فهرست

معماری جدیدی که می‌تواند سخت‌افزار کوانتومی مورد نیاز برای شکستن RSA-2048 را ده برابر کاهش دهد

عنوان خبر: معماری جدیدی که می‌تواند سخت‌افزار کوانتومی مورد نیاز برای شکستن RSA-2048 را ده برابر کاهش دهد
ژانر/موضوع: محاسبات کوانتومی، تصحیح خطای کوانتومی

تاریخ انتشار خبر:13 فوریه 2026
لینک خبر: The Quantum Insider


چکیده:
پژوهشگران شرکت Iceberg Quantum گزارش داده‌اند که طراحی جدید مقاوم در برابر خطای آن‌ها با نام «Pinnacle Architecture» می‌تواند RSA-2048 را با کمتر از ۱۰۰ هزار کیوبیت فیزیکی و تحت فرض‌های استاندارد سخت‌افزاری فاکتورگیری کند؛ عددی که به‌مراتب کمتر از برآوردهای قبلی است که اغلب از یک میلیون کیوبیت فراتر می‌رفتند. پیشرفت کلیدی در این طرح، جایگزینی روش رایج تصحیح خطای surface code با کدهای QLDPC یا همان quantum low-density parity-check است که به اتصالات کمتری نیاز دارند و سربار هر کیوبیت منطقی را به‌طور چشمگیری کاهش می‌دهند. این معماری ماژولار، واحدهای پردازشی مبتنی بر QLDPC را با «magic engines» برای تولید پیوسته حالت‌های جادویی (magic-state) و بلوک‌های حافظه اختیاری ترکیب می‌کند تا ضمن کاهش نیازمندی‌های منابع، امکان محاسبات کوانتومی جهان شمول را فراهم سازد. در شبیه‌سازی‌ها، تیم پژوهشی برآورد کرده است که فاکتورگیری RSA-2048 می‌تواند با کمتر از ۱۰۰ هزار کیوبیت، در نرخ خطای فیزیکی حدود ۱۰⁻³ و چرخه‌های تصحیح خطا در مقیاس میکروثانیه انجام شود. آن‌ها همچنین یک شبیه‌سازی فیزیکی مدل فرمی-هابارد را به‌عنوان معیار مقایسه اجرا کردند و نسبت به پیش‌بینی‌های مبتنی بر surface code صرفه‌جویی قابل‌توجهی در تعداد کیوبیت‌ها گزارش دادند. این طراحی امکان بده‌بستان‌های میان سخت‌افزار و زمان اجرا را فراهم می‌کند؛ به‌طوری‌که سخت‌افزار کندتر به میلیون‌ها کیوبیت نیاز خواهد داشت، اما همچنان می‌تواند مسئله را در بازه‌های زمانی طولانی‌تر حل کند. پژوهشگران تأکید می‌کنند که نتایج بر پایه مدل‌سازی نظری و شبیه‌سازی‌های عددی است و نه اثبات‌های تجربی. چالش‌های عملی همچنان باقی است، از جمله دستیابی به نرخ‌های خطای فیزیکی پایین، پیاده‌سازی رمزگشاهای سریع و آنی برای کدهای QLDPC، مقیاس‌پذیری سخت‌افزار ماژولار و مدیریت هزینه بالای پالایش حالت‌های جادویی.



شرح کامل خبر:

پژوهشگران شرکت Iceberg Quantum در یک پیش‌چاپ منتشرشده در arXiv گزارش داده‌اند که طرح پیشنهادی آن‌ها برای محاسبات کوانتومی مقاوم در برابر خطا با نام «Pinnacle Architecture» می‌تواند یک عدد RSA با طول ۲۰۴۸ بیت را با کمتر از ۱۰۰ هزار کیوبیت فیزیکی فاکتورگیری کند، آن هم تحت فرض‌های استاندارد سخت‌افزاری. این عدد تقریباً یک مرتبه بزرگی کمتر از بسیاری از برآوردهای پیشین است که معمولاً با استفاده از کدهای تصحیح خطای سطحی (surface code) نیاز به نزدیک یا بیش از یک میلیون کیوبیت فیزیکی را پیش‌بینی می‌کردند. در صورت تأیید، این نتیجه می‌تواند فاصله میان نقشه‌راه‌های فعلی سخت‌افزار کوانتومی و مقیاس مورد نیاز برای کاربردهای رمزنگاری مهم را به‌طور قابل‌توجهی کاهش دهد.

فاکتورگیری RSA-2048 به‌عنوان یک معیار کلیدی برای سنجش تأثیر کوانتومی بر امنیت سایبری شناخته می‌شود، زیرا RSA-2048 پایه بخش بزرگی از زیرساخت‌های رمزنگاری کلید عمومی امروزی است. اجرای الگوریتم شور در این مقیاس به محاسبات کوانتومی مقاوم در برابر خطا نیاز دارد، چرا که کیوبیت‌های فیزیکی ذاتاً مستعد خطا و نویز محیطی هستند. برای انجام محاسبات طولانی به‌صورت قابل‌اعتماد، کیوبیت‌های منطقی با کدگذاری روی تعداد زیادی کیوبیت فیزیکی و با استفاده از کدهای تصحیح خطا ساخته می‌شوند. رویکرد غالب در برآوردهای قبلی استفاده از surface code بوده که معمولاً برای هر کیوبیت منطقی به صدها تا هزاران کیوبیت فیزیکی نیاز دارد. همین سربار بالا باعث شده بود که شکستن RSA-2048 به ماشینی در مقیاس حدود یک میلیون کیوبیت فیزیکی نیاز داشته باشد.

معماری Pinnacle به‌جای surface code از کدهای quantum low-density parity-check یا همان QLDPC استفاده می‌کند که با کاهش تعداد ارتباطات مورد نیاز میان کیوبیت‌ها، سربار را کم می‌کنند. در این کدها هر کیوبیت تنها با تعداد کمی از کیوبیت‌های دیگر برهم‌کنش دارد، حتی زمانی که سامانه بزرگ می‌شود. این ساختار پراکنده امکان تشخیص و تصحیح خطا را بدون نیاز به اتصال‌های شبکه‌ای متراکم فراهم می‌کند و در نتیجه پیچیدگی سخت‌افزاری و تعداد کیوبیت‌های فیزیکی مورد نیاز برای هر کیوبیت منطقی را کاهش می‌دهد. این معماری به‌صورت ماژولار طراحی شده و از واحدهای پردازشی مبتنی بر QLDPC تشکیل شده است که می‌توانند در هر چرخه تصحیح خطا اندازه‌گیری‌های دلخواه پائولی منطقی را انجام دهند.

این واحدها با «موتورهای جادویی (magic engines)» همراه می‌شوند که تولید و مصرف حالت‌های جادویی (magic states) کدگذاری‌شده—منابع لازم برای محاسبات کوانتومی جهان شمول—را به‌صورت خط لوله‌ای انجام می‌دهند؛ به‌گونه‌ای که در هر چرخه منطقی یک حالت تولید و یکی مصرف می‌شود. بلوک‌های حافظه اختیاری نیز برای مقیاس‌پذیری بیشتر قابل افزودن هستند. این طرح همچنین تکنیکی با نام «Clifford frame cleaning» معرفی می‌کند که امکان اتصال و جداسازی واحدهای پردازشی را با حداقل اندازه‌گیری‌های منطقی اضافی فراهم کرده و موازی‌سازی انتخابی را بدون درهم‌تنیدگی کامل کل سامانه ممکن می‌سازد.

برای ارزیابی عملکرد، پژوهشگران این معماری را با استفاده از خانواده‌ای از کدهای QLDPC موسوم به generalized bicycle codes و تحت یک مدل نویز دپولاریزه در سطح مدار شبیه‌سازی کردند. نرخ خطای منطقی با استفاده از روش «محتمل‌ترین خطا» که به‌صورت یک مسئله بهینه‌سازی فرموله شده بود برآورد شد، هرچند سرعت رمزگشایی به صورت آنی بررسی نشده است. علاوه بر فاکتورگیری RSA-2048، آن‌ها شبیه‌سازی انرژی حالت پایه مدل فرمی-هابارد روی شبکه ۱۶×۱۶ (یک سامانه ۲۵۶ سایتی در فیزیک ماده چگال) را نیز به‌عنوان معیار آزمون در نظر گرفتند. برای این مسئله، تخمین زده شد که در نرخ خطای فیزیکی ۱۰⁻³ حدود ۶۲ هزار کیوبیت فیزیکی کافی باشد، در حالی که برآوردهای قبلی مبتنی بر surface code حدود ۹۴۰ هزار کیوبیت را نشان می‌دادند؛ در نرخ خطای 10 به توان 4- این تعداد به حدود ۲۲ هزار کیوبیت کاهش می‌یابد.

برای RSA-2048، نتیجه اصلی کمتر از ۱۰۰ هزار کیوبیت فیزیکی در نرخ خطای حدود یک در هزار و زمان چرخه تصحیح خطای یک میکروثانیه است، با این فرض که زمان واکنش ده برابر زمان چرخه باشد. این تحلیل بر نسخه‌ای از الگوریتم شور مبتنی است که از حساب باقیمانده‌ها (residue number system) برای کوچک‌تر کردن اندازه رجیستر استفاده می‌کند و اجازه می‌دهد زیرمجموعه‌هایی از اعداد اول به‌صورت موازی پردازش شوند؛ در نتیجه می‌توان با افزایش تعداد کیوبیت‌ها، زمان اجرا را کاهش داد. پژوهشگران همچنین سناریوهای سخت‌افزار کندتر را مدل‌سازی کردند. با چرخه‌های در مقیاس میلی‌ثانیه، فاکتورگیری RSA-2048 ممکن است حدود یک ماه زمان ببرد و به حدود ۳.۱ میلیون کیوبیت در نرخ خطای ۱۰⁻۴ یا حدود ۱۳ میلیون کیوبیت در نرخ خطای ۱۰⁻³ نیاز داشته باشد. این موارد نشان‌دهنده داد و ستد میان سخت‌افزار و زمان اجرا هستند، به‌طوری‌که موازی‌سازی بیشتر می‌تواند کندی چرخه‌ها را جبران کند.

نویسندگان تأکید می‌کنند که این نتایج کاملاً بر پایه شبیه‌سازی‌ها و برآوردهای نظری منابع است و هنوز هیچ پیاده‌سازی آزمایشی ارائه نشده است. نرخ‌های خطای منطقی از مدل‌های برازش‌شده برون‌یابی شده‌اند، جزئیات رمزگشایی عملی و کم‌تأخیر برای سخت‌افزار واقعی خارج از دامنه مطالعه است، و پالایش حالت‌های جادویی همچنان یکی از پرهزینه‌ترین بخش‌های منابع باقی می‌ماند، به‌ویژه در نرخ‌های خطای بالاتر که نرخ رد افزایش می‌یابد. با وجود کاهش قابل‌توجه تعداد کیوبیت‌های مورد نیاز نسبت به برآوردهای مبتنی بر surface code، ساخت و پایدارسازی حتی ۱۰۰ هزار کیوبیت با کیفیت بالا و چرخه‌های میکروثانیه‌ای همچنان بسیار فراتر از توان سخت‌افزارهای فعلی است که معمولاً در مقیاس صدها تا چند هزار کیوبیت عمل می‌کنند. با این حال، این مطالعه نشان می‌دهد که آستانه یک میلیون کیوبیت برای دستیابی به کاربردهای رمزنگاری ممکن است یک محدودیت بنیادی نباشد، هرچند تأیید مستقل و حل چالش‌های مهندسی عملی همچنان ضروری است.



منابع:

[1] https://thequantuminsider.com/2026/02/13/new-architecture-could-cut-quantum-hardware-needed-to-break-rsa-2048-by-tenfold-study-finds/

[2] https://thequantuminsider.com/2026/02/13/trifecta-iceberg-quantum-unveils-pinnacle-architecture-claims-sub-100000-qubits-could-break-rsa-2048-and-raises-6-million-seed-round/

[3] https://arxiv.org/pdf/2602.11457





دیدگاه خود را درباره این خبر با ما به اشتراک بگذارید.

Quantum Atlas وب‌سایت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *