باختصار
- يقول باحثو معهد كاليفورنيا للتقنية إن الحواسيب الكمومية قد تحتاج فقط إلى ما بين 10,000 و20,000 كيوبت لاختراق التشفير الحديث.
- يستعرض البحث نهج تصحيح أخطاء جديد لأجهزة الحواسيب الكمومية المبنية على الذرات المحايدة.
- يمكن أن يعجل هذا التقدم الجدول الزمني لتطوير أجهزة قادرة على تشغيل خوارزمية Shor، التي تهدد التشفير المستخدم على نطاق واسع.
وفقًا لأبحاث جديدة صادرة عن معهد كاليفورنيا للتقنية، قد تحتاج أجهزة الحواسيب الكمومية القادرة على كسر التشفير الحديث إلى عدد أقل بكثير من الكيوبتات مما كان يُعتقد سابقًا.
في الدراسة المنشورة يوم الاثنين، تعاون معهد كاليفورنيا للتقنية مع Oratomic، وهي شركة ناشئة للحوسبة الكمومية مقرها باسادينا وأسسها باحثون من Caltech، لتطوير نظام جديد للذرات المحايدة حيث يتم حبس الذرات الفردية والتحكم بها باستخدام الليزر لتعمل ككيوبتات. يمكن أن يسمح ذلك لجهاز كمومي مقاوم للأخطاء بتشغيل خوارزمية Shor، والتي يمكنها استخراج المفاتيح الخاصة من المفاتيح العامة المستخدمة في تشفير المنحنى البيضاوي الخاص ببيتكوين، باستخدام أقل من 10,000 كيوبت ذري معاد التشكيل.
قال Dolev Bluvstein، الشريك المؤسس والرئيس التنفيذي لشركة Oratomic وزميل زائر في الفيزياء في Caltech، إن التقدم في الحوسبة الكمومية يسرّع الجدول الزمني لتطوير الأجهزة العملية ويزيد الضغط للانتقال إلى التشفير المقاوم للهجمات الكمومية.
قال Bluvstein: "لقد اعتاد الناس على أن الحواسيب الكمومية ستكون بعيدة دائمًا عشر سنوات"، في حديثه إلى
غالبًا ما تتطلب أنظمة تصحيح الأخطاء الأكثر شيوعًا اليوم حوالي 1,000 كيوبت فعلي لإنشاء كيوبت منطقي واحد وموثوق به، وهو الوحدة المصححة للأخطاء المستخدمة في الحسابات. وقد أدى هذا العبء إلى جعل تقديرات الأنظمة العملية المقاومة للأخطاء تصل إلى نطاق الملايين من الكيوبتات، مما يبطئ التقدم نحو أجهزة قادرة على تشغيل خوارزميات قد تهدد RSA وتشفير المنحنى البيضاوي المستخدم من قبل Bitcoin وEthereum.
أشار Bluvstein إلى أن الأنظمة المخبرية الحالية تقترب بالفعل، وفي بعض الحالات تتجاوز، 6,000 كيوبت فعلي. وبمعنى آخر، فإن خطر التشفير قد يحدث في وقت أقرب بكثير مما توقعه الخبراء سابقًا.
وأضاف: "يمكنك بالفعل رؤية زيادة حجم النظام وقابليته للتحكم مع مرور الوقت، بينما ينخفض الحجم المطلوب للنظام".
في شهر سبتمبر، كشف باحثو Caltech عن كمبيوتر كمومي يعتمد على الذرات المحايدة ويعمل بـ 6,100 كيوبت بدقة 99.98% ومدة تماسك تصل إلى 13 ثانية. كانت هذه لحظة فارقة نحو تطوير أجهزة كمومية مصححة للأخطاء وجددت في الوقت ذاته المخاوف بشأن التهديدات المستقبلية التي قد تواجه Bitcoin بسبب خوارزمية Shor.
لقد دفع هذا التهديد الحكومات وشركات التقنية للبدء في الانتقال إلى التشفير ما بعد الكم، أو التشفير المصمم لتحمل هجمات الكم. ومع ذلك، يحذر الباحثون من أن تحديات هندسية كبرى لا تزال قائمة، بما في ذلك توسيع الأنظمة الكمومية مع الحفاظ على معدلات خطأ منخفضة للغاية.
قال Bluvstein: "مجرد وجود 10,000 كيوبت فعلي يمكن أن يحدث خلال عام واحد". "لكن هذا ليس فعلاً الهدف الذي يتوقعه الناس. فليس الأمر كما لو أنك عند تصميم جهاز كمبيوتر، تضع الترانزستورات على الشريحة وتغسل يديك وتقول انتهيت. إنه أمر معقد للغاية ومهمة غير بسيطة على الإطلاق لبناء واحد من هذه الأجهزة".
وعلى الرغم من ذلك، قال Bluvstein إنه من الممكن أن يظهر جهاز كمومي عملي قبل نهاية هذا العقد.
تأتي هذه الأخبار في وقت أعلن فيه باحثو Google عن نتائج جديدة يوم الثلاثاء، تشير إلى أن أجهزة الحواسيب الكمومية المستقبلية قد تتمكن من كسر تشفير المنحنى البيضاوي بموارد أقل مما كان يُعتقد سابقًا. وزاد ذلك من أهمية الدعوات للانتقال إلى التشفير ما بعد الكم قبل أن تصبح مثل هذه الأجهزة ممكنة الاستخدام.
على الرغم من أن صناعة العملات الرقمية بدأت تركز بشكل متزايد على مخاطر الكم، قال Bluvstein إن هذا الخطر يمتد إلى ما هو أبعد بكثير من شبكات البلوكتشين ويتطلب تغييرات في معظم بنية العالم الرقمي الحديث.
وقال: "أعتقد أن البنية التحتية الرقمية للعالم بأسره معنية. ليس فقط البلوكتشين. بل أيضًا أجهزة إنترنت الأشياء والاتصالات عبر الإنترنت وأجهزة التوجيه والأقمار الصناعية". "إنه يشمل البنية التحتية الرقمية العالمية بأسرها، والأمر معقد فعلاً".
