وضعت Google Quantum AI صناعة التشفير في حالة تنبيه مرة أخرى، هذه المرة مع رقم أكثر تحديدًا مرتبطًا بالتحذير. وفي ورقة بيضاء جديدة ومذكرة بحثية مرفقة نُشرت يوم الثلاثاء، قالت Google إن كسر مشكلة اللوغاريتم المتقطع لمنحنيات إهليلجية ذات 256 بت، وهي الرياضيات الكامنة وراء أمان المحافظ المستخدم على نطاق واسع، قد يتطلب موارد كمومية أقل بكثير مما كان يُفترض سابقًا. تقدّر الشركة أن تنفيذ مثل هذا الهجوم قد يتم في غضون بضع دقائق باستخدام أقل من 500,000 كويبت فيزيائي، مع افتراض أن العتاد متوافق مع بعض أنظمتها الكمومية فائقة التوصيل. عتبة كويبت أصغر ومساحة أقل للتأخير الأمر مهم لأن تشفير منحنيات إهليلجية متجذر بعمق في البنية التحتية للتشفير. فما زالت توقيعات المحافظ وإدارة المفاتيح وجزء كبير من أمان سلسلة الكتل يعتمد عليها. وقالت Google إن دوائرها المُحدَّثة لخوارزمية شور ستحتاج إلى أقل من 1,200 كويبت منطقي و90 مليون بوابة Toffoli في نسخة واحدة، أو أقل من 1,450 كويبت منطقي و70 مليون بوابة Toffoli في نسخة أخرى. التغيير الأبرز هو الخفض. قالت Google إن التقدير الجديد يمثل انخفاضًا يقارب 20 ضعفًا في عدد الكويبتات الفيزيائية المطلوبة لكسر ECDLP-256. وهذا لا يعني أن هجومًا عمليًا بات على بُعد لحظة، لكنه يجعل الجدول الزمني أكثر وضوحًا. ساعة ما بعد التشفير الكمومي لدى التشفير تدق بصوت أعلى تحث Google الصناعة على تسريع انتقالها إلى التشفير المقاوم للهجمات الكمومية، مشيرةً إلى جدولها الزمني للانتقال عام 2029 وبالحجة بأن دفاعات قابلة للتطبيق موجودة، حتى لو استغرق التنفيذ وقتًا. كما قالت الشركة إنها استخدمت إثباتات المعرفة الصفرية لتمكين أطراف ثالثة من التحقق من البحث دون كشف الدوائر الكمومية الأساسية بالكامل، في خطوة تهدف إلى الموازنة بين الإفصاح والحذر. بالنسبة للتشفير، فإن الدلالة واضحة إلى حد كبير. يتحول النقاش بعيدًا عن مسألة ما إذا كانت ترقيات ما بعد التشفير الكمومي ستكون مطلوبة، وإلى مسألة مدى السرعة التي يمكن بها للسلاسل والمحافظ والجهات الحاضنة تنفيذها دون كسر كل ما حولها.