Newzzly - Tech News
الرجوع للصفحة الرئيسية|أخبار١ أبريل ٢٠٢٦

تطورات الحوسبة الكمية: هل اقتربنا من كسر تشفير ECC ؟

كشفت أبحاث جديدة عن تطورات متسارعة في الحوسبة الكمية تزيد من مخاطر كسر أنظمة تشفير المنحنيات الإهليلجية (ECC)، مما يعيد إشعال النقاش حول جاهزية العالم لعصر ما بعد الكم.

تطورات الحوسبة الكمية: هل اقتربنا من كسر تشفير ECC ؟

النقاط الرئيسية

  • تطورات تقنية جديدة تقلل الموارد المطلوبة لكسر تشفير ECC بمقدار 100 ضعف.
  • استخدام الذرات المتعادلة ككيوبتات يوفر كفاءة أعلى في تصحيح الأخطاء مقارنة بالأنظمة التقليدية.
  • باحثو Google يطورون خوارزمية قادرة على كسر مفاتيح Bitcoin في أقل من 9 دقائق.
  • جدل حول سياسة Google الجديدة بحجب تفاصيل الخوارزميات لدواعي الأمن القومي.
  • خبراء يؤكدون ضرورة التحول السريع نحو معايير التشفير المقاومة للكم (PQC).

في خطوة أثارت اهتمام مجتمع الأمن السيبراني العالمي، صدرت ورقتان بحثيتان جديدتان تشيران إلى أن بناء حاسوب كمي قادر على كسر أنظمة تشفير المنحنيات الإهليلجية (ECC) —وهي العمود الفقري لأمن الإنترنت الحالي— يتطلب موارد أقل بكثير مما كان متوقعاً في السابق. ورغم أن هذه التكنولوجيا لا تزال قيد التطوير، إلا أن وتيرة التقدم العلمي تشير إلى أن "يوم الكم" أو ما يُعرف بـ Q Day ، قد يكون أقرب مما كنا نعتقد، مما يفرض ضرورة ملحة للتحول نحو معايير تشفير مقاومة للكم. تعتمد الحوسبة الكمية القابلة للتطبيق تشفيرياً (CRQC) على تسخير خوارزمية Shor ، التي وضعت أسسها النظرية في عام 1994، والتي أثبتت أن الحواسيب الكمية قادرة على كسر أنظمة تشفير ECC و RSA في وقت متعدد الحدود، وهو ما يتفوق بمراحل على الوقت الأسي الذي تستغرقه الحواسيب التقليدية الحالية. الباحثون في كلا الورقتين ركزوا على معالجة الأخطاء التي تحدث نتيجة تداخل الكيوبتات (qubits) مع بيئتها المحيطة، وهو التحدي الأكبر الذي كان يعيق بناء حواسيب كمية واسعة النطاق. تستخدم الدراسة الأولى، التي نالت اهتماماً واسعاً، نهجاً مبتكراً يعتمد على "الذرات المتعادلة" (neutral atoms) ككيوبتات قابلة لإعادة التكوين. بدلاً من الاعتماد على البنية الفائقة التوصيل التقليدية، استخدم الباحثون ليزرات دقيقة تعمل كـ "ملاقط ضوئية" (optical tweezers) لحصر الذرات الفردية. الميزة الكبرى لهذا التصميم هي قدرة الكيوبتات على التفاعل مع بعضها البعض دون قيود مكانية صارمة، مما يتيح تصحيحاً أكثر كفاءة للأخطاء. تشير النتائج إلى أن كسر تشفير ECC-256 ممكن في غضون 10 أيام باستخدام أقل من 30 ألف كيوبت فيزيائي، وهو تحسن بمقدار 100 ضعف عن التقديرات السابقة. أما الورقة الثانية، والتي جاءت من باحثين في Google ، فقد ركزت على كسر تشفير البلوكشين وتحديداً العملات الرقمية مثل Bitcoin. أظهر الباحثون أنهم قادرون على كسر المفتاح العام لعناوين Bitcoin في أقل من 9 دقائق باستخدام موارد أقل بـ 20 مرة مما كان يعتقد. استخدم الفريق دائرتين كميتين لحل مشكلة اللوغاريتم المنفصل للمنحنيات الإهليلجية، حيث تتطلب إحداهما أقل من 1200 كيوبت منطقي و90 مليون بوابة Toffoli. هذه النتائج تعكس قفزة تقنية كبيرة، حيث يمثل الكيوبت المنطقي وحدة معالجة خالية من الأخطاء يتم ترميزها باستخدام مئات أو آلاف الكيوبتات الفيزيائية. يثير هذا التطور نقاشاً أخلاقياً وسياسياً حول "مسؤولية الإفصاح". فقد اختارت Google عدم نشر التفاصيل الدقيقة للخوارزميات المحسنة، مكتفية بتقديم إثبات رياضي على وجودها. يبرر الباحثون هذا القرار بكون التقدم في الحوسبة الكمية قد وصل إلى مرحلة تتطلب الحذر من إساءة استخدام هذه التقنيات من قبل جهات معادية. هذه السياسة تمثل تحولاً جذرياً عن نهج الشفافية الصارم الذي تبنته الشركة سابقاً، مما أثار انتقادات من بعض الخبراء الذين يرون في هذا التحرك "حيلة دعائية" أو تضخيماً للمخاطر. من جانبه، يرى Brian LaMacchia ، خبير التشفير لدى Farcaster Consulting Group ، أن هذه الأبحاث لا تقدم تاريخاً محدداً لظهور حاسوب كمي عملي، لكنها تؤكد أننا نسير بخطى ثابتة نحو هذا الهدف. وينتقد LaMacchia تركيز Google المفرط على مخاطر الحوسبة الكمية تجاه العملات الرقمية، مشيراً إلى أن التهديد يشمل أنظمة أوسع بكثير مثل شهادات التشفير الرقمي، وتوقيعات DocuSign ، وبروتوكولات TLS ، التي تمس حياة الملايين بشكل يومي. يظل التحدي التقني المتمثل في دمج هذه الابتكارات في جهاز متكامل يظل قائماً. ومع ذلك، فإن التحول نحو التشفير ما بعد الكم (PQC) أصبح ضرورة استراتيجية. يجب على المؤسسات والشركات البدء في تقييم بنيتها التحتية لضمان قدرتها على الصمود أمام هجمات الكم المستقبلية. إن التطورات في هندسة الكيوبتات، سواء عبر الذرات المتعادلة أو غيرها، تسرع من وتيرة السباق التقني، مما يضع العالم أمام اختبار حقيقي لقدرته على تأمين بياناته في عصر المعالجة الكمية. في الختام، يظل تأثير هذه التطورات على الاقتصاد الرقمي وأمن المعلومات محور نقاش ساخن. فبينما يرى البعض أنها جرس إنذار مبكر، يعتبرها آخرون مجرد تطور نظري بعيد المدى. لكن المتفق عليه هو أن الحوسبة الكمية لم تعد خيالاً علمياً، بل أصبحت حقيقة تقنية تتطلب استعداداً استباقياً وتحديثاً جذرياً لمعايير التشفير العالمية.

ثورة الذرات المتعادلة في تصحيح الأخطاء

تستعرض هذه التقنية استخدام الذرات المتعادلة المحتجزة بواسطة ملاقط ضوئية كبديل واعد للكيوبتات فائقة التوصيل. هذا النهج يسمح بمرونة أكبر في التفاعل بين الكيوبتات، مما يسهل عمليات تصحيح الأخطاء المعقدة المطلوبة للوصول إلى حاسوب كمي متسامح مع الأخطاء (FTQC). بفضل هذه الهندسة المعمارية، تمكن الباحثون من تقليل عدد الكيوبتات الفيزيائية المطلوبة بشكل كبير، مما يضع كسر تشفير ECC-256 ضمن نطاق الاحتمالات التقنية في العقد القادم.

أمن البلوكشين في مواجهة التهديد الكمي

سلطت أبحاث Google الضوء على نقاط الضعف الكامنة في أنظمة البلوكشين والعملات الرقمية تجاه الخوارزميات الكمية. إن القدرة على كسر المفاتيح العامة في دقائق قليلة تفرض تحديات وجودية على الأصول الرقمية الحالية. أثار قرار Google بحجب تفاصيل هذه الخوارزميات جدلاً واسعاً، حيث يرى البعض أنها خطوة احترازية ضرورية، بينما يراها آخرون تراجعاً عن مبادئ البحث العلمي المفتوح.

صيغ هذا المقال بمساعدة الذكاء الاصطناعي وروجِع تحريريًا قبل النشر. المصادر مذكورة أدناه.

عبدالله الجاسر

عن الكاتب

عبدالله الجاسر

المؤسس

مهندس صناعي | مؤسس منصة نيوزلي | شغوف بالتقنية والذكاء الاصطناعي

المصادر