摘要:谷歌量子科学家克雷格·吉德尼对某机构举办的量子破密竞赛提出尖锐批评,指出其测试基准缺乏实际意义,并揭示实验结果可能由随机调用伪造。相关方回应称评估标准需优化,但抗量子防御已成行业共识。

币圈界报道:
量子破密竞赛成果真实性遭科学界深度拷问
针对近期某机构宣布的量子破密竞赛成果,谷歌量子研究团队核心成员克雷格·吉德尼公开质疑其技术价值与宣传力度严重失衡。他指出,所谓15位私钥成功破解的案例,在当前硬件条件下无法构成真正意义上的密码学突破。
测试框架缺陷暴露:量子纠错缺失致结果不可靠
吉德尼强调,肖尔算法实现大规模因数分解依赖于近乎完美的量子纠错能力,而现有设备每千次门操作即出现一次错误,远未达到可处理高阶密码任务的门槛。因此,该竞赛所设定的基准不具备现实测量意义,其宣称的512倍进步实则为理论推演而非工程验证。
关键实验存疑:随机调用竟能复现相同结果
更具颠覆性的发现来自开发者尤瓦尔·亚当的对照实验——将原本用于量子计算的调用接口替换为随机生成序列后,所得解密结果与原始实验几乎无法区分。这一现象暗示竞赛输出可能并非源于有效量子运算,而是统计巧合或模型偏差所致。
赛事主办方回应:承认局限性并寻求更优评估体系
该机构首席执行官亚历克斯·普鲁登在社交平台澄清,虽认可当前小规模因数分解难以反映真实攻防能力,但仍坚持推动量子威胁意识普及。他主动邀请学术界与产业界共同设计更具代表性的测试标准,以替代现有模式。
尽管如此,该机构援引最新研究成果称,完整破解256位椭圆曲线私钥所需的物理量子比特数量已降至50万以内,部分论文甚至预测仅需1万即可实现。这些数据虽具前瞻性,但尚未跨越技术可行性鸿沟。
值得注意的是,吉德尼并未否定量子计算对加密系统的潜在冲击。他列举了谷歌与云安全企业合作推进的抗量子迁移项目,包括量子安全比特币提案、闪电网络抗量子方案及公钥暴露防护协议等多条技术路径,显示行业已在积极布局防御体系。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
