قد تتطلب أجهزة الحاسوب الكمية القادرة على كسر التشفير الحديث كيوبتات أقل بكثير مما كان يُعتقد سابقًا، وفقًا لأبحاث جديدة من معهد كاليفورنيا للتقنية. في الدراسة التي نُشرت يوم الإثنين، عملت كالتِك مع أورآتوميك (Oratomic) ومقرها باسادينا، وهي شركة ناشئة في الحوسبة الكمية أسسها باحثون من كالتِك، لتطوير نظام جديد للذرات المحايدة تُحجز فيه الذرات الفردية وتُتحكم بها باستخدام الليزر لتعمل ككيوبتات. قد يتيح ذلك لجهاز حاسوب كمي متحمّل للأخطاء تشغيل خوارزمية شور، والتي يمكن أن تستخلص مفاتيح خاصة من المفاتيح العامة المستخدمة في التشفير بالمنحنيات الإهليلجية في بيتكوين، وذلك بحد أدنى يصل إلى 10,000 كيوبت ذري قابلة لإعادة التكوين. قال دوريف بلفستين (Dolev Bluvstein)، المؤسس المشارك والرئيس التنفيذي لأورآتوميك، وهو زميل زائر في الفيزياء لدى كالتِك، إن التقدم في الحوسبة الكمية يُسرّع الجدول الزمني للأجهزة العملية ويزيد الضغط على الانتقال إلى التشفير المقاوم للكم. “الناس معتادون على أن الحواسيب الكمية تبقى دائمًا على بُعد 10 سنوات”، قال بلفستين لـ Decrypt. “لكن عندما تنظر إلى ما كنا عليه قبل أكثر من عشر سنوات بقليل، كانت أفضل التقديرات لما كان سيلزم من أجل خوارزمية شور هي مليار كيوبت في الوقت الذي كانت فيه أفضل الأنظمة التي لدينا في المختبر تقارب خمسة كيوبتات.”
غالبًا ما تتطلب أنظمة تصحيح الأخطاء الأكثر شيوعًا اليوم حوالي 1,000 كيوبت فيزيائي لإنشاء كيوبت منطقي موثوق واحد، وهي الوحدة المُصححة للأخطاء المستخدمة لإجراء الحسابات. وقد ساعد هذا العبء على دفع التقديرات لأنظمة عملية متحمّلة للأخطاء إلى نطاق الملايين من الكيوبتات، ما يبطئ التقدم نحو الآلات القادرة على تشغيل الخوارزميات التي قد تُهدد RSA والتشفير بالمنحنيات الإهليلجية المستخدم في بيتكوين وإيثيريوم. وأشار بلفستين إلى أن أنظمة المختبر الحالية تقترب بالفعل من 6,000 كيوبت فيزيائي، ويفوق بعضها ذلك. وبعبارة أخرى، قد يكون خطر التشفير قريبًا بكثير مما كان يتوقعه الخبراء سابقًا. “يمكنك فعلًا رؤية حجم النظام وقدرته على التحكم يزدادان مع مرور الوقت كلما انخفض الحجم المطلوب للنظام”، قال.
في سبتمبر، كشف باحثون من كالتِك عن حاسوب كمي للذرات المحايدة يعمل بـ 6,100 كيوبت بدقة 99.98% وأزمنة تماسك لمدة 13 ثانية. كان ذلك إنجازًا نحو أجهزة كمّية مصححة للأخطاء، كما جدد المخاوف بشأن التهديدات المستقبلية لبيتكوين من خوارزمية شور. وقد دفع هذا التهديد الحكومات وشركات التكنولوجيا إلى بدء الانتقال إلى التشفير ما بعد الكم، أو التشفير المصمم لمقاومة الهجمات الكمية. ومع ذلك، يحذر الباحثون من أن تحديات هندسية كبرى لا تزال قائمة، بما في ذلك توسيع نطاق الأنظمة الكمية مع الحفاظ على معدلات أخطاء منخفضة للغاية. “مجرد وجود 10,000 كيوبت فيزيائي شيء يمكن أن يحدث خلال سنة”، قال بلفستين. “لكن هذه ليست حقًا هي نقطة الهدف التي يظنها الناس. الأمر ليس مثل تصميم الكمبيوتر؛ إذ تضع الترانزستورات على الشريحة، وتغسل يديك، وتقول إنك انتهيت. إنها مهمة شديدة التعقيد وغير البسيطة على الإطلاق للذهاب فعليًا وبناء واحد من هذه الأجهزة.” رغم ذلك، قال بلفستين إن حاسوبًا كميًا عمليًا قد يظهر قبل نهاية هذا العقد. تأتي هذه الأخبار في وقت أفاد فيه باحثون من غوغل بتقارير عن نتائج جديدة يوم الثلاثاء، ما يوحي بأن أجهزة الحاسوب الكمية المستقبلية قد تتمكن من كسر تشفير المنحنيات الإهليلجية بموارد أقل مما كان يُعتقد سابقًا. وقد أضاف ذلك إلحاحًا إلى الدعوات للانتقال إلى التشفير ما بعد الكم قبل أن تصبح مثل هذه الأجهزة قابلة للاستخدام. على الرغم من أن صناعة العملات الرقمية بدأت تركز بشكل متزايد على المخاطر المرتبطة بالكم، قال بلفستين إن هذا الخطر يمتد بعيدًا عن شبكات البلوكشين ويتطلب تغييرات عبر جزء كبير من عالمنا الرقمي الحديث. “أعتقد أن البنية التحتية الرقمية للعالم بأكمله. الأمر ليس مجرد بلوكشين. إنه إنترنت الأشياء، وأجهزة إنترنت الأشياء، واتصالات الإنترنت، والموجهات، والأقمار الصناعية”، قال. “إنه يمتد عبر البنية التحتية الرقمية العالمية بأسرها، وهو أمر معقد.”