عاجل | يمكن لأجهزة الكمبيوتر الكمومية كسر التشفير في وقت أقرب بكثير مما ندرك: ScienceAlert
عاجل | يمكن لأجهزة الكمبيوتر الكمومية كسر التشفير في وقت أقرب بكثير مما ندرك: ScienceAlert
البيانات عبر الإنترنت آمنة بشكل عام. على افتراض أن الجميع حريصون فيما يتعلق بكلمات المرور ووسائل الحماية الأخرى، فيمكنك التفكير في الأمر وكأنه محبوس في قبو قوي للغاية لدرجة أن حتى جميع أجهزة الكمبيوتر العملاقة في العالم، التي عملت معًا لمدة 10 آلاف عام، لم تتمكن من فكه.
لكن في الشهر الماضي، أصدرت شركة جوجل وآخرون نتائج تشير إلى نوع جديد من أجهزة الكمبيوتر - أ بقدر جهاز الكمبيوتر – قد يكون قادرًا على فتح القبو بموارد أقل بكثير مما كان يعتقد سابقًا.
التغييرات تأتي على جبهتين. فمن ناحية، يتسابق عمالقة التكنولوجيا مثل آي بي إم وجوجل لبناء منشآت أكبر من أي وقت مضى أجهزة الكمبيوتر الكمومية: آي بي إم يأمل في تحقيقه ميزة حقيقية على أجهزة الكمبيوتر الكلاسيكية في بعض الحالات الخاصة هذا العام، ونظام أكثر قوة "يتحمل الأخطاء" بحلول عام 2029.
على الجانب الآخر، يعمل المنظرون على تحسين الخوارزميات الكمومية: العمل الأخير يظهر الموارد اللازمة قد يكون كسر التشفير اليوم أقل بكثير من التقديرات السابقة.
النتيجة الصافية؟ ربما يقترب اليوم الذي تستطيع فيه أجهزة الكمبيوتر الكمومية فك التشفير المستخدم على نطاق واسع - والذي يطلق عليه اسم "Q Day" - بشكل أسرع من المتوقع.
سباق الأجهزة الكمومية
تُبنى أجهزة الكمبيوتر الكمومية من البتات الكمومية، أو الكيوبتات، التي تستخدم الخصائص غير البديهية للأشياء الصغيرة جدًا لتنفيذ العمليات الحسابية بطريقة مختلفة وأحيانًا أكثر كفاءة بكثير من أجهزة الكمبيوتر التقليدية.
حتى الآن، لا تزال هذه التكنولوجيا في مهدها، والهدف الرئيسي هو زيادة عدد الكيوبتات التي يمكن توصيلها للعمل كجهاز كمبيوتر واحد. ينبغي أن تكون أجهزة الكمبيوتر الكمومية الأكبر حجمًا أفضل بكثير في بعض الأشياء من نظيراتها التقليدية، وسيكون لها "ميزة كمومية".
في أواخر العام الماضي، كشفت شركة IBM شريحة 120 كيوبت والتي تأمل أن تظهر ميزة كمية لبعض المهام.
جوجل أيضا في الآونة الأخيرة صرّح خططت لتسريع خطوتها لاعتمادها التشفير التقنيات التي يجب أن تكون آمنة ضد أجهزة الكمبيوتر الكمومية، والمعروفة باسم التشفير ما بعد الكمي.
وإلى جانب عمالقة التكنولوجيا، تزدهر أيضًا الأساليب الأحدث. يستخدم PsiQuantum الكيوبتات المستندة إلى الضوء وتكنولوجيا تصنيع الرقائق التقليدية. لقد أثبتت المنصات التجريبية مثل أنظمة الذرة المحايدة السيطرة على الآلاف من الكيوبتات في إعدادات المختبر.
واستجابة لذلك، تعمل هيئات المعايير والوكالات الوطنية على تحديد جداول زمنية ملموسة بشكل متزايد للابتعاد عن أنظمة التشفير الشائعة المعرضة للهجوم الكمي.
في الولايات المتحدة، اقترح المعهد الوطني للمعايير والتكنولوجيا (NIST) أ انتأوضح بعيدًا عن التشفير الكمي الضعيف، مع اكتمال الهجرة إلى حد كبير بحلول عام 2035.
وفي أستراليا، أصدرت مديرية الإشارات الأسترالية توجيهات مماثلةوحث المؤسسات على البدء بالتخطيط على الفور والانتأوضح إلى التشفير ما بعد الكمي بحلول عام 2030.
الخوارزميات تجعل عملية فتح القفل أسرع
الأجهزة ليست سوى نصف القصة. ولا يقل عن ذلك أهمية التقدم في الخوارزميات الكمومية - طرق استخدام أجهزة الكمبيوتر الكمومية لمهاجمة التشفير.
تم تحفيز الكثير من الاهتمام بتطوير الكمبيوتر الكمي اكتشاف بيتر شور عام 1994 من خوارزمية أظهرت كيف يمكن لأجهزة الكمبيوتر الكمومية العثور بكفاءة على العوامل الأولية للأعداد الكبيرة جدًا. هذه الخدعة الرياضية هي بالضبط ما تحتاجه لكسر طريقة تشفير RSA الشائعة.
لعقود من الزمن، كان يُعتقد أن الكمبيوتر الكمي سيحتاج إلى ملايين الكيوبتات المادية ليشكل تهديدًا للتشفير في العالم الحقيقي. وهذا أكبر بكثير من الأنظمة الحالية، لذلك بدا التهديد بعيدًا بشكل مريح.
وهذه الصورة تتغير الآن.
في مارس 2026، أصدر فريق Google Quantum AI دراسة مفصلة توضح أنه قد تكون هناك حاجة إلى موارد أقل بكثير لمهاجمة نوع مختلف من التشفير الذي يستخدم كائنات رياضية تسمى المنحنيات الإهليلجية. هذا هو ما تستخدمه الأنظمة بما في ذلك Bitcoin و Ethereum – وتظهر الدراسة كيفية عمل الكمبيوتر الكمي أقل من نصف مليون كيوبت مادية قد تكون قادرة على كسرها في دقائق.
لا يزال هذا بعيدًا جدًا عن أجهزة الكمبيوتر الكمومية الحالية، ولكن أقل بحوالي عشر مرات من التقديرات السابقة.
في الوقت نفسه، طبعة ما قبل مارس 2026 يستكشف التعاون بين معهد كاليفورنيا للتكنولوجيا وبيركلي وأوراتوميك ما قد يكون ممكنًا باستخدام أجهزة الكمبيوتر الكمومية ذات الذرة المحايدة. يقدر الباحثون أن خوارزمية شور يمكن تنفيذها بعدد قليل يصل إلى 10,000-20,000 كيوبت ذري. في أحد التصميمات التي يقترحونها، يمكن لنظام يحتوي على حوالي 26000 كيوبت كسر تشفير البيتكوين في غضون أيام قليلة، في حين أن المشكلات الأكثر صعوبة مثل طريقة RSA مع مفتاح 2048 بت سوف تحتاج إلى مزيد من الوقت والموارد.
بعبارات واضحة: أصبحت أدوات فك الشفرات أكثر كفاءة. يؤدي التقدم في الخوارزميات والتصميم إلى خفض مستوى الهجمات الكمومية بشكل مطرد، حتى قبل وجود الأجهزة واسعة النطاق.
ماذا الآن؟
إذن ماذا يعني هذا عمليا؟
أولاً، لا توجد كارثة فورية، إذ لن يتم كسر التشفير اليوم بين عشية وضحاها. لكن اتجاه السفر واضح. كل تحسن في الأجهزة أو الخوارزميات يقلل من الفجوة بين القدرات الحالية وآلات التكسير الكمي المفيدة.
ثانياً، توجد بالفعل دفاعات قابلة للحياة. وقد تم توحيد NIST العديد من خوارزميات التشفير ما بعد الكم والتي يعتقد أنها مقاومة للهجمات الكمومية.
وقد بدأت شركات التكنولوجيا في نشر هذه الأساليب في أوضاع هجينة: على سبيل المثال، يدعم Google Chrome وCloudflare بالفعل وسائل حماية ما بعد الكم في بعض البروتوكولات والخدمات.
وسوف تحتاج الأنظمة التي تعتمد بشكل كبير على التشفير ذي المنحنى الإهليلجي ــ بما في ذلك العملات المشفرة والعديد من بروتوكولات الاتصال الآمنة ــ إلى اهتمام خاص. جوجل العمل الأخير يسلط الضوء بوضوح على الحاجة إلى الهجرة blockchain أنظمة لمخططات ما بعد الكم.
وأخيرا، هذا سباق على جبهتين. لا يكفي تتبع التقدم المحرز في الأجهزة الكمومية وحدها. يمكن أن يكون التقدم في الخوارزميات وتصحيح الأخطاء على نفس القدر من الأهمية، وتظهر النتائج الأخيرة أن هذه التحسينات يمكن أن تقلل بشكل كبير من التكلفة المقدرة للهجمات.
متعلق ب: الكمبيوتر الكمي يُنشئ رقمًا عشوائيًا حقًا في المجال العلمي أولاً
ينبغي فهم كل عنوان جديد حول انخفاض عدد الكيوبتات أو الخوارزميات الكمومية الأسرع على حقيقته: خطوة أخرى نحو مستقبل لم تعد فيه افتراضات التشفير الحالية صالحة.
ويتلخص الدفاع الوحيد الجدير بالثقة في التحرك ــ بشكل متعمد ولكن بشكل حاسم ــ نحو التشفير الآمن الكمي.
كريج كوستيلو، أستاذ بكلية علوم الحاسب، جامعة كوينزلاند للتكنولوجيا
أعيد نشر هذه المأوضحة من المحادثة تحت رخصة المشاع الإبداعي. اقرأ المادة الأصلية.
نشر لأول مرة على: www.sciencealert.com
تاريخ النشر: 2026-04-13 05:04:00
الكاتب: Craig Costello, The Conversation
تنويه من موقع "wakalanews":
تم جلب هذا المحتوى بشكل آلي من المصدر: www.sciencealert.com بتاريخ: 2026-04-13 05:04:00. الآراء والمعلومات الواردة في هذا المأوضح لا تعبر بالضرورة عن رأي موقع "wakalanews"، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.
ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.


