هل كسرت الصين حاجز الكم؟

الكابوس النهائي لخبراء الأمن السيبراني هو شخص يستخدم الكم لتحليل الأعداد الكبيرة التي تكمن وراء أنظمة التشفير الحالية لدينا ، من البنوك والأسواق المالية لتأمين الوصول إلى قواعد البيانات في جميع أنحاء العالم.

على عكس الاختراقات التقليدية ، فإن مثل هذا الهجوم سيكون خفيًا وغير قابل للاكتشاف تقريبًا ، في حين أن كسر نظام تشفير واحد يعني في الأساس كسرها جميعًا في وقت واحد.

إنه يعني الاستيقاظ على عالم حيث كل سر وكل جزء من البيانات الحساسة مكشوف أمام ألد أعداء أمريكا.

هذا هو السيناريو الذي يطارد جهود الحكومة الفيدرالية في عام 2022 لجعل جميع الوكالات الفيدرالية تضع جدولًا زمنيًا للوقت الذي ستكون فيه آمنة كمياً. في غضون ذلك ، في QAIIAQ
لقد عقدنا شراكة مع Oxford Economics للنشر تقريران اقتصاديان قياسيان على الضرر الكارثي الذي قد يسببه مثل هذا الهجوم لشبكة الكهرباء الوطنية ؛ لسوق العملات المشفرة ؛ وتقرير جديد عن التأثير المحتمل على

الاحتياطي الفيدرالي.

كان السؤال الملح هو ، متى ستكون أجهزة الكمبيوتر الكمومية قادرة على شن مثل هذا الهجوم - كما هو الحال في المصطلحات ، متى سيكون "الكمبيوتر الكمومي ذي الصلة بالتشفير" حقيقة واقعة. بسبب التحديات الهندسية الكبيرة المتمثلة في اصطفاف ما يكفي من "التشابكات" ، أي العمل المتزامن ، والبتات الكمومية للقيام برفع العوامل الثقيلة ، يصر المشككون على أن مثل هذا الحدث يقع في مكان ما بعيدًا في المستقبل ، إن حدث.

الآن يدعي العلماء الصينيون أنهم مهدوا الطريق لهذا المستقبل. نوعا ما.

في ورقة جديدة، يزعم العلماء الصينيون أنهم ابتكروا خوارزمية يمكنها كسر جوزة تشفير صعبة للغاية ، أي 2048 بت RSA ، باستخدام كمبيوتر كمي بسعة 372 كيلوبت. تتجاوز الخوارزمية الخاصة بهم تلك التي ألفها بيتر شور في تسعينيات القرن الماضي والتي تعد الأساس النظري لقدرة فك تشفير الحوسبة الكمومية ، باستخدام خوارزمية أخرى طورها عالم الرياضيات الألماني كلاوس بيتر شنور ، الذي أعلن في عام 1990 أنه من الممكن تحليل أعداد أكبر. بكفاءة تفوق خوارزمية شور — بحيث يمكنك كسر كود RSA بكفاءة حتى مع جهاز كمبيوتر تقليدي.

يقول الصينيون إنهم أثبتوا أنه من الممكن فك تشفير 2048 بت RSA ، باستخدام جهاز كمبيوتر كلاسيكي به 10 كيوبتات متشابكة فقط. هذا ليس عملاً فذًا بالنظر إلى حقيقة ذلك قال خبراء آخرون لا يمكن عمل تكسير 2048 RSA بأقل من 20 مليون كيوبت ، إذا كان من الممكن القيام بذلك على الإطلاق.

يصر الفريق الصيني على أنهم قاموا بتكسير 48 بت RSA باستخدام نظام هجين قائم على الكمبيوتر بسعة 10 كيوبت ، ويمكنهم فعل الشيء نفسه لـ 2048 بت إذا كان لديهم وصول إلى كمبيوتر كمي يحتوي على 372 كيوبت على الأقل. هذا في متناول أجهزة الكمبيوتر الكمومية اليوم. على سبيل المثال ، آي بي إمIBM
أعلن حديثا تفتخر Osprey بـ 433 كيوبت.

إذا كانت هذه الادعاءات صحيحة ، فإن الكمبيوتر الكمي الذي يكسر الشفرات على وشك الزاوية التكنولوجية. لكن التقرير أثار الكثير من الشكوك ، حتى أن البعض وصفه بأنه خدعة.

يشكك النقاد بحق في أن العملية التي وصفتها خوارزمية شنور قابلة للتطوير حقًا ، كما يدعي التقرير. حتى أن الفريق الصيني يعترف بأن "التسريع الكمي للخوارزمية غير واضح بسبب التقارب الغامض لـ QAOA" ، وهو الإجراء الفرعي الكمي المستخدم في حل لغز الأعداد الأولية وكسر RSA. يشير هذا إلى أنهم لا يعرفون ما إذا كانت الخوارزمية الخاصة بهم ستنجح عندما يتم تجربتها مع عدد أكبر من الكيوبتات في جهاز كمبيوتر أصلي.

إنه يشبه إلى حد ما ادعاء شخص ما أنه وجد طريقة للهبوط بمركبة فضائية على القمر لأنه بنى صاروخًا في فناء منزله الخلفي قفز من السياج إلى فناء جاره.

ومع ذلك ، ربما أساء تقدير المسافة ، لكن لديه الأدوات المناسبة في يده.

وبهذا المعنى ، فإن ما فعله الصينيون له أهمية مباشرة. بالتعمق أكثر في الورقة ، نرى أن نتائجهم جاءت باستخدام نظام هجين ، أي نظام يجمع بين العناصر الكلاسيكية والكمية في حساباته. تم استخدام مثل هذا النظام من قبل في أبحاث فك الشفرات الكمومية الصينية ، والتي وصفتها في عمود سابق.

هذا يعني أنك لست مضطرًا لأن يكون لديك كمبيوتر كمي مترابط واسع النطاق لفك التشفير - آلة الكم الخالية من الأخطاء نظريًا والتي قد تكون جاهزة أخيرًا بحلول عام 2040. باستخدام الأدوات الهجينة ، يمكنك البدء في العمل على العملية الآن ، في عصر أجهزة الكمبيوتر الكمومية "الصاخبة" المعرضة للخطأ.

لهذا السبب كانت إدارة بايدن على حق في إصدار أوامر تنفيذية مثل مذكرة الأمن القومي 10 لدفع الوكالات لاعتماد معايير الأمان الكمي عاجلاً وليس آجلاً ، بينما أقر الكونجرس قانون التأهب للأمن السيبراني الكمي، برعاية عضو الكونجرس من كاليفورنيا رو خانا. في الوقت نفسه ، تحتاج حكومتنا إلى تسريع جهودها في السباق نحو فك التشفير الكمي ، ليس فقط من خلال الكم وحده ولكن أيضًا عبر المسار الهجين.

وفي الوقت نفسه ، تحتاج الشركات والمؤسسات الخاصة إلى تسريع اعتمادها لحلول آمنة كمومية من أجل مستقبل بياناتها وشبكاتها.

لأن الخط الزمني لـ Q-Day يصبح أقصر قليلاً في كل مرة.

المصدر: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/