سباق كسر التشفير RSA باستخدام الحوسبة الكمية قد حقق خطوة هامة. تشير الأبحاث الجديدة إلى أن القدرة الكمية اللازمة قد انخفضت بعامل عشرة. هذا يقرب من سيناريو حيث قد تصبح الخوارزميات الأمنية المستخدمة على نطاق واسع عرضة للخطر في فترة زمنية أقصر من المتوقع، مما يغير مشهد الأمن السيبراني.
دور كود qLDPC في تقليل المتطلبات 🔐
مفتاح هذا الانخفاض يكمن في استخدام مخطط تصحيح أخطاء يُدعى كود qLDPC. يسمح هذا الطريقة بتوصيلية أكبر وكثافة معلومات بين الكيوبتات المنطقية، مما يحسن استخدامها. وفقاً للحسابات، مع هذه الهندسة، يمكن لحاسوب كمي يحتوي على حوالي 98.000 كيوبت فائق التوصيل كسر مفتاح RSA-2048 في شهر واحد. لدى العديد من الشركات خطط للوصول إلى مئات الآلاف من الكيوبتات هذا العقد.
كلمة مرورك 123456 يمكنها التنفس بارتياح... في الوقت الحالي 😅
رغم أن الأرقام تبدو أكثر قابلية للتحقيق، إلا أن بناء وصيانة نظام مستقر يحتوي على 100.000 كيوبت مع تصحيح أخطاء متقدم ليس مثل تحديث ويندوز. التحديات الهندسية وتبريد التحكم هائلة. لذا، في الوقت الحالي، ستظل كلمة مرور الراوتر مصدر إزعاج أكبر للمستخدم العادي من هجوم كمي منسق. ومع ذلك، إنه وقت جيد للبدء في القراءة عن التشفير بعد الكمي.