На криптографията остават 2 години до квантово нулиране и това не е прогноза, а реален краен срок
Алгоритъмът на Шор е кадърен да работи в схеми с дълбочина повече от 67 хиляди интервенции.
Учени от Университета на Аризона със свои сътрудници организираха опит, който сподели, че квантовите компютри могат да съставляват действителна опасност за актуалните системи за криптиране. Използвайки 133-кубитовия процесор IBM_Torino, екипът съумя да разбие 5-битов криптографски ключ, основан на елиптични криви – детайл, употребен в доста протоколи за цифрова сигурност. За задачата те приложили модифициран логаритъм на Шор, който им разрешил да извлекат секретния ключ, без да го вграждат непосредствено в квантовата скица. Вместо това методът разчита на квантовата интерференция: по време на изчисленията откривателите основали условия, при които информацията за ключа се показала в присъщите модели на интерференция, записани по време на измерването на квантовата система.
Процесът включвал превръщане на точките от елиптичната крива в цифри, инициализиране на квантовите регистри в положение на суперпозиция, осъществяване на специфична обратима промяна посредством „ квантов пророк “ и използване на квантово превръщане на Фурие. Това е разрешило да се разпознават фазовите връзки сред регистрите, в които се крие информацията за ключа. По-нататъшният разбор на типичен компютър разкри вярната стойност (k=7) измежду стоте най-вероятни претенденти и тя беше устойчиво възпроизведена даже при съществуването на звук.
Експериментът е незабравим с това, че сполучливата офанзива е осъществена благодарение на извънредно комплицирана скица – над 67 000 пласта логичен интервенции – като в същото време системата е запазила задоволителна кохерентност, с цел да даде правилни резултати. Работата удостоверява, че логаритъмът на Шор може да работи с доста дълбоки квантови схеми, което значи, че в бъдеще той може да бъде повишен за разтрошаване на по-големи ключове. Откритията акцентират нуждата от създаване на постквантова криптография.




