faktorizace
Groku (2512) – ověř, ozdrojuj, doplň:
Největší číslo faktorizované pomocí obecné kvantové metody (hybrid / QAOA)
Číslo: 261 980 999 226 229 Velikost: 48 bitů Metoda: Hybridní přístup (převod problému faktorizace na mřížkový problém) Zařízení: Supervodivý kvantový procesor – 10 qubitů Kdo / kdy: Čínský výzkumný tým, publikováno v roce 2023 Toto je největší reálné číslo dosud faktorizované na kvantovém zařízení v praxi pomocí obecné metody.
Ověření a zdroje k tvrzení:
Ano, uvedené informace jsou přesné a pocházejí z vědecké publikace čínského týmu z prosince 2022 (publikováno na arXiv, později citováno v roce 2023).
- Číslo: 261 980 999 226 229 (faktorizováno na 15 538 213 × 16 860 433)
- Velikost: 48 bitů (přesně ~47,9 bitů, což je největší semiprime faktorizované na reálném kvantovém zařízení obecnou metodou k roku 2023)
- Metoda: Hybridní kvantově-klasický přístup – kombinace klasického Schnorrova algoritmu na mřížkách (lattice reduction) s QAOA (Quantum Approximate Optimization Algorithm) pro optimalizaci nejtěžší části
- Zařízení: Supervodivý kvantový procesor s 10 qubity
- Kdo a kdy: Tým vedený Bao Yan (State Key Laboratory of Mathematical Engineering and Advanced Computing, Čína) a spolupracovníci (včetně Gui-Lu Long). Preprint na arXiv:2212.12372 (prosinec 2022), často citováno jako práce z roku 2023.
Primární zdroj: Yan, B. et al. „Factoring integers with sublinear resources on a superconducting quantum processor“ (arXiv:2212.12372). Autoři zde explicitně uvádějí: „The 48-bit integer, 261980999226229, also refreshes the largest integer factored by a general method in a real quantum device.“
Další citace: Discover Magazine (2023), The Quantum Insider (2023), Cryptography Stack Exchange.
Doplňující informace (stav k prosinci 2025):
Tento rekord stále platí jako největší číslo faktorizované na kvantovém hardwaru pomocí obecné (univerzální) metody na gate-based (univerzálním) kvantovém počítači. Žádný novější experiment na supervodivých nebo iontových kvantových procesorech nepřekonal 48 bitů obecnou hybridní/QAOA metodou.
- Pro srovnání: Klasický Shorův algoritmus na kvantovém hardwaru dosáhl maximálně malých čísel jako 21 (= 3 × 7).
- Na quantum annealerech (D-Wave, specializovaný typ kvantového zařízení) byla v letech 2024–2025 faktorizována menší čísla (např. ~23–24 bitů, jako 8 219 999), ale to není obecná metoda pro univerzální kvantové počítače.
- Žádný pokrok nepřekonal tento rekord pro cryptographically relevantní velikosti (RSA klíče jsou 2048+ bitů).
Tvrzení, že jde o „největší reálné číslo dosud faktorizované na kvantovém zařízení v praxi pomocí obecné metody„, je tedy správné i v roce 2025. Metoda je hybridní (kombinuje klasické a kvantové kroky), ale kvantová část (QAOA) je klíčová pro úspěch na reálném hardwaru.
Historie chatu
Řekl/a jsi:
jaké největší číslo se podařilo faktorizovat na kvantovém počítači? kdy a kde? vyhledej na webu, ozdrojuj
ChatGPT řekl:
Tady je ověřený přehled největších čísel, která byla zatím faktorizována pomocí kvantových počítačů, včetně informací kdy, kde a jakým způsobem to bylo provedeno (včetně zdrojů):
1) Největší číslo faktorizované pomocí obecné kvantové metody (hybrid / QAOA)
Číslo: 261 980 999 226 229
Velikost: 48 bitů
Metoda: Hybridní přístup (převod problému faktorizace na mřížkový problém)
Zařízení: Supervodivý kvantový procesor – 10 qubitů
Kdo / kdy: Čínský výzkumný tým, publikováno v roce 2023
Toto je největší reálné číslo dosud faktorizované na kvantovém zařízení v praxi pomocí obecné metody. Reddit+1
2) Největší číslo faktorizované v experimentálních publikacích
Existují různé historické experimenty s různými přístupy:
a) Faktorizace čísla 56 153
- Číslo: 56 153 = 233 × 241
- Zařízení: NMR/kvantový systém
- Publikace: Dattani & Bryans (2014)
- Uvedeno jako nový rekord v tehdejším článku. phys.org
b) Faktorizace 291 311 a podobně
- Různé starší experimenty uvedly čísla jako 291 311 (v NMR) či další hybridní výsledky, ale často se nezapočítávají jako obecné faktorizace bez rozsáhlého předzpracování. Reddit
3) Rekordy pro Shorův algoritmus (původní kvantový algoritmus)
Shorův algoritmus je skutečný kvantový algoritmus pro faktorizaci, ale doposud se prakticky nerealizoval pro větší čísla, protože to vyžaduje více qubitů a spolehlivost:
- Největší číslo faktorizované přímo pomocí Shorova algoritmu: 21
- Kdy / kde: Demonstrace proběhla již v roce 2012 na malém kvantovém zařízení (např. NMR experimenty).
- Toto je považováno za největší reálný Shorův výsledek, protože ostatní větší výsledky často kombinují klasickou předzpracování nebo jiné hybridní algoritmy. Wikipedie+1
Shrnutí rekordů
| Experiment / metoda | Největší faktorizované číslo | Poznámky |
|---|---|---|
| Hybridní kvantně-klasický přístup / QAOA | 261 980 999 226 229 (48 bitů) | Největší praktický záznam kvantového faktorizování |
| Experimenty NMR / jiné fyzické systémy | 56 153 | Starší rekordy mimo čistý Shorův algoritmus |
| Shorův algoritmus (kvantový algoritmus) | 21 | Největší faktorizace přímo Shorovým algoritmem |
Poznámka
- Kvantové počítače zatím neumí faktorizovat prakticky velká čísla, jako jsou ta použitá v RSA kryptografii (např. 2048bitová semiprime).
- Rekordy se liší podle toho, zda je použit čistý kvantový algoritmus (Shor) nebo hybridní přístupy, které kombinují kvantové výpočty s klasickými technikami.
- Výsledky se rychle mění, takže nejnovější publikace mohou posunout hranici dál během dalších let.
Chceš stručné časové shrnutí vývoje rekordů faktorizace na kvantových počítačích včetně použitých metod a zařízení?
Řekl/a jsi:
a co v české republice? tam prý také mají kvantový počítač a faktorizovali nějaké číslo
ChatGPT řekl:
Shrnutí: v České republice zatím není potvrzeno, že by někdo na fyzickém českém kvantovém počítači faktorizoval nějaké číslo jako rekordní demonstraci.
Existují spíše informace o instalaci a zprovoznění kvantového počítače, ne o konkrétním faktorizování čísel jako výsledku experimentů.
🇨🇿 Kvantový počítač v ČR — co je pravda
První český kvantový počítač:
- VLQ – kvantový počítač s 24 fizickými qubity byl oficiálně spuštěn v nacionalním superpočítačovém centru IT4Innovations v Ostravě (součást VŠB – Technické univerzity Ostrava). Prague Daily News+1
- Instalace a uvedení proběhly 23. září 2025. Prague Daily News
- Jedná se o supervodivý kvantový systém s hvězdicovou topologií, který bude dostupný pro výzkum a experimenty v rámci evropské infrastruktury EuroHPC JU i českých organizací. IT4Innovations
❗Fact-checking: faktorizace na VLQ
- Žádná oficiální zpráva či publikace nehlásí, že by VLQ faktorizoval konkrétní číslo jako rekordní demonstrační příklad či vědecký výsledek.
- Vzhledem k tomu, jak jsou dnešní kvantové systémy konfigurovány (nízký počet qubitů, experimentální fáze), nejsou zatím reálně používány pro větší faktorizace čísel — ani v ČR, ani jinde v aplikacích Shorova algoritmu.
- Na webu IT4Innovations se zmiňuje výzkumná aktivita kolem faktorizace obecně (např. snaha implementovat Shorův algoritmus či hybridní metody), ale neexistuje konkrétní výsledek čísla, které by bylo faktorizováno na českém zařízení. IT4Innovations
🤔 Co se v českém prostředí skutečně děje
- VLQ je nový nástroj pro výzkum kvantových algoritmů, simulací a potenciálních aplikací (např. optimalizace, strojové učení, simulace materiálů). IT4Innovations
- Česká akademická pracoviště také měla přístup k IBM kvantovým počítačům přes cloud, ale tyto počítače nejsou fyzicky v ČR. aktualne.cvut.cz
- Výzkum faktorizace čísel v českých učebních a konferenčních projektech existuje (např. v minulosti se objevily práce o „Prime Factorization on a Quantum Computer“ z roku 1999), ale to není součástí výsledků VLQ či jiných novějších systémů. fit.vut.cz
⚠️ Závěr
V ČR je nyní funkční kvantový počítač (VLQ), ale:
- nebyl hlášen žádný výsledek faktorizace čísla jako vědecký či rekordní úspěch provedený na této platformě,
- výzkum a experimenty začínají a zařízení bude sloužit k testování algoritmů včetně potenciálních pokusů o faktorizaci,
- výsledky faktorizace zatím nevzešly do veřejných publikací nebo tiskových zpráv.
Pokud chceš, mohu vyhledat konkrétní vědecké publikace nebo projekty, které zkoušely nebo plánují faktorizovat čísla pomocí VLQ nebo jiných kvantových metod v ČR.
Řekl/a jsi:
jak ohrožuje faktorizace kvantovými počítači RSA šifrování?
ChatGPT řekl:
Jak faktorizace na kvantových počítačích ohrožuje RSA
1) Proč je RSA dnes bezpečné
RSA stojí na předpokladu, že rozklad velkého čísla N=p⋅qN=p⋅q (součin dvou velkých prvočísel) je na klasických počítačích výpočetně neproveditelný v rozumném čase.
Veřejný klíč obsahuje NN, soukromý klíč vyžaduje znalost pp a qq.
2) Co mění kvantové počítače
Shorův algoritmus (1994) umí:
- faktorizovat velká čísla
- v polynomiálním čase (řádově O((logN)3)O((logN)3))
To je zásadní rozdíl oproti klasickým algoritmům (např. GNFS), které mají subexponenciální, ale stále extrémně náročnou složitost.
👉 Dostatečně velký a stabilní kvantový počítač by dokázal z veřejného RSA klíče spočítat soukromý klíč.
3) Praktický dopad na RSA
Pokud by existoval kvantový počítač schopný spustit Shorův algoritmus v potřebném měřítku:
- 🔓 RSA-1024: prolomitelné poměrně rychle
- 🔓 RSA-2048: prolomitelné v řádu hodin až dnů
- 🔓 RSA-4096: také prolomitelné, jen s většími nároky
Všechny délky klíčů jsou kvalitativně stejně zranitelné – delší klíč pouze oddaluje útok, neřeší problém.
4) Kolik qubitů by bylo potřeba
Odhady pro RSA-2048:
- ≈ 4 000–6 000 logických qubitů
- ≈ miliony fyzických qubitů (kvůli korekci chyb)
- velmi nízká chybovost a dlouhá koherence
➡️ Takový stroj zatím neexistuje, ale je považován za technicky dosažitelný v horizontu desítek let.
5) „Harvest now, decrypt later“
I dnes existuje reálné riziko:
- útočník ukládá dnes šifrovaná RSA data
- později, až bude kvantový počítač k dispozici, je zpětně dešifruje
To je kritické pro:
- státní dokumenty
- zdravotní data
- dlouhodobá obchodní tajemství
- kryptografické podpisy (archivy, blockchainové podpisy)
6) Dopad na digitální podpisy
Kvantová faktorizace:
- umožní padělat RSA podpisy
- zneplatní důvěru v certifikáty, TLS, aktualizace softwaru
To je často větší problém než samotné šifrování.
7) Proč se dnes RSA nahrazuje
Kvůli této hrozbě probíhá přechod na post-quantum kryptografii (PQC):
- algoritmy nepostavené na faktorizaci
- typicky mřížky, kódy, hash-based schémata
NIST už standardizoval náhrady (např. CRYSTALS-Kyber, Dilithium).
Shrnutí jednou větou
Kvantové počítače ohrožují RSA tím, že pomocí Shorova algoritmu mění faktorizaci z prakticky nemožného problému na efektivně řešitelný, čímž ruší samotný bezpečnostní základ RSA – bez ohledu na délku klíče.
Pokud chceš, mohu to navázat:
- porovnáním RSA vs. ECC vs. post-quantum algoritmy
- nebo konkrétním dopadem na Bitcoin a ECDSA.
Řekl/a jsi:
přibliž mi trochu více RSA, jak tam ty prvočísla fungují
ChatGPT řekl:
RSA: jak v něm fungují prvočísla (krok za krokem)
RSA je založeno přímo na vlastnostech prvočísel a aritmetice modulo velkého čísla. Bez nich by algoritmus nefungoval.
1) Volba dvou velkých prvočísel
Vyberou se dvě náhodná velká prvočísla:p, qp,q
- typicky každé má stovky až tisíce bitů
- musí být tajná
- musí být různá a náhodná
Prvočísla jsou klíčová proto, že:
- jejich součin se snadno spočítá
- rozklad součinu zpět je extrémně těžký
2) Vznik modulu NN
Spočítá se:N=p⋅qN=p⋅q
- NN je veřejné
- používá se jako modul pro všechny výpočty
- bezpečnost RSA = utajení rozkladu NN
Každý zná NN, ale nikdo (snad) nezná pp a qq.
3) Eulerova funkce a „tajná struktura“
Spočítá se Eulerova funkce:φ(N)=(p−1)(q−1)φ(N)=(p−1)(q−1)
To je zásadní bod:
- φ(N)φ(N) nelze spočítat bez znalosti p,qp,q
- a právě na φ(N)φ(N) stojí celý soukromý klíč
4) Veřejný exponent ee
Zvolí se malé číslo ee, typicky:e=65537e=65537
Podmínka:gcd(e,φ(N))=1gcd(e,φ(N))=1
- ee je veřejné
- umožňuje efektivní šifrování a ověřování podpisů
5) Soukromý exponent dd
Spočítá se číslo dd tak, aby:e⋅d≡1(modφ(N))e⋅d≡1(modφ(N))
Jinými slovy:
- dd je multiplikativní inverze ee modulo φ(N)φ(N)
- bez znalosti φ(N)φ(N) ho nelze získat
➡️ Tady je přímo „zakódovaná“ znalost prvočísel p,qp,q.
6) Proč to funguje (kouzlo prvočísel)
Pro libovolnou zprávu m<Nm<N:
- šifrování:
c=me mod Nc=memodN
- dešifrování:
m=cd mod Nm=cdmodN
To funguje díky Eulerově větě:mφ(N)≡1(modN)mφ(N)≡1(modN)
která platí právě proto, že NN je součinem dvou prvočísel.
7) Kde je bezpečnost
Útočník zná:
- NN
- ee
Nezná:
- p,qp,q
- φ(N)φ(N)
- dd
A platí:
- znát dd ⇔ znát φ(N)φ(N)
- znát φ(N)φ(N) ⇔ znát p,qp,q
- znát p,qp,q ⇔ umět rozložit NN
➡️ Celá bezpečnost RSA = obtížnost faktorizace NN.
8) Malý číselný příklad (zjednodušený)
Pouze pro ilustraci:
- p=11p=11, q=17q=17
- N=187N=187
- φ(N)=160φ(N)=160
- e=7e=7
- d=23d=23 (protože 7⋅23≡1mod 1607⋅23≡1mod160)
Zpráva:m=42m=42
Šifrování:c=427 mod 187=15c=427mod187=15
Dešifrování:1523 mod 187=421523mod187=42
9) Proč kvantové počítače RSA ničí
Kvantový počítač:
- efektivně rozloží NN
- získá p,qp,q
- dopočítá φ(N)φ(N) a dd
- tím okamžitě zlomí RSA
Nejde o slabinu implementace, ale o matematický základ.
Jednověté shrnutí
Prvočísla v RSA fungují jako „skrytá struktura“ čísla NN: jejich znalost umožní vrátit exponenciální operaci zpět, a bezpečnost stojí čistě na tom, že tuto strukturu neumíme bez faktorizace odhalit.
Pokud chceš, mohu navázat:
- geometrickou intuicí „proč je faktorizace těžká“
- nebo srovnáním RSA vs. eliptické křivky (ECC).
Řekl/a jsi:
a jak je ohrožena kryptografie na ECC? když je to jen získání rozkladu na prvočísla?
ChatGPT řekl:
ECC není založena na rozkladu na prvočísla, ale kvantové počítače ji přesto ohrožují – jiným, ale stejně zásadním způsobem.
Níže je přesné vysvětlení, bez zjednodušování.
1) Na čem stojí ECC (na rozdíl od RSA)
ECC (Elliptic Curve Cryptography) je založena na problému:
ECDLP – Elliptic Curve Discrete Logarithm Problem
Zjednodušeně:
- je daný bod GG na eliptické křivce
- je daný bod Q=k⋅GQ=k⋅G
- najít skalár kk je extrémně těžké
To není faktorizace a nepracuje se zde s prvočísly jako tajemstvím.
Prvočísla se v ECC používají jen:
- jako modulus pole (FpFp)
- nikoli jako bezpečnostní základ
2) Co přesně kvantový počítač v ECC láme
Shorův algoritmus neumí jen faktorizovat. Umí obecně:
řešit problém diskrétního logaritmu v libovolné konečné grupě
A eliptické křivky jsou konečné grupy.
➡️ Kvantový počítač:
- z veřejného bodu QQ
- a generátoru GG
- spočítá tajný skalár kk
Stejně „snadno“, jako rozloží N=pqN=pq v RSA.
3) Praktický dopad na ECC
Jakmile je k dispozici dostatečně velký kvantový počítač:
| Systém | Co útočník získá |
|---|---|
| ECDH | soukromý klíč |
| ECDSA | možnost padělat podpisy |
| Schnorr | padělat podpisy |
| Bitcoin | krást UTXO z odhalených pubkey |
To je okamžitý kolaps bezpečnosti.
4) Kolik qubitů by bylo potřeba (řádově)
Pro ECC-256 (např. secp256k1):
- ≈ 1 500–2 500 logických qubitů
- ≈ stovky tisíc až miliony fyzických qubitů
- dlouhá koherence, nízká chybovost
To je:
- méně než pro RSA-2048
- důvod, proč je ECC považována za „kvantově křehčí“
5) Proč to mate: „vždyť tam nejsou prvočísla“
Správná intuice je tato:
- RSA je „zamknuté“ násobením
- ECC je „zamknuté“ opakovaným sčítáním bodů
Na klasickém počítači:
- násobení → snadné
- inverze → těžká
Kvantový počítač:
- obě inverze řeší efektivně
6) Proč nepomůže „větší křivka“
Stejně jako u RSA:
- zvětšení klíče jen lineárně zvyšuje nároky
- kvantový algoritmus zůstává polynomiální
➡️ ECC-384, ECC-521 také padnou, jen o něco později.
7) Dopad na Bitcoin (konkrétně)
Bitcoin používá:
- ECDSA / secp256k1
Rizika:
- UTXO s odhaleným pubkey
– po prvním utracení je veřejný klíč viditelný
– kvantový útočník může dopočítat privkey - Staré adresy (P2PK)
– veřejný klíč je zveřejněn trvale
– okamžitě ohrožené
8) Proč se přechází na post-quantum kryptografii
Protože:
- RSA i ECC padnou
- nejsou to „implementační chyby“
- ale matematická zranitelnost vůči Shorovi
PQC algoritmy:
- nejsou založeny na grupách s diskrétním logaritmem
- typicky na mřížkách, kódech, hashech
Jednověté shrnutí
ECC není ohrožena faktorizací, ale tím, že Shorův algoritmus umí efektivně řešit diskrétní logaritmus na eliptických křivkách, což umožní přímo získat soukromý klíč z veřejného – stejně fatálně jako u RSA.
Pokud chceš, mohu to navázat:
- formálním popisem Shorova algoritmu pro ECDLP
- nebo srovnáním: ECC vs. lattice-based kryptografie.
Řekl/a jsi:
jak souvisí „problém diskrétního logaritmu v libovolné konečné grupě“ s faktorizací? matematické vysvětlení
ChatGPT řekl:
Níže je čistě matematické vysvětlení, bez metafor a bez aplikačních odboček.
1) Dva zdánlivě různé problémy
Faktorizace (RSA)
Je dáno:N=pqN=pq
kde p,qp,q jsou neznámá prvočísla.
Cíl:najıˊt p,qnajıˊt p,q
Diskrétní logaritmus (DLP)
Je dána konečná grupa (G,⋅)(G,⋅), generátor g∈Gg∈G a prvek:h=gxh=gx
Cíl:najıˊt xnajıˊt x
Na první pohled:
- faktorizace → aritmetika v ZZ
- DLP → grupová teorie
2) Klíčové spojení: struktura grupy modulo NN
Uvažuj grupu:(Z/NZ)×(Z/NZ)×
To je multiplikativní grupa invertibilních prvků modulo NN.
Její řád:
∣(Z/NZ)×∣=φ(N)∣(Z/NZ)×∣=φ(N)
A platí:φ(N)=(p−1)(q−1)φ(N)=(p−1)(q−1)
➡️ Řád grupy přímo kóduje faktorizaci NN.
3) Redukce: faktorizace ⇄ struktura grupy
Znalost faktorizace ⇒ znalost grupy
Pokud znáš p,qp,q:
- znáš φ(N)φ(N)
- znáš rozklad grupy (CRT):
(Z/NZ)×≅(Z/pZ)××(Z/qZ)×(Z/NZ)×≅(Z/pZ)××(Z/qZ)×
Znalost struktury grupy ⇒ faktorizace
Naopak platí hluboký fakt:
Umět efektivně pracovat se strukturou (Z/NZ)×(Z/NZ)× implikuje faktorizaci NN.
Konkrétně:
- znát φ(N)φ(N)
- znát řády prvků
- umět počítat diskrétní logaritmy v této grupě
⇒ lze z toho dopočítat p,qp,q
4) Diskrétní logaritmus „obsahuje“ faktorizaci
Uvažuj, že máš algoritmus:DLOG(Z/NZ)×DLOG(Z/NZ)×
To znamená:
- pro libovolné g,hg,h umíš najít xx s gx≡h(modN)gx≡h(modN)
Co z toho plyne?
- Z DLOG lze určit řád prvku gg
- Z řádu prvků lze určit φ(N)φ(N)
- Ze znalosti φ(N)φ(N) lze spočítat:
p+q=N−φ(N)+1p+q=N−φ(N)+1pq=Npq=N
⇒ řešíš kvadratickou rovnici ⇒ získáš p,qp,q
➡️ Faktorizace se redukuje na DLP.
5) Proč Shor řeší obojí stejným mechanismem
Shorův algoritmus řeší problém řádu prvku:najdi r takoveˊ, zˇe ar≡1(modN)najdi r takoveˊ, zˇe ar≡1(modN)
To je:
- speciální případ diskrétního logaritmu
- základ jak faktorizace, tak DLP
Faktorizace:
- najdeš r=ordN(a)r=ordN(a)
- z ar/2±1ar/2±1 získáš dělitele NN
DLP:
- perioda funkce f(x)=gxf(x)=gx
- kvantový Fourierův transform odhalí xx
➡️ Stejný kvantový nástroj: hledání periody.
6) Eliptické křivky: stejný abstraktní problém
ECC pracuje v grupě:(E(Fp),+)(E(Fp),+)
- není to (Z/NZ)×(Z/NZ)×
- ale je to konečná abelovská grupa
A Shor platí obecně:
Diskrétní logaritmus v libovolné konečné abelovské grupě je řešitelný v polynomiálním čase.
Proto:
- RSA (faktorizace)
- DLP
- ECDLP
jsou z pohledu kvantových algoritmů projevy téhož problému:
zjištění skryté periodické struktury grupy.
7) Přesná matematická věta (neformálně)
Faktorizace celých čísel je redukovatelná na diskrétní logaritmus v multiplikativní grupě modulo NN.
A kvantově:
Oba problémy jsou instancemi problému hledání skryté podgrupy.
8) Shrnutí v jedné větě
Faktorizace a diskrétní logaritmus nejsou různé problémy, ale dva různé způsoby, jak zvenku nahlédnout do skryté grupové struktury; Shorův algoritmus tuto strukturu odhaluje jednotným matematickým mechanismem.
Pokud chceš, mohu navázat:
- formálním důkazem redukce faktorizace → DLP
- nebo vysvětlením problému skryté podgrupy na konkrétním příkladu.
ChatGPT může dělat chyby. Doporučujeme kontrolovat důležité informace. Viz předvolby cookies.


