Tehnologie13 apr. 2026
Google și IBM progresează în calculul cuantic - Securitatea criptării tradiționale devine vulnerabilă la atacuri rapide
Progresele din calculul cuantic reduc pragul de risc pentru criptarea actuală , iar tranziția către „criptografie post-cuantică” (algoritmi proiectați să reziste atacurilor cuantice) începe să capete termene concrete în mai multe jurisdicții, potrivit IT Home . Miza este operațională: organizațiile care folosesc pe scară largă RSA și criptarea pe curbe eliptice (ECC) pot ajunge să aibă nevoie de migrare accelerată, pe măsură ce resursele necesare pentru spargere scad. Articolul descrie o „dublă” accelerare: pe de o parte, creșterea capacității hardware a calculatoarelor cuantice; pe de altă parte, îmbunătățirea algoritmilor și a proiectelor de sistem, care reduc semnificativ costul estimat al atacurilor. În acest context, momentul în care un calculator cuantic ar putea sparge pe scară largă criptarea folosită azi („Q Day”) ar putea veni mai repede decât se anticipa anterior. Două motoare ale riscului: hardware mai mare și algoritmi mai eficienți Pe partea de hardware, IT Home notează că IBM și Google urmăresc sisteme cuantice mai mari și mai robuste. IBM ar viza ca în acest an să obțină, în anumite scenarii, un avantaj real de putere de calcul față de calculatoarele clasice și să livreze până în 2029 un sistem „tolerant la erori” (adică proiectat să funcționeze fiabil în ciuda erorilor inerente qubiților). În paralel, sunt menționate și alte direcții tehnologice, precum PsiQuantum (qubiți fotonici) și platforme cu atomi neutri, unde în laborator s-a ajuns la controlul a mii de qubiți. Pe partea de algoritmi, textul pleacă de la algoritmul lui Shor (1994), care arată că un calculator cuantic poate factoriza eficient numere foarte mari – baza matematică ce face vulnerabilă criptarea RSA. Timp de decenii, a existat un consens că ar fi necesare „milioane” de qubiți fizici pentru a amenința criptarea din lumea reală, ceea ce părea să împingă riscul într-un viitor îndepărtat. IT Home arată însă că estimările se comprimă. Ce spun cele mai recente estimări: praguri mai mici pentru atacuri IT Home citează un raport din martie 2026 al echipei Google Quantum AI, care ar indica faptul că spargerea criptării bazate pe curbe eliptice ar necesita resurse mult mai mici decât se credea. Conform acestor rezultate, un calculator cu mai puțin de 500.000 de qubiți fizici ar putea sparge în câteva minute astfel de scheme; articolul menționează că sisteme precum Bitcoin și Ethereum folosesc acest tip de criptare. Separat, este menționată o lucrare tip preprint (martie 2026) a unei echipe din care fac parte Caltech, University of California, Berkeley și compania Oratomic, care analizează potențialul calculatoarelor cuantice cu atomi neutri. Estimarea lor: ar fi necesari circa 10.000–20.000 de qubiți atomici pentru implementarea algoritmului lui Shor, iar într-un scenariu de proiectare, un sistem de aproximativ 26.000 de qubiți ar putea sparge criptarea Bitcoin în câteva zile; pentru RSA cu cheie de 2048 biți ar fi nevoie de mai mult timp și resurse. Consecința pentru companii: migrarea devine proiect cu termen, nu „R&D” Deși articolul subliniază că nu este vorba de o criză „peste noapte”, direcția este una de reducere a distanței dintre capacitățile actuale și un atac cuantic practic. În acest cadru, IT Home indică existența unor contramăsuri: Institutul Național de Standarde și Tehnologie din SUA (NIST) a finalizat mai mulți algoritmi de criptare post-cuantică, iar unele companii au început implementări „hibride” (combinații între mecanisme clasice și post-cuantice), cu exemple precum Google Chrome și Cloudflare în anumite protocoale și servicii. Pe zona de politici publice, articolul menționează calendare de tranziție: în SUA, NIST ar propune înlocuirea treptată a criptării vulnerabile, cu obiectiv de migrare în mare parte finalizată până în 2035; în Australia, Australian Signals Directorate ar recomanda inițierea imediată a planificării și finalizarea tranziției până în 2030. Pentru organizațiile care depind masiv de ECC (inclusiv infrastructuri de tip blockchain și protocoale de comunicații securizate), mesajul central este că „fereastra” de migrare se poate îngusta nu doar din cauza progresului hardware, ci și din cauza eficientizării algoritmilor și a tehnicilor de corecție a erorilor, care pot reduce costul estimat al atacurilor. [...]