प्रौद्योगिकी

Shor के एल्गोरिदम द्वारा RSA-2048 तोड़ने की क्यूबिट आवश्यकता एक वर्ष में दस गुना घटी

असममित एन्क्रिप्शन के अंत की रफ़्तार तेज़, भारत की डिजिटल संप्रभुता के लिए लैटिस क्रिप्टोग्राफी में त्वरित संक्रमण अनिवार्य
Susan Hill

आधुनिक डिजिटल अवसंरचना की सुरक्षा करने वाली एन्क्रिप्शन उस क्षण विफल नहीं होती जब कोई क्वांटम कंप्यूटर अंततः बनाया जाता है। वह उस क्षण विफल होती है जब विरोधी पर्याप्त क्वांटम क्षमता प्राप्त कर लेते हैं कि वे पहले से संग्रहित एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकें। यह समय-संबंधी व्युत्क्रम — खतरा मशीन से पहले आता है — ही Q-Day समस्या की वास्तविक संरचना है और यही बताता है कि आज मापी जाने वाली तैयारी की कमी कुछ वर्षों बाद सीधे सुरक्षा उल्लंघन में परिणत होती है।

जिस तंत्र पर खतरा मंडरा रहा है वह कोई जटिल विशेषता नहीं है। RSA एन्क्रिप्शन, जो प्रमुख सार्वजनिक-कुंजी क्रिप्टोग्राफी मानक है, एक एकल गणितीय असमान्यता पर निर्भर है: दो बड़ी अभाज्य संख्याओं को गुणा करना गणनात्मक रूप से सरल है, किंतु 2048 बिट या उससे अधिक की कुंजी के लिए उनके गुणनफल से उन अभाज्य संख्याओं को पुनः प्राप्त करना इतना कठिन होता जाता है कि कोई भी शास्त्रीय कंप्यूटर व्यावहारिक समय-सीमा में इसे हल नहीं कर सकता। वेब ट्रैफिक को सुरक्षित करने वाले TLS हैंडशेक, पहचान को प्रमाणित करने वाले प्रमाण-पत्र प्राधिकरण, वित्तीय लेन-देन की पुष्टि करने वाले डिजिटल हस्ताक्षर — विश्वसनीय डिजिटल संचार की पूरी संरचना इस असमान्यता के बने रहने पर निर्भर है।

1994 में औपचारिक रूप से प्रस्तुत Shor का एल्गोरिदम यह प्रमाणित करता है कि क्वांटम गणना इस असमान्यता को पूर्णतः समाप्त कर देती है। क्वांटम सुपरपोजिशन और क्वांटम फूरियर ट्रांसफॉर्म का उपयोग करके गुणनखंड की समस्या को एन्कोड करने वाले मॉड्यूलर अंकगणित फ़ंक्शन की आवर्तिता खोजकर, पर्याप्त बड़ा क्वांटम कंप्यूटर RSA निजी कुंजियाँ उन अरबों वर्षों के बजाय घंटों में पुनर्प्राप्त कर सकता है जो एक शास्त्रीय मशीन को चाहिए होती। यह एल्गोरिदम स्वयं तीस वर्षों से ज्ञात है। पिछले एक वर्ष में जो बदला वह है इसे चलाने के लिए आवश्यक संसाधन अनुमान।

क्रिप्टोग्राफिक रूप से प्रासंगिक क्वांटम कंप्यूटर की हार्डवेयर आवश्यकताएँ हाल तक इतनी विशाल थीं कि वे व्यावहारिक बाधा के रूप में कार्य करती थीं। प्रारंभिक अनुमानों में RSA-2048 को गुणनखंडित करने के लिए लगभग एक अरब भौतिक क्यूबिट की आवश्यकता बताई गई थी। 2021 तक Gidney और Ekerå ने इस अनुमान को घटाकर लगभग दो करोड़ क्यूबिट के आठ घंटे के संचालन तक ला दिया था। फिर 2024 से 2025 तक एक वर्ष से भी कम समय में तीन एल्गोरिदमिक प्रगतियों ने इस अनुमान को एक और दस गुना घटा दिया।

पहली थी Shor के एल्गोरिदम में मूल गणनात्मक ऑपरेशन — मॉड्यूलर घातांक — को निष्पादित करने के तरीके का पुनर्गठन। शास्त्रीय दृष्टिकोण को समग्र 2048-बिट संख्या को एक साथ रखने के लिए पर्याप्त बड़े क्वांटम रजिस्टर की आवश्यकता थी। Chevignard, Fouque और Schrottenloher द्वारा विकसित सन्निकट मॉड्यूलर अंकगणित ने इसे बहुत छोटे रजिस्टर का उपयोग करके टुकड़ों में गणना करने की विधि से प्रतिस्थापित किया। दूसरी प्रगति ने गलती-सहिष्णु क्वांटम गणना में प्रमुख लागत बाधा — गैर-सुधार्य गेट ऑपरेशन के लिए आवश्यक विशेष क्वांटम रिसोर्स स्थितियों का निर्माण — को संबोधित किया। Google Quantum AI द्वारा विकसित मैजिक स्टेट कल्टिवेशन पारंपरिक डिस्टिलेशन की तुलना में बहुत कम ओवरहेड के साथ उच्च-निष्ठा स्थितियाँ उत्पन्न करती है। तीसरी प्रगति Craig Gidney की 2025 की शोध-पत्र में थी जिसने दोनों तकनीकों को एकीकृत कर आवश्यक Toffoli गेट ऑपरेशन की कुल संख्या लगभग दो ट्रिलियन से घटाकर लगभग 6.5 अरब — सौ गुना से अधिक की कमी — कर दी।

संयुक्त परिणाम: RSA-2048 को गुणनखंडित करना अब लगभग दस लाख भौतिक क्यूबिट के एक सप्ताह के संचालन से तकनीकी रूप से संभव प्रतीत होता है। वर्तमान सबसे उन्नत क्वांटम प्रोसेसर सैकड़ों क्यूबिट के स्तर पर काम करते हैं और इस आवश्यकता के साथ हार्डवेयर अंतर वास्तविक बना हुआ है, लेकिन संपीड़न की प्रक्षेपवक्र गुणात्मक रूप से बदल गई है। एक अरब से दो करोड़ क्यूबिट तक की कमी में बारह वर्ष लगे; दो करोड़ से दस लाख से कम तक एक वर्ष भी नहीं। यह त्वरण ही विश्लेषणात्मक रूप से महत्वपूर्ण संकेत है।

समानांतर हार्डवेयर विकास इस प्रक्षेपवक्र को सुदृढ़ करते हैं। 2024 के अंत में प्रदर्शित Google के Willow चिप ने पहली बार प्रयोगात्मक प्रमाण दिया कि क्वांटम त्रुटि सुधार सतह कोड थ्रेशोल्ड से नीचे शोर को दबा सकता है। IBM के प्रकाशित रोडमैप का लक्ष्य 2029 तक लगभग 200 तार्किक क्यूबिट वाला पहला बड़े पैमाने का दोष-सहिष्णु क्वांटम कंप्यूटर बनाना है। कई स्वतंत्र प्लेटफार्मों पर 99.9% से अधिक दो-क्यूबिट गेट निष्ठा प्रदर्शित की गई है।

इस संपीड़न ने उस खतरे को — अभी संग्रह करो, बाद में डिक्रिप्ट करो — वास्तविक तात्कालिकता दी है जिसे पहले आराम से दूर के भविष्य की बात माना जाता था। वर्षों से एन्क्रिप्टेड नेटवर्क ट्रैफिक एकत्र करने वाले राष्ट्र-राज्य अभिनेता ऐसे सिफरटेक्स्ट रखते हैं जो क्रिप्टोग्राफिक रूप से प्रासंगिक क्वांटम कंप्यूटर के अस्तित्व में आते ही पठनीय हो जाएंगे। Q-Day जोखिम का आकलन करने के लिए उचित समय-सीमा “क्वांटम कंप्यूटर कब बनेंगे” नहीं बल्कि “आज एन्क्रिप्ट किए गए डेटा को कितने समय तक गोपनीय रहना आवश्यक है” है।

इस खतरे के प्रति क्रिप्टोग्राफिक प्रतिक्रिया में नाम, मानकों का सेट और अनुपालन समय-रेखा है। पोस्ट-क्वांटम क्रिप्टोग्राफी RSA और अण्डाकार वक्र क्रिप्टोग्राफी की आधारभूत पूर्णांक गुणनखंडन और असतत लघुगणक समस्याओं को ऐसी गणितीय संरचनाओं से प्रतिस्थापित करती है जो शास्त्रीय और क्वांटम दोनों हमलों का प्रतिरोध करती मानी जाती हैं। वैश्विक मानक निकायों द्वारा अपनाया गया प्राथमिक परिवार लैटिस-आधारित क्रिप्टोग्राफी है। अगस्त 2024 में NIST ने तीन पोस्ट-क्वांटम क्रिप्टोग्राफिक मानक अंतिम रूप से जारी किए। मार्च 2025 में HQC को पाँचवें एल्गोरिदम के रूप में चुना गया।

मानकों का अस्तित्व प्रवासन समस्या को हल नहीं करता। यह उसे प्रारंभ करता है। इस पैमाने का क्रिप्टोग्राफिक संक्रमण ऐतिहासिक रूप से पूर्ण अवसंरचना व्याप्ति के लिए पंद्रह से बीस वर्ष लेता है — और यह संक्रमण किसी भी पूर्व उदाहरण से अधिक जटिल है। सार्वजनिक-कुंजी अवसंरचना को हर स्तर पर पुनः अभियंत्रित करना होगा। हार्डवेयर सुरक्षा मॉड्यूल बदलने होंगे, प्रमाण-पत्र प्राधिकरणों को नई प्रमाण-पत्र श्रेणियाँ जारी करनी होंगी, अरबों एंडपॉइंट पर TLS कार्यान्वयन अपडेट करने होंगे, एम्बेडेड सिस्टम और दीर्घकालिक वित्तीय प्रणालियों में अंतर्निहित प्रोटोकॉल की ऑडिट और प्रतिस्थापन करनी होगी।

ISRO, CDAC, और तेज़ी से बढ़ते बायोटेक और फार्मास्युटिकल क्षेत्र की वैज्ञानिक परंपरा वाले भारत के लिए, यह संक्रमण तकनीकी संप्रभुता का प्रश्न है। भारत के UPI-आधारित भुगतान बुनियादी ढाँचे, आधार पहचान प्रणाली, और सरकारी दूरसंचार नेटवर्क — इन सभी में दीर्घकालिक गोपनीयता आवश्यकताओं वाला डेटा प्रवाहित होता है। नियामक ढाँचे ने हार्डवेयर प्रक्षेपवक्र की तात्कालिकता को दर्शाती संकुचित समय-रेखाओं के साथ प्रतिक्रिया दी है। IBM बिजनेस वैल्यू इंस्टीट्यूट के 2025 क्वांटम-सुरक्षित तत्परता मूल्यांकन में वैश्विक औसत स्कोर 100 में से केवल 25 पाया गया।

इस तकनीकी परिदृश्य से उभरने वाली व्यावहारिक सलाह घबराहट नहीं बल्कि चरणबद्ध, प्राथमिकता-युक्त कार्यवाही है। दीर्घकालिक गोपनीयता आवश्यकता वाले डेटा — वर्गीकृत सरकारी संचार, दीर्घकालिक वित्तीय रिकॉर्ड, स्वास्थ्य डेटा, बौद्धिक संपदा — की प्रणालियों को नियामक समय-सीमा के लागू होने से पहले ही प्रारंभिक प्रवासन के लिए प्राथमिकता दी जानी चाहिए। ML-KEM और शास्त्रीय कुंजी विनिमय एल्गोरिदम को समानांतर में संयोजित करने वाली हाइब्रिड क्रिप्टोग्राफिक तैनाती एक व्यावहारिक सेतु प्रदान करती है।

2024 और 2025 के एल्गोरिदमिक विकासों ने मौलिक रूप से जो बदला वह Q-Day के आसपास की अनिश्चितता का वितरण है। पूर्व आम सहमति क्रिप्टोग्राफिक रूप से प्रासंगिक क्वांटम गणना को 2040 के दशक तक बड़ी त्रुटि सीमाओं के साथ 2030 के दशक में आरामदायक रूप से स्थापित करती थी। संसाधन अनुमानों का दस लाख क्यूबिट से नीचे संकुचन, IBM के 2029 रोडमैप और Google के थ्रेशोल्ड-नीचे त्रुटि सुधार के प्रयोगात्मक पुष्टि के साथ मिलकर, विश्वसनीय अनुमानों को अर्थपूर्ण रूप से आगे खींच लाया है।

पोस्ट-क्वांटम क्रिप्टोग्राफी की ओर संक्रमण लैटिस-आधारित एल्गोरिदम की तैनाती के साथ समाप्त नहीं होता। यह एक नई क्रिप्टोग्राफिक सतह बनाता है जिसकी दीर्घकालिक सुरक्षा उच्च-आयामी अंतरिक्ष में ज्यामितीय समस्याओं की कठिनाई के बारे में मान्यताओं पर निर्भर करती है। वर्तमान क्षण में जो आवश्यक है वह क्वांटम गणना के परिपक्व होने के समय के बारे में निश्चितता नहीं है, बल्कि इस बात का स्पष्ट मूल्यांकन है कि ऐसी संस्था का निर्माण करने का क्या अर्थ है जिसकी सुरक्षा स्थिति अभी भी इस मान्यता पर आधारित है कि अभाज्य संख्याओं का गुणनखंड करना कठिन है। उस मान्यता की एक समाप्ति तिथि है।

चर्चा

0 टिप्पणियाँ हैं।

```
?>