دراسات كمومية تقلل عدد الكيوبتات المطلوبة لكسر التشفير مع اقتراب الأجهزة من الجدوى العملية

تشير دراستان حديثتان إلى أن الحواسيب الكمومية قد تكون قادرة على كسر تشفير المنحنيات الإهليلجية -الذي يؤمن البنوك وحركة الإنترنت والعملات المشفرة مثل بيتكوين- بعدد أقل بكثير من الكيوبتات مما كان متوقعاً سابقاً: حوالي 10,000 إلى 30,000 كيوبت في نهج واحد، أو 500,000 في نهج آخر. ويؤكد الباحثون على التقدم السريع في الأجهزة، داعين إلى الانتقال نحو معايير ما بعد الكم.

قام باحثون بقيادة دوليف بلوفستين في شركة Oratomic بتحليل خوارزمية شور باستخدام ذرات متعادلة محتجزة في ملاقط ضوئية ككيوبتات قابلة لإعادة التشكيل، مما يتيح تفاعلات شاملة وتصحيحاً فعالاً للأخطاء يتفوق على البنى التحتية للموصلات الفائقة الثابتة. وتُقدّر ورقتهم البحثية، 'خوارزمية شور ممكنة باستخدام ما لا يقل عن 10,000 كيوبت ذري قابل لإعادة التشكيل'، أن أقل من 30,000 كيوبت فيزيائي قد تكسر تشفير المنحنى الإهليلجي 256 بت -وهو الأساس للعديد من الأنظمة الآمنة- في غضون 10 أيام، وهو انخفاض بمقدار 100 ضعف عن التقديرات السابقة. وقد تم بالفعل إثبات وجود مصفوفات تتجاوز 6,000 كيوبت. وأشار بلوفستين إلى أن إنشاء مثل هذه المصفوفة قد يكون ممكناً خلال عام، رغم أن التحكم الموثوق في الكيوبتات لا يزال يمثل تحدياً، ولا توجد اختصارات مثل ربط الآلات الحالية نظراً لأن الكيوبتات يجب أن تتفاعل بشكل مباشر. وقد يمكن بناء آلة كاملة بحلول نهاية العقد، مع احتمال استغراق سنوات لإكمال عملية فك التشفير. وكتب الفريق: "يمكن للبنى التحتية المصممة بشكل مناسب للذرات المتعادلة أن تدعم تطبيقات خوارزمية شور ذات الصلة بالتشفير"، ودعوا إلى اعتماد تشفير ما بعد الكم. وبشكل منفصل، قام باحثو جوجل بتحسين خوارزمية شور لمسألة اللوغاريتم المتقطع للمنحنى الإهليلجي عبر secp256k1، وهو المنحنى المستخدم في بيتكوين. تتطلب أساليبهم دائرة واحدة بأقل من 1,200 كيوبت منطقي و90 مليون بوابة توفولي، أو دائرة أخرى بأقل من 1,450 كيوبت منطقي و70 مليون بوابة -وهو ما يترجم إلى حوالي 500,000 كيوبت فيزيائي لحل المسألة في أقل من 10 دقائق، أي أقل بـ 20 مرة من الموارد التي قدرتها دراسات عام 2003. واستشهدت جوجل بمخاطر سوء الاستخدام وحجبت التفاصيل الكاملة، مكتفية بإصدار إثبات المعرفة الصفرية بعد التشاور مع الحكومة الأمريكية، كما دعت إلى الحد من الكشف عن تحليلات التشفير الكمومي المستقبلية. ووصف خبير التشفير بريان لاماشيا، الذي كان يعمل سابقاً في مايكروسوفت، الأوراق البحثية بأنها تظهر تقدماً مستمراً في الكيوبتات والخوارزميات نحو تحليل التشفير الكمومي العملي، بينما وصف مات غرين من جامعة جونز هوبكنز حذر جوجل بأنه مبالغة مثيرة للقلق. وتؤكد هذه النتائج وجود ثغرات في أنظمة المفاتيح العامة الحالية، مما يدفع نحو ضرورة الانتقال العاجل إلى معايير تشفيرية جديدة.

مقالات ذات صلة

Researchers have reduced the quantum computing power required to break the widely used RSA encryption algorithm by a factor of ten, to about 100,000 qubits. This advancement builds on prior work and highlights growing vulnerabilities in current security systems. However, significant engineering challenges persist in building such machines.

من إعداد الذكاء الاصطناعي

Building on 2026 qubit reductions like Iceberg Quantum's qLDPC breakthrough, recent studies project quantum computers cracking RSA-2048 and ECDLP-256 by 2029. Google and cybersecurity experts warn of imminent Q-Day, pushing post-quantum cryptography to avert a crisis worse than Y2K, with businesses ramping up quantum-safe migrations.

Barcelona-based Qilimanjaro has launched EduQit, a kit containing all parts needed to assemble a small quantum computer. Priced at around €1 million with five qubits, it targets research institutions and students lacking resources. Assembly requires engineering skills and up to 10 months of work with provided training.

من إعداد الذكاء الاصطناعي

Crypto companies are updating their wallets to guard against potential quantum computing risks to major networks like Bitcoin and Ethereum.

Chinese researchers have controlled a temporary stable phase in quantum systems, putting quantum chaos in slow motion and offering a possible avenue for preserving quantum information. This allows scientists to tune the speed of quantum decoherence, providing a vital tool for managing complex quantum environments.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض