2、英国 NCSC、オーストラリア ASD —— すべてが 2030 年から 2031 年までの完全な PQC 移行の目標を持っています。これらの目標は今、これらの新しい量子閾値の見直しの下でより緊急になります。

何をすべきか #

実用的な行動には、以下が含まれます:

結論 #

量子閾値は、ほとんどの予想より速く動いています。新しい論文は、暗号への量子の脅威が「将来のリスク」ではなく「今、加速すべき」であることを示唆しています。PQC 標準は最終化されました。準備された組織は、待つのではなく、今、移行を加速します。

最終確認日 .