Sais-tu que le document contient (des hypothèses) proches de l'idéal pour rendre cette attaque réussie, en fait la réussite ou l'échec de l'attaque dépend de ces hypothèses.



Tout d'abord, quelles sont ces hypothèses :

Ce sont des scénarios de suppositions (d'aide) que le chercheur établit pour parvenir au résultat souhaité,
ces hypothèses ont peut-être été testées à petite échelle ou pas encore testées, mais elles donnent un scénario (imaginé) de ce qui pourrait se produire si ces hypothèses réussissaient dans leur forme idéale.

Le document lui-même désigne ces hypothèses par “benign hardware assumptions”.

Voici les principales hypothèses du document Google Quantum AI

Taux d'erreur physique (Physical Error Rate) :

10^{-3} (soit une erreur tous les 1000 opérations environ).

Problème : ce taux a été prouvé uniquement à petite échelle (dizaines ou centaines de qubits comme la puce Willow). Lorsqu’on étend à des centaines de milliers de qubits, apparaissent des erreurs corrélées (correlated errors) et un « seuil d’erreur » (error floor) ne diminue pas comme prévu, ce qui rend l’extrapolation très optimiste.

Architecture des qubits : qubits supraconducteurs (Superconducting qubits).

Problème : cette architecture est très sensible au bruit, aux vibrations et aux radiations cosmiques. Lorsqu’on atteint 500 000 qubits, les problèmes de refroidissement, d’énergie et de crosstalk (crosstalk) entre qubits deviennent très difficiles et ne sont pas encore prouvés en pratique.

Connectivité des qubits (Connectivity) : architecture planaire avec connectivité de degré quatre (connexion de surface, chaque qubit ne se connecte qu’à 4 autres qubits).

Problème : cette connectivité limitée augmente l’overhead des circuits et ralentit l’exécution. Les architectures meilleures (comme la connectivité longue portée ou à degré supérieur) ne sont pas encore disponibles dans les appareils actuels, et nécessitent des techniques non encore prouvées.

Code de correction d’erreurs : variantes du code de surface (versions étendues du surface code).

Problème : testé avec succès sur de petites distances (distance 5–7). Pour des distances plus grandes requises pour 500 000 qubits, le décodage (decoding) devient très lent, et un « seuil d’erreur » (error floor) empêche d’atteindre la précision nécessaire pour l’attaque en quelques minutes.

Nombre de qubits physiques requis : moins de 500 000 qubits physiques.

Problème : ce chiffre est basé sur une extrapolation à partir de la puce Google (Willow).
(extrapolation) de 105 qubits à un demi-million.

L’expansion à cette échelle n’a pas été testée, et les problèmes d’ingénierie (comme maintenir une qualité uniforme pour tous les qubits) rendent cela difficile à réaliser dans les années à venir.

Temps d’exécution : l’attaque peut être réalisée en quelques minutes $GOOGL 9 à 23 minutes environ.

Problème : cela dépend d’un cycle très rapide et d’un correction d’erreurs instantanée. En réalité, à mesure que le système grandit, le temps de décodage et de correction d’erreurs s’allonge, ce qui peut faire passer le temps de minutes à des heures ou des jours.

En fin de compte, il existe des dizaines d’articles de recherche utilisant le même langage que Google, qui proposent des scénarios sous certaines hypothèses, mais avec des scénarios optimistes et irréalistes sur la faisabilité de l’attaque contre le chiffrement.

Il y a des articles de 2014 qui parlent de cette attaque en utilisant exactement ces hypothèses.

Mais jusqu’à présent, le « ordinateur quantique attendu » qui appliquerait ces idées pour rendre cela réalité n’est pas encore apparu.
GOOGL1,1%
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
GateUser-f8bf19d1vip
· Il y a 8h
Singe en 🚀
Voir l'originalRépondre0
  • Épingler