Sebastien Rousseau

العتبات الكمية تتحرّك من جديد

تقترح ورقةٌ بحثية جديدة أن خوارزمية Shor يمكن أن تعمل على عشرة آلاف qubit فحسب. وتنخفض عتبة الحوسبة الكمية ذات الصلة بالتشفير أسرع ممّا توقّع أكثر الباحثين.

9 דקות קריאה

العتبات الكمية تتحرّك من جديد #

تقترح ورقةٌ بحثية جديدة أن خوارزمية Shor يمكن أن تعمل على عشرة آلاف qubit فحسب. وتنخفض عتبة الحوسبة الكمية ذات الصلة بالتشفير أسرع ممّا افترض أكثر الباحثين.

עיקרי המסקנות

  • تقترح ورقةٌ جديدة أن خوارزمية Shor يمكن أن تنفّذ على 10000 qubit مادي فحسب — أي نحو مئة مرّة أقل من تقديرات الإجماع السابقة.
  • يُقاد هذا الانخفاض بثلاث تطورات متقاربة: رموز تصحيح الأخطاء الكمية العالية الكفاءة، ومصفوفات الذرّات المحايدة القابلة لإعادة التشكيل، والتوازي المتزايد.
  • التهديد ليس متجانساً. فـ Elliptic Curve Cryptography (ECC) أكثر عرضةً للخطر عند أعداد qubits منخفضة؛ أما RSA-2048 فيتطلب أوقات تنفيذ أطول بكثيرٍ بمقاييس مماثلة.
  • هذا توقّعٌ نظري، لا برهانٌ تشغيلي. ولا تزال هناك فجوةٌ هندسية كبيرة بين العتاد الحالي والتشغيل المتسامح مع الأخطاء بهذا الحجم.
  • معايير التشفير ما بعد الكمي مكتملة بالفعل. والأولوية الآن هي تسريع الهجرة — لا انتظار ظهور نظامٍ كمي.

افتراضٌ مألوف، بات تحت الضغط #

طوال العقد الماضي، اتّبعت المناقشات حول الحوسبة الكمية والتشفير قوساً مألوفاً. كانت الآلات الكمية تُعتبر قويةً نظرياً، لكنها غير عملية على نطاقٍ واسع. وكان كسر الأنظمة التشفيرية الحديثة يتطلب ملايين الـ qubits المادية، وكان الجدول الزمني يبدو مريحاً بُعداً. هذا الافتراض بات الآن تحت ضغطٍ جدّي.

ورقةٌ حديثة، Shor's algorithm is possible with as few as 10,000 reconfigurable atomic qubits ⧉، تقترح ما هو أكثر تبعاتٍ من اختراقٍ منفرد. فهي تُلمح إلى أن عتبة الحوسبة الكمية ذات الصلة بالتشفير قد تكون أقلّ بمرتبةٍ من حيث المقدار ممّا كان يُعتقد. لا ملايين الـ qubits، بل عشرات الآلاف فحسب. الفرقُ مُهم، والاتجاه الذي يعنيه يصعب تجاهله.

التقارب الذي يقود التحوّل: تصحيح الأخطاء والمعمارية والتوازي #

لا تنبثق النتيجة من اكتشافٍ منفرد. بل تعكس تقارباً للتحسينات في عدّة طبقات من تكدّس الحوسبة الكمية، وهي مجتمعةً تُحرّك حدّ ما يبدو ممكناً.

التحسين الأول يتعلق بتصحيح الأخطاء. كانت المناهج التقليدية تتطلب أعباءً ضخمة، وغالباً مئات الـ qubits المادية لتمثيل qubit منطقي واحد. تعتمد الورقة بدلاً من ذلك على رموز تصحيح الأخطاء الكمية العالية الكفاءة، التي تُخفّض هذا العبء تخفيضاً ملحوظاً. (Emergent Mind ⧉) التحسين الثاني يخصّ المعمارية. يُبنى النظام على مصفوفاتٍ من الذرّات المحايدة القابلة لإعادة التشكيل، ويمكن إعادة ترتيبها أثناء الحساب لإتاحة اتصالٍ أكثر مرونةً وتنفيذٍ أكثر كفاءة. (The Quantum Insider ⧉) التحسين الثالث هو التوازي: زيادة عدد الـ qubits تتيح تشغيل عملياتٍ أكثر في آنٍ معاً، ممّا يُخفّض زمن التنفيذ الإجمالي.

لا واحدةٌ من هذه الأفكار جديدةٌ بمعزل. لكنها مجتمعةً تُعيد تأطير ما كان يُعامَل كحدٍّ صارم.

من ملايين إلى عشرات الآلاف: ماذا تعني الأرقام فعلاً #

لسنواتٍ، كان تقدير الإجماع لتشغيل خوارزمية Shor على مقاييس تشفيرية يتطلب ملايين الـ qubits المادية. ويُلمح التحليل الجديد إلى أن هذا الرقم قد ينخفض إلى نحو 10000 ضمن افتراضاتٍ معيّنة. (arXiv ⧉) غير أن هذا الرقم ليس الصورة الكاملة.

في الطرف الأدنى من هذا النطاق، تبقى أوقات التنفيذ طويلة. فتحليل RSA-2048 بأقلّ عددٍ من الـ qubits قد يستغرق سنواتٍ من التشغيل المتواصل. والتنفيذ الأسرع يتطلب المزيد من الـ qubits، ربّما عشرات الآلاف. والعلاقة بين عدد الـ qubits وزمن التنفيذ ليست خطّية، والورقة حريصةٌ على تقديم ذلك طيفاً وليس عتبةً ثابتة. ما يتغيّر هو الاتجاه: الحاجز لم يعد نظرياً محضاً. بات الآن مسألةً هندسية.

الافتراضات القديمة مقابل الحقائق الجديدة #

البُعد الافتراض القديم الواقع الجديد
الـ qubits المادية المطلوبة (خوارزمية Shor) ~1,000,000+ ~10,000–26,000
زمن كسر RSA-2048 (بأدنى عدد qubits) غير قابل للتنفيذ هذا العقد سنوات (عند 10000 qubit)؛ أسرع مع المزيد
زمن كسر ECC-256 غير قابل للتنفيذ هذا العقد أيام (يُقدَّر عند ~26000 qubit)
النموذج العتادي السائد qubits فائقة التوصيل مصفوفات ذرّات محايدة قابلة لإعادة التشكيل
عبء تصحيح الأخطاء مئات الـ qubits المادية لكلّ qubit منطقي منخفضٌ بشكلٍ ملحوظ عبر الرموز العالية الكفاءة
طبيعة الحاجز نظرية هندسية
إلحاح الهجرة تخطيطٌ بعيد الأمد نشر فعلي مطلوب الآن

المصدر: تحليلٌ بناءً على arXiv:2603.28627 ⧉ والأدبيات السابقة.

الوقت والمقياس والهشاشة المتفاوتة للأنظمة التشفيرية #

من أهمّ مساهمات الورقة الفروقُ التي تُدخلها حول الوقت. فالميزة الكمية لا تأتي دفعةً واحدة. هي قائمةٌ على طيفٍ يُحدّده مقياس النظام وطبيعة الهدف التشفيري.

عند نحو 26000 qubit، يُقدّر المؤلفون أن كسر تشفير المنحنيات الإهليلجية قد يستغرق أياماً في ظروفٍ مواتية. (arXiv ⧉) أما RSA-2048 فالأوقات أطول بكثير. هذا اللاتناظر مُهم. وهو يُلمح إلى أن أنظمةً تشفيرية مختلفة قد تصبح هشّةً في أوقاتٍ مختلفة، لا في آنٍ معاً، وأن الانتقال إلى معايير ما بعد الكمي لن يكون حدثاً واحداً بمهلةٍ واحدة على الأرجح.

ينسجم هذا النمط مع تقاريرٍ أوسع. تُلمح تحليلات الأشهر الأخيرة إلى أن أنظمةً كمية قادرةً على تحدّي التشفير الواسع الاستخدام قد تظهر قبل نهاية العقد. (Nature ⧉) وتُخطّط الحكومات وهيئات وضع المعايير بالفعل للانتقال إلى التشفير ما بعد الكمي، بجداول تنفيذٍ تمتدّ حتى ثلاثينيات هذا القرن. (The Quantum Insider ⧉) انتقل النقاش من "هل" إلى "متى".

الفجوة الهندسية المتبقّية #

ينبغي التحديد بدقّةٍ ما تُمثّله هذه الورقة. هي توقّعٌ لا برهان. تعتمد الأنظمة المقترحة على افتراضاتٍ بشأن معدّلات الأخطاء، واستقرار العتاد، وسلوك التحجيم، لم تُثبت بعدُ بالمقياس المطلوب. تعمل التجارب الحالية عند مستوى مئاتٍ إلى آلافٍ قليلة من الـ qubits، لا عشرات الآلاف العاملة بطريقةٍ متسامحةٍ مع الأخطاء لفتراتٍ ممتدّة. (Phys.org ⧉)

تبقى فجوةٌ هندسية كبيرة. والطريق من نموذجٍ نظري مُقنع إلى نظامٍ تشغيلي قادرٍ على التشغيل المتواصل المتسامح مع الأخطاء بهذا الحجم يتضمّن تحدّياتٍ ليست مفهومةً تماماً بعد، فضلاً عن حلّها. ما تغيّر ليس قُرب آلةٍ عاملة، بل مصداقية الهدف. تضيق الفجوة، ويتسق اتجاه التقدّم.

لماذا يفرض الجدول الزمني المُتقلِّص الاهتمام الآن #

أهمية هذا العمل ليست في أن التشفير سيُكسر على المدى القريب. بل في أن الجدول الزمني يتقلّص بطُرقٍ تُؤثّر على القرارات المُتّخذة اليوم. تُصمَّم أنظمة الأمن بدوراتٍ حياتية طويلة في الاعتبار. والبيانات المُشفّرة الآن قد تحتاج إلى البقاء سرّيةً لعقودٍ. وقرارات البنية التحتية المُتّخذة هذا العام ستكون صعبة العكس ضمن نافذةٍ خماسية السنوات. إذا وصلت القدرات الكمية أبكر من المتوقّع، تصبح هذه الافتراضات هشّة.

لهذا يجري نشر التشفير ما بعد الكمي بالفعل في القطاعات الحرجة. ليس لأن التهديد فوري، بل لأن الانتقال يستغرق وقتاً، ولأن تكلفة التأخّر لاتناظرية. ثمّة نمطٌ متكرّر في تاريخ الحوسبة: يبدو التقدّم بطيئاً حتى يصبح فجأةً غير بطيء. ما يبدأ تحسيناً نظرياً يصبح قيداً عملياً، وما كان يُنحَّى بوصفه بعيداً يصبح أمراً يجب التخطيط له. قد تسير الحوسبة الكمية في هذا المسار بالضبط — لا عبر اختراقٍ درامي مفرد، بل عبر تخفيضاتٍ منتظمة في التكلفة والتعقيد والمقياس.

ماذا يعني ذلك بحسب القطاع: دليلٌ عملي #

ليست تداعيات هذا البحث متجانسة عبر القطاعات. تعتمد الاستجابة الملائمة على نوع الأصول التشفيرية المُهدّدة، وحساسية البيانات وعمرها، ووتيرة تحرّك التوقعات التنظيمية.

الخدمات المالية والتكنولوجيا المالية #

تواجه المؤسسات المالية مخاطر مُركَّبة: هي تحتفظ ببياناتٍ حسّاسة طويلة الأمد، وتُشغّل بنيةً تحتية ذات دورات استبدالٍ بطيئة، وتخضع لتدقيقٍ تنظيمي متصاعد حول المرونة التشفيرية. تُستخدم ECC على نطاقٍ واسع في اتصالات TLS، والتوثيق على الأجهزة المحمولة، والتواقيع الرقمية عبر مسارات المدفوعات. وهذه هي الفئة التشفيرية التي تُشير الورقة إلى أنها الأكثر هشاشةً عند أعداد qubits منخفضة. على المؤسسات التي لم تبدأ بعدُ بالجرد التشفيري أو لم تُطلق خارطة طريق للهجرة ما بعد الكمي أن تتعامل مع هذه الورقة دافعاً للتسريع، لا سبباً للذعر. وتُمثّل CRYSTALS-Kyber و CRYSTALS-Dilithium، اللتان قام بمعيرتهما NIST، أهدافَ الهجرة الملائمة لتغليف المفاتيح والتواقيع الرقمية على التوالي.

القطاع الحكومي والدفاع #

تتوفر للجهات الفاعلة على مستوى الدول أقوى الدوافع — وفي كثيرٍ من الحالات، الموارد — لتسريع تطوّر العتاد الكمي بما يتجاوز المُعلَن. على الحكومات التي تحتفظ باتصالاتٍ حسّاسة، أو بيانات استخبارية، أو مفاتيح بنيةٍ تحتية حرجة، أن تفترض أن الخصوم يحصدون البيانات المشفّرة بالفعل بهدف فكّها لاحقاً — استراتيجيةٌ تُعرف عموماً بـ "harvest now, decrypt later". وبالنسبة لمنظمات القطاع العام، يصبح الامتثال للولايات الوطنية للاستعداد الكمي أمراً يتعذّر تجنّبه بازدياد، وتضيق نافذة الهجرة الاستباقية.

الرعاية الصحية والبنية التحتية الحرجة #

تتشارك السجلات الصحية، وأنظمة التحكّم بالمرافق، والشبكات الصناعية، هشاشةً واحدة: بياناتٌ وأنظمةٌ بأعمارٍ تشغيلية طويلة جداً، محميةٌ بمعاييرٍ تشفيرية صُمِّمت لنموذج تهديدٍ ما قبل الكم. سجلٌّ طبي مُشفّر اليوم قد يحتاج إلى البقاء سرّياً لخمسين عاماً. ونظام تحكّمٍ معتمَد هذا العام قد يبقى في الخدمة لعقدين. بالنسبة لهذه القطاعات، الجدول الزمني المُتقلِّص ليس قلقاً مُجرّداً. بل تحدٍّ مباشر للافتراضات التأسيسية لمعماريات الأمن الراهنة.

الخاتمة #

أهمّ ما في هذه الورقة ليس عدد الـ qubits المحدّد الذي تطرحه. بل الاتجاه الذي يُومئ إليه هذا العدد. السؤال لم يعد ما إذا كانت الحواسيب الكمية قادرةً على تحدّي التشفير الحديث. بل بأي سرعةٍ يمكن بناء الأنظمة المطلوبة، وما إذا كانت المنظمات المعتمدة على المعايير الحالية تتحرّك بسرعةٍ كافية استجابةً لذلك.

في الوقت الراهن، تبقى الإجابات غير مؤكّدة. لكن هامش تأجيل السؤال يضيق، وتكلفة الانتظار تنمو مع كلّ تخفيضٍ موثوق في العتبة النظرية. وعلى المجتمع التشفيري ومخطّطي الأمن والصناعات المعتمدة عليه أن يتعاملوا مع هذه الورقة لا دافعاً للهلع، بل تنبيهاً جدّياً لتسريع عملياتٍ انتقالية جاريةٍ بالفعل.

الأسئلة الشائعة #

هل يمكن لـ 10000 qubit أن تكسر فعلاً تشفير RSA؟

نظرياً نعم — مع تحفّظاتٍ مُهمة. وفيما كانت التقديرات السابقة تُلمح إلى الحاجة لملايين الـ qubits المادية، تُشير الأبحاث الجديدة في رموز تصحيح الأخطاء العالية الكفاءة ومصفوفات الذرّات المحايدة القابلة لإعادة التشكيل إلى أن العتبة أقلّ بكثير. غير أنه عند 10000 qubit، يبقى زمن التنفيذ المُقدَّر لتحليل RSA-2048 طويلاً جداً — ربّما سنواتٍ من التشغيل المتواصل. والهجمات الأسرع تتطلب مزيداً من الـ qubits، الأرجح في نطاق عشرات الآلاف. تُمثّل الورقة توقّعاً مبنياً على افتراضاتٍ نمذجية، لا برهاناً على نظامٍ تشغيلي.

أيّ تشفيرٍ هو الأكثر عُرضةً للخطر من الحوسبة الكمية؟

Elliptic Curve Cryptography (ECC) أكثر هشاشةً عموماً عند أعداد qubits منخفضة من RSA-2048. تُقدّر الورقة أن كسر ECC قد يستغرق أياماً باستخدام نحو 26000 qubit قابلة لإعادة التشكيل في ظروفٍ مواتية. أما RSA-2048 فيحتاج وقت تنفيذٍ أطول بكثير بأعداد qubits قابلة للمقارنة. يعني هذا اللاتناظر أن الأنظمة المعتمدة على ECC — وهي شائعة في TLS، والتوثيق على المحمول، والبلوكشين — قد تواجه المخاطر على جدولٍ زمني أقصر من البنى المعتمدة على RSA.

ما هو الـ qubit بذرّةٍ محايدة قابلة لإعادة التشكيل؟

qubits الذرّات المحايدة هي ذرّاتٌ فردية — عادةً ربيديوم أو سيزيوم — تُحاصَر وتُتحكَّم بها بضوء الليزر في حُجرةٍ مفرّغة. وكلمة "قابلة لإعادة التشكيل" تعني أن ترتيب الذرّات يمكن تغييره ديناميكياً أثناء الحساب، ممّا يُتيح تنفيذاً أكفأ للدوائر الكمية المعقّدة. تُقلّص هذه المرونة عدد الـ qubits المادية اللازمة لتنفيذ عمليات منطقية متسامحة مع الأخطاء، وهي سببٌ رئيسي لتحقيق الورقة الجديدة تقديراتٍ أدنى للـ qubits ممّا حقّقته الأعمال السابقة المبنية على معماريات الـ qubits فائقة التوصيل.

ما هو التشفير ما بعد الكمي ولماذا يجري نشره الآن؟

يُشير التشفير ما بعد الكمي (PQC) إلى الخوارزميات التشفيرية التي يُعتقد بأمانها أمام الحواسيب الكلاسيكية والكمية على حدّ سواء. أنجز NIST أول مجموعةٍ من معايير PQC عام 2024، تشمل CRYSTALS-Kyber لتغليف المفاتيح و CRYSTALS-Dilithium للتواقيع الرقمية. يبدأ النشر الآن — قبل وقتٍ طويل من أن تشكّل الحواسيب الكمية تهديداً فورياً — لأن الانتقالات التشفيرية بطيئة. ويستغرق استبدال المعايير المضمَّنة عبر البنية التحتية العالمية عقداً عادةً أو أكثر، والبيانات المشفّرة اليوم قد تحتاج إلى البقاء سرّيةً لفترةٍ طويلة بعد نضوج القدرات الكمية.

كم qubit يمتلك أقوى حاسوب كمي اليوم؟

في مطلع 2026، تعمل أبرز الأنظمة الكمية في نطاق مئاتٍ إلى آلافٍ قليلة من الـ qubits المادية. والأهمّ أن معظمها ليست بعدُ متسامحةً مع الأخطاء — تعمل دون عتبات تصحيح الأخطاء المطلوبة للحساب المنطقي المُستدام والموثوق. وتبقى الفجوة بين عتاد اليوم وعشرات الآلاف من الـ qubits المنطقية المتسامحة مع الأخطاء ذات الدقّة العالية الموصوفة في الورقة الجديدة فجوةً كبيرة، وإن كانت وتيرة التقدّم عبر المنصّات فائقة التوصيل والذرّات المحايدة والأيونات المحاصرة تتسارع.

المراجع #

נסקר לאחרונה .