Dois estudos recentes indicam que computadores quânticos poderiam quebrar a criptografia de curva elíptica — que protege bancos, tráfego na internet e criptomoedas como o Bitcoin — com muito menos qubits do que o estimado anteriormente: cerca de 10.000 a 30.000 em uma abordagem ou 500.000 em outra. Pesquisadores destacam o rápido progresso do hardware, reforçando a urgência da migração para padrões pós-quânticos.
Pesquisadores liderados por Dolev Bluvstein na Oratomic analisaram o algoritmo de Shor usando átomos neutros aprisionados em pinças ópticas como qubits reconfiguráveis, permitindo interações de todos para todos e uma correção de erros eficiente, superior às arquiteturas supercondutoras fixas. O artigo 'Shor’s algorithm is possible with as few as 10,000 reconfigurable atomic qubits' estima que menos de 30.000 qubits físicos poderiam quebrar a ECC de 256 bits — base de muitos sistemas seguros — em 10 dias, uma redução de 100 vezes em relação às estimativas anteriores. Arrays excedendo 6.000 qubits já foram demonstrados. Bluvstein observou que criar tal array pode ser viável dentro de um ano, embora o controle confiável dos qubits continue sendo um desafio, sem atalhos como a conexão de máquinas existentes, já que os qubits precisam interagir diretamente. Uma máquina completa pode ser construída até o final da década, potencialmente levando anos para concluir uma execução de descriptografia. A equipe escreveu: 'Arquiteturas de átomos neutros projetadas adequadamente poderiam suportar implementações do algoritmo de Shor relevantes para a criptografia', e apelou pela adoção da criptografia pós-quântica.
Separadamente, pesquisadores do Google otimizaram o algoritmo de Shor para o problema do logaritmo discreto de curva elíptica sobre a secp256k1, a curva do Bitcoin. Seus métodos exigem um circuito com menos de 1.200 qubits lógicos e 90 milhões de portas Toffoli, ou outro com menos de 1.450 qubits lógicos e 70 milhões de portas — traduzindo-se em aproximadamente 500.000 qubits físicos para uma solução em menos de 10 minutos, 20 vezes menos recursos do que as estimativas de 2003. Citando riscos de uso indevido, o Google reteve detalhes completos, divulgando uma prova de conhecimento zero após consulta ao governo dos EUA, e defendeu a limitação de futuras divulgações sobre criptoanálise quântica.
O especialista em criptografia Brian LaMacchia, ex-Microsoft, descreveu os artigos como demonstrações de avanços constantes em qubits e algoritmos em direção à criptoanálise quântica prática, embora Matt Green, da Johns Hopkins, tenha classificado a cautela do Google como alarmismo. As descobertas ressaltam vulnerabilidades nos atuais sistemas de chave pública, gerando urgência para a migração criptográfica.