توقعات كمومية: تشفير RSA وECDLP في خطر بحلول عام 2029 وسط تطورات الكيوبت

بناءً على التطورات في تقليل عدد الكيوبتات التي شهدها عام 2026، مثل اختراق qLDPC الخاص بشركة Iceberg Quantum، تتوقع دراسات حديثة قدرة الحواسيب الكمومية على كسر تشفير RSA-2048 وECDLP-256 بحلول عام 2029. وتحذر جوجل وخبراء الأمن السيبراني من اقتراب "يوم Q" (Q-Day)، مما يدفع نحو اعتماد التشفير ما بعد الكمي لتجنب أزمة قد تكون أسوأ من مشكلة عام 2000 (Y2K)، مع تسريع الشركات لعمليات الانتقال إلى أنظمة آمنة كمومياً.

تشير الدراسات الحديثة منذ أوائل عام 2026، بما في ذلك التطورات الخوارزمية التي خفضت متطلبات الكيوبت إلى حوالي 100 ألف لتشفير RSA (كما ورد في تغطيات سابقة)، إلى إمكانية وقوع هجمات كمومية فعلية على معايير RSA-2048 وECDLP-256 بحلول عام 2029. ويسلط فريق من جوجل وشركات الأمن السيبراني الضوء على التقدم المتسارع في الأجهزة الكمومية القادرة على معالجة مسائل تعجز الحواسيب التقليدية عن حلها.

إن "يوم Q"—وهو وصول الحواسيب الكمومية ذات الصلة بالتشفير—يقترب دون ضجيج، على عكس ما حدث مع مشكلة Y2K. ويحث فيليب إنتالورا من بنك HSBC على الاستعداد قائلاً: "الجداول الزمنية التجريبية يمكن أن تتحرك أسرع مما هو متوقع... المؤسسات التي تبدأ الآن ستكون في وضع مختلف تماماً". ويضيف رامانا كومبيلا من شركة Cisco: "الوقت المناسب للاستعداد... هو اليوم. في الواقع، ربما كان الأوان قد فات بالفعل منذ الأمس".

تشمل التهديدات الفريدة هجمات "الجمع الآن، وفك التشفير لاحقاً"، والتي تعتمد على تخزين البيانات المشفرة حالياً لفك تشفيرها في المستقبل. وتحذر ريبيكا كروتهامر من شركة QuSecure من المخاطر التي تهدد الأمن القومي، والخدمات المصرفية، والرعاية الصحية، وقطاع الأدوية—مثل سرقة البطاقات، أو السجلات الطبية، أو بيانات الأسلحة. وقد شهدت الاستفسارات زيادة بمقدار عشرة أضعاف مؤخراً؛ ويعد التحول إلى أنظمة ما بعد الكم بحلول عام 2029 هدفاً طموحاً ولكنه قابل للتنفيذ.

تستخدم تطبيقات رائدة مثل Signal وFlo أساليب ما بعد الكم، وتهدف متصفحات Google Chrome إلى تحقيق الأمان بحلول عام 2027. ومع ذلك، لا تزال التحديات قائمة أمام الأنظمة القديمة في المستشفيات والبنية التحتية. وتواجه العملات المشفرة مثل البيتكوين عقبات تتعلق بالإجماع اللامركزي، حيث تعد سرقات المحافظ مؤشرات محتملة مبكرة على حلول "يوم Q".

مقالات ذات صلة

President Trump announces Cyber Strategy for America at White House podium, with blockchain, AI, and quantum visuals on screen.
صورة مولدة بواسطة الذكاء الاصطناعي

Trump administration's cyber strategy backs security of cryptocurrencies and blockchain

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

The Trump administration released its 'Cyber Strategy for America' on March 7, 2026, explicitly supporting the security of cryptocurrencies and blockchain technologies for the first time. It positions blockchain alongside AI and quantum computing as critical to U.S. technological leadership, aligning with President Trump's pro-crypto policies.

A new report warns that adversaries are harvesting encrypted data today for future decryption using quantum computers, posing trillions in economic risks to banks. The Citi Institute estimates a single such attack could jeopardize $2 trillion to $3.3 trillion of U.S. GDP. Financial institutions must accelerate post-quantum preparations amid rising cyberattacks.

من إعداد الذكاء الاصطناعي

Researchers have reduced the quantum computing power required to break the widely used RSA encryption algorithm by a factor of ten, to about 100,000 qubits. This advancement builds on prior work and highlights growing vulnerabilities in current security systems. However, significant engineering challenges persist in building such machines.

A Seeking Alpha analyst has upgraded shares of Quantum Computing Inc. (QUBT) to a 'buy' rating, citing the company's pivot to photonics under new CEO Dr. Yuping Huang. The firm, which emerged from a SPAC merger, is now focusing on cybersecurity applications with promising commercial potential.

من إعداد الذكاء الاصطناعي

Quantum Computing Inc. conducted its fourth quarter and full year 2025 shareholder update call on March 2, 2026. The event featured company executives and analysts from various firms. Participants included CEO Yuping Huang and CFO Christopher Roberts.

A new Google research report indicates that the cloud security threat landscape is rapidly evolving. Hackers are increasingly targeting third parties and software vulnerabilities to breach systems. The report also notes a decline in cloud misconfigurations.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض