لقد كنت أتابع مجال الحوسبة الكمومية منذ فترة، وحدث شيء فعلاً تغير في عام 2024. ليس دورة الضجيج المعتادة حيث تصدر شركة بيانًا صحفيًا ثم لا يحدث شيء لمدة عام آخر. هذه المرة، حققت ثلاثة فرق مختلفة تمامًا من ثلاث شركات مختلفة إنجازات رئيسية تقريبًا في وقت واحد باستخدام نهج تقني مختلف تمامًا. هذا هو النوع من الإشارات التي تخبرك أن المجال يتقدم فعلاً.



دعني أشرح ما حدث فعلاً ولماذا يهم، خاصة إذا كنت تهتم بمستقبل الأمان الرقمي والبنية التحتية للبلوكشين.

إعلان جوجل عن Willow في ديسمبر كان الأكثر تأثيرًا. بنوا معالجًا ب105 كيوبت قام بشيء كان الباحثون يطاردونه منذ ما يقرب من 30 عامًا: أثبتوا أن إضافة المزيد من الكيوبتات فعلاً تقلل من الأخطاء بدلاً من جعل كل شيء أكثر ضوضاءً. يبدو ذلك تافهًا حتى تدرك أن هذا كان العائق الأساسي في المجال بأكمله. المزيد من الكيوبتات دائمًا ما يعني المزيد من المشاكل. Willow كسر هذا النمط.

الاختبار الذي أجرته حظي بكل الاهتمام - حساب من المفترض أن يستغرق الحواسيب الكلاسيكية 10 سبتليون سنة. لكن الإنجاز الحقيقي كان أكثر هدوءًا وأهمية: أظهروا ما يُعرف بالتشغيل تحت العتبة. الهندسة المعمارية تعمل فعلاً على نطاق واسع. نشروا التفاصيل التقنية الكاملة في مجلة Nature، وهو أمر مهم لأن الادعاءات السابقة في الحوسبة الكمومية تعرضت لانتقادات مشروعة. هذه المرة، المنهجية مفتوحة للفحص.

في الوقت نفسه، كانت مايكروسوفت وQuantinuum يحققان نجاحات بشكل هادئ. في بداية 2024، نشروا نتائج تظهر كيوبتات منطقية بمعدلات خطأ أقل بمقدار 800 مرة من الكيوبتات الفيزيائية التي تحتها. ثم في نوفمبر، بالتعاون مع Atom Computing، أنشأوا وارتبطوا بـ24 كيوبت منطقي باستخدام ذرات محايدة - وهو نهج أجهزة مختلف تمامًا عن تصميم جوجل للموجات فوق الصوتية. بحلول ديسمبر، دفعت Quantinuum الأمر أبعد: 50 كيوبت منطقي مرتبط.

ما يهم هنا هو أن طرقًا متعددة تعمل في وقت واحد. جوجل تستخدم الموجات فوق الصوتية. مايكروسوفت وشركاؤها يستكشفون الذرات المحايدة والنهج الطوبولوجي. هذا ليس تنافسًا يقتصر على فائز واحد - هذا نضوج المجال.

مساهمة IBM كانت أقل بروزًا ولكن ربما أكثر أهمية للنشر الفعلي. وصل معالج Heron R2 الخاص بهم إلى 156 كيوبت في نوفمبر مع تحسينات أداء قابلة للقياس: انخفضت أخطاء بوابات الكيوبت الثنائي بشكل كبير، وأصبحت الأحمال التي كانت تستغرق أكثر من 120 ساعة تُنَفَّذ في 2.4 ساعة. كما نشروا رمز تصحيح أخطاء جديد يقلل من عبء الكيوبت الفيزيائي بحوالي 10 أضعاف. هذا هو نوع الكفاءة الهندسية الذي يحول الأنظمة النظرية إلى أنظمة عملية.

الجزء الذي لا يتحدث عنه أحد ولكن يجب أن يكون الجميع على علم به: نُشرت معايير التشفير بعد الكم رسميًا من قبل NIST في أغسطس 2024. اثنان من ثلاثة خوارزميات جاءت من فريق التشفير في IBM. هذه هي المرة الأولى التي يعترف فيها هيئة معايير عالمية رسميًا بأن الحواسيب الكمومية القادرة على كسر التشفير الحالي لم تعد نظرية فقط. الحكومات والمؤسسات بحاجة لبدء الانتقال إلى بنية التشفير الخاصة بها الآن، قبل أن تصل الحواسيب الكمومية ذات الصلة بالتشفير. عادةً ما يكون هذا الجدول الزمني عقدًا أو أكثر من نشر المعايير إلى النشر الواسع.

بالنسبة لأي شخص يتابع البلوكشين والأصول الرقمية، هذا ذو صلة مباشرة. التشفير في المحافظ الحالية، توقيعات المعاملات، وأمان العقود الذكية يعتمد جميعه على التشفير غير المتماثل الذي ستكسره الحواسيب الكمومية في النهاية. بدأ الانتقال في البنية التحتية رسميًا.

لكن الصراحة هي: هذا لا يعني أن الحوسبة الكمومية "وصلت" بعد في حل المشكلات الواقعية. Willow من جوجل لا تدير اكتشاف الأدوية أو نماذج المناخ. كيوبتات Quantinuum المنطقية الـ50 يمكنها اكتشاف الأخطاء، لكن التصحيح الكامل - اكتشاف وإصلاح دون تدمير الحالة الكمومية - لا يزال قيد العمل. نهج الذرات المحايدة لمايكروسوفت يتطلب بنية تحتية ليزر غير موجودة بعد على نطاق واسع.

ما أثبتته 2024 هو أكثر أهمية: توقف المجال عن التقدم في اتجاه واحد وبدأ يتقدم في جميع الاتجاهات في آنٍ واحد. تحسينات الأجهزة، اختراقات تصحيح الأخطاء، توسيع الكيوبتات المنطقية، والمعايير التشفيرية كلها تقدمت في وقت واحد. تحولت المجتمع البحثي من التصرف كفيزيائيين نظريين إلى التصرف كمهندسين مع معالم قابلة للقياس.

الاختراقات الأخيرة في الحوسبة الكمومية لعام 2024 تضع مرحلة واضحة للمرحلة التالية. جوجل تتجه نحو التشغيل الكامل المقاوم للأخطاء. مايكروسوفت تستهدف 50-100 كيوبت منطقي مرتبط في أنظمة تجارية خلال بضع سنوات. معالج Starling من IBM متوقع في 2029 مع 200 كيوبت مصححة للأخطاء مصممة لربط الفائدة الكمومية بالمزايا التجارية الفعلية.

السؤال الحقيقي ليس ما إذا كانت الحوسبة الكمومية ذات التصحيح للأخطاء على نطاق واسع ممكنة بعد الآن - 2024 حسمت ذلك عبر طرق أجهزة متعددة. السؤال الآن هو أي نهج يتوسع بسرعة أكبر وكيف تتجسد التطبيقات التي تبرر الاستثمار بسرعة. بالنسبة لأمان الأصول الرقمية تحديدًا، السباق على الانتقال إلى معايير التشفير قبل وصول أنظمة الحوسبة الكمومية ذات الصلة بالتشفير. إذا كنت تدير بنية تحتية للبلوكشين أو أصول رقمية، فإن نافذة هذا الانتقال تستحق أن تراقبها عن كثب.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت