لقد قلل الباحثون من قوة الحوسبة الكمية المطلوبة لكسر خوارزمية التشفير RSA المستخدمة على نطاق واسع بعامل عشرة، إلى حوالي 100,000 كيوبيت. يبني هذا التقدم على أعمال سابقة ويبرز الثغرات الأمنية المتزايدة في الأنظمة الأمنية الحالية. ومع ذلك، تظل التحديات الهندسية الكبيرة قائمة لبناء مثل هذه الآلات.
خوارزمية RSA، التي تشكل حجر الزاوية في البنوك عبر الإنترنت الآمنة والتواصل منذ التسعينيات، تعتمد على صعوبة تحليل الأعداد الكبيرة إلى مكوناتها الأولية. لقد شكلت الحواسيب الكمية تهديداً نظرياً لهذه الطريقة منذ زمن طويل، لكن التنفيذ العملي بدا بعيداً بسبب الموارد الهائلة المطلوبة. تسارع التقدم في السنوات الأخيرة. في عام 2019، خفض Craig Gidney في Google Quantum AI عتبة الكيوبيت من 170 مليون إلى 20 مليون. بحلول عام 2025، خفض Gidney إياها إلى أقل من مليون. الآن، دفع Paul Webster وزملاؤه في Iceberg Quantum في أستراليا إلى حوالي 100,000 كيوبيت، باستخدام تحسينات خوارزمية وترتيب كيوبيت يُدعى كود qLDPC. يسمح هذا الكود للكيوبيت بالاتصال عبر مسافات أطول، مما يعزز كثافة المعلومات. بالنسبة للكيوبيت الفائقة التوصيل، مثل تلك التي طورتها IBM وGoogle، يقدر الفريق أن 98,000 كيوبيت يمكن أن يكسرا تشفير RSA الشائع في حوالي شهر. تحقيق الشيء نفسه في يوم واحد سيطلب 471,000 كيوبيت. تستهدف عدة شركات مئات الآلاف من الكيوبيت خلال العقد، على الرغم من أن معدلات الخطأ والسرعة أهم من التكنولوجيا الأساسية. يحذر الخبراء من الجدوى. «هذه المتطلبات الأكثر صرامة تجعل الأجهزة أصعب في الصنع، وصنع الأجهزة هو بالفعل الجزء الأصعب»، لاحظ Gidney. أعرب Scott Aaronson في جامعة تكساس في أوستن عن تحفظات بشأن هندسة الاتصالات البعيدة للكيوبيت. ترى IBM أكواد qLDPC كـ«حجر زاوية» لأنظمتها لكنها لم تقدم تفاصيل حول هذا النمط. نهج بديلة باستخدام ذرات باردة أو أيونات تتيح روابط طويلة المدى أسهل لكنها تعمل ببطء أكبر، وقد تتطلب ملايين الكيوبيت لكسر RSA. حث Lawrence Cohen من Iceberg Quantum على الحذر: «أعتقد أنه من المهم ألا نكون محافظين مع الجداول الزمنية... من الأفضل دائماً الخطأ من جانب أن هذا قد يحدث أسرع بكثير بدلاً من أن يتأخر». بالإضافة إلى التشفير، يمكن أن يعزز الطريقة محاكيات المواد الكمية والكيمياء. تظهر النتائج في arXiv DOI: 10.48550/arXiv.2602.11457.