معماری جدیدی که میتواند سختافزار کوانتومی مورد نیاز برای شکستن RSA-2048 را ده برابر کاهش دهد

عنوان خبر: معماری جدیدی که میتواند سختافزار کوانتومی مورد نیاز برای شکستن RSA-2048 را ده برابر کاهش دهد
ژانر/موضوع: محاسبات کوانتومی، تصحیح خطای کوانتومی
تاریخ انتشار خبر:13 فوریه 2026
لینک خبر: The Quantum Insider
چکیده:
پژوهشگران شرکت Iceberg Quantum گزارش دادهاند که طراحی جدید مقاوم در برابر خطای آنها با نام «Pinnacle Architecture» میتواند RSA-2048 را با کمتر از ۱۰۰ هزار کیوبیت فیزیکی و تحت فرضهای استاندارد سختافزاری فاکتورگیری کند؛ عددی که بهمراتب کمتر از برآوردهای قبلی است که اغلب از یک میلیون کیوبیت فراتر میرفتند. پیشرفت کلیدی در این طرح، جایگزینی روش رایج تصحیح خطای surface code با کدهای QLDPC یا همان quantum low-density parity-check است که به اتصالات کمتری نیاز دارند و سربار هر کیوبیت منطقی را بهطور چشمگیری کاهش میدهند. این معماری ماژولار، واحدهای پردازشی مبتنی بر QLDPC را با «magic engines» برای تولید پیوسته حالتهای جادویی (magic-state) و بلوکهای حافظه اختیاری ترکیب میکند تا ضمن کاهش نیازمندیهای منابع، امکان محاسبات کوانتومی جهان شمول را فراهم سازد. در شبیهسازیها، تیم پژوهشی برآورد کرده است که فاکتورگیری RSA-2048 میتواند با کمتر از ۱۰۰ هزار کیوبیت، در نرخ خطای فیزیکی حدود ۱۰⁻³ و چرخههای تصحیح خطا در مقیاس میکروثانیه انجام شود. آنها همچنین یک شبیهسازی فیزیکی مدل فرمی-هابارد را بهعنوان معیار مقایسه اجرا کردند و نسبت به پیشبینیهای مبتنی بر surface code صرفهجویی قابلتوجهی در تعداد کیوبیتها گزارش دادند. این طراحی امکان بدهبستانهای میان سختافزار و زمان اجرا را فراهم میکند؛ بهطوریکه سختافزار کندتر به میلیونها کیوبیت نیاز خواهد داشت، اما همچنان میتواند مسئله را در بازههای زمانی طولانیتر حل کند. پژوهشگران تأکید میکنند که نتایج بر پایه مدلسازی نظری و شبیهسازیهای عددی است و نه اثباتهای تجربی. چالشهای عملی همچنان باقی است، از جمله دستیابی به نرخهای خطای فیزیکی پایین، پیادهسازی رمزگشاهای سریع و آنی برای کدهای QLDPC، مقیاسپذیری سختافزار ماژولار و مدیریت هزینه بالای پالایش حالتهای جادویی.
شرح کامل خبر:
پژوهشگران شرکت Iceberg Quantum در یک پیشچاپ منتشرشده در arXiv گزارش دادهاند که طرح پیشنهادی آنها برای محاسبات کوانتومی مقاوم در برابر خطا با نام «Pinnacle Architecture» میتواند یک عدد RSA با طول ۲۰۴۸ بیت را با کمتر از ۱۰۰ هزار کیوبیت فیزیکی فاکتورگیری کند، آن هم تحت فرضهای استاندارد سختافزاری. این عدد تقریباً یک مرتبه بزرگی کمتر از بسیاری از برآوردهای پیشین است که معمولاً با استفاده از کدهای تصحیح خطای سطحی (surface code) نیاز به نزدیک یا بیش از یک میلیون کیوبیت فیزیکی را پیشبینی میکردند. در صورت تأیید، این نتیجه میتواند فاصله میان نقشهراههای فعلی سختافزار کوانتومی و مقیاس مورد نیاز برای کاربردهای رمزنگاری مهم را بهطور قابلتوجهی کاهش دهد.
فاکتورگیری RSA-2048 بهعنوان یک معیار کلیدی برای سنجش تأثیر کوانتومی بر امنیت سایبری شناخته میشود، زیرا RSA-2048 پایه بخش بزرگی از زیرساختهای رمزنگاری کلید عمومی امروزی است. اجرای الگوریتم شور در این مقیاس به محاسبات کوانتومی مقاوم در برابر خطا نیاز دارد، چرا که کیوبیتهای فیزیکی ذاتاً مستعد خطا و نویز محیطی هستند. برای انجام محاسبات طولانی بهصورت قابلاعتماد، کیوبیتهای منطقی با کدگذاری روی تعداد زیادی کیوبیت فیزیکی و با استفاده از کدهای تصحیح خطا ساخته میشوند. رویکرد غالب در برآوردهای قبلی استفاده از surface code بوده که معمولاً برای هر کیوبیت منطقی به صدها تا هزاران کیوبیت فیزیکی نیاز دارد. همین سربار بالا باعث شده بود که شکستن RSA-2048 به ماشینی در مقیاس حدود یک میلیون کیوبیت فیزیکی نیاز داشته باشد.
معماری Pinnacle بهجای surface code از کدهای quantum low-density parity-check یا همان QLDPC استفاده میکند که با کاهش تعداد ارتباطات مورد نیاز میان کیوبیتها، سربار را کم میکنند. در این کدها هر کیوبیت تنها با تعداد کمی از کیوبیتهای دیگر برهمکنش دارد، حتی زمانی که سامانه بزرگ میشود. این ساختار پراکنده امکان تشخیص و تصحیح خطا را بدون نیاز به اتصالهای شبکهای متراکم فراهم میکند و در نتیجه پیچیدگی سختافزاری و تعداد کیوبیتهای فیزیکی مورد نیاز برای هر کیوبیت منطقی را کاهش میدهد. این معماری بهصورت ماژولار طراحی شده و از واحدهای پردازشی مبتنی بر QLDPC تشکیل شده است که میتوانند در هر چرخه تصحیح خطا اندازهگیریهای دلخواه پائولی منطقی را انجام دهند.
این واحدها با «موتورهای جادویی (magic engines)» همراه میشوند که تولید و مصرف حالتهای جادویی (magic states) کدگذاریشده—منابع لازم برای محاسبات کوانتومی جهان شمول—را بهصورت خط لولهای انجام میدهند؛ بهگونهای که در هر چرخه منطقی یک حالت تولید و یکی مصرف میشود. بلوکهای حافظه اختیاری نیز برای مقیاسپذیری بیشتر قابل افزودن هستند. این طرح همچنین تکنیکی با نام «Clifford frame cleaning» معرفی میکند که امکان اتصال و جداسازی واحدهای پردازشی را با حداقل اندازهگیریهای منطقی اضافی فراهم کرده و موازیسازی انتخابی را بدون درهمتنیدگی کامل کل سامانه ممکن میسازد.
برای ارزیابی عملکرد، پژوهشگران این معماری را با استفاده از خانوادهای از کدهای QLDPC موسوم به generalized bicycle codes و تحت یک مدل نویز دپولاریزه در سطح مدار شبیهسازی کردند. نرخ خطای منطقی با استفاده از روش «محتملترین خطا» که بهصورت یک مسئله بهینهسازی فرموله شده بود برآورد شد، هرچند سرعت رمزگشایی به صورت آنی بررسی نشده است. علاوه بر فاکتورگیری RSA-2048، آنها شبیهسازی انرژی حالت پایه مدل فرمی-هابارد روی شبکه ۱۶×۱۶ (یک سامانه ۲۵۶ سایتی در فیزیک ماده چگال) را نیز بهعنوان معیار آزمون در نظر گرفتند. برای این مسئله، تخمین زده شد که در نرخ خطای فیزیکی ۱۰⁻³ حدود ۶۲ هزار کیوبیت فیزیکی کافی باشد، در حالی که برآوردهای قبلی مبتنی بر surface code حدود ۹۴۰ هزار کیوبیت را نشان میدادند؛ در نرخ خطای 10 به توان 4- این تعداد به حدود ۲۲ هزار کیوبیت کاهش مییابد.
برای RSA-2048، نتیجه اصلی کمتر از ۱۰۰ هزار کیوبیت فیزیکی در نرخ خطای حدود یک در هزار و زمان چرخه تصحیح خطای یک میکروثانیه است، با این فرض که زمان واکنش ده برابر زمان چرخه باشد. این تحلیل بر نسخهای از الگوریتم شور مبتنی است که از حساب باقیماندهها (residue number system) برای کوچکتر کردن اندازه رجیستر استفاده میکند و اجازه میدهد زیرمجموعههایی از اعداد اول بهصورت موازی پردازش شوند؛ در نتیجه میتوان با افزایش تعداد کیوبیتها، زمان اجرا را کاهش داد. پژوهشگران همچنین سناریوهای سختافزار کندتر را مدلسازی کردند. با چرخههای در مقیاس میلیثانیه، فاکتورگیری RSA-2048 ممکن است حدود یک ماه زمان ببرد و به حدود ۳.۱ میلیون کیوبیت در نرخ خطای ۱۰⁻۴ یا حدود ۱۳ میلیون کیوبیت در نرخ خطای ۱۰⁻³ نیاز داشته باشد. این موارد نشاندهنده داد و ستد میان سختافزار و زمان اجرا هستند، بهطوریکه موازیسازی بیشتر میتواند کندی چرخهها را جبران کند.
نویسندگان تأکید میکنند که این نتایج کاملاً بر پایه شبیهسازیها و برآوردهای نظری منابع است و هنوز هیچ پیادهسازی آزمایشی ارائه نشده است. نرخهای خطای منطقی از مدلهای برازششده برونیابی شدهاند، جزئیات رمزگشایی عملی و کمتأخیر برای سختافزار واقعی خارج از دامنه مطالعه است، و پالایش حالتهای جادویی همچنان یکی از پرهزینهترین بخشهای منابع باقی میماند، بهویژه در نرخهای خطای بالاتر که نرخ رد افزایش مییابد. با وجود کاهش قابلتوجه تعداد کیوبیتهای مورد نیاز نسبت به برآوردهای مبتنی بر surface code، ساخت و پایدارسازی حتی ۱۰۰ هزار کیوبیت با کیفیت بالا و چرخههای میکروثانیهای همچنان بسیار فراتر از توان سختافزارهای فعلی است که معمولاً در مقیاس صدها تا چند هزار کیوبیت عمل میکنند. با این حال، این مطالعه نشان میدهد که آستانه یک میلیون کیوبیت برای دستیابی به کاربردهای رمزنگاری ممکن است یک محدودیت بنیادی نباشد، هرچند تأیید مستقل و حل چالشهای مهندسی عملی همچنان ضروری است.
منابع:
[2] https://thequantuminsider.com/2026/02/13/trifecta-iceberg-quantum-unveils-pinnacle-architecture-claims-sub-100000-qubits-could-break-rsa-2048-and-raises-6-million-seed-round/
[3] https://arxiv.org/pdf/2602.11457
دیدگاه خود را درباره این خبر با ما به اشتراک بگذارید.