الحوسبة الكمية ، خصوصيتك ، & أنت

جدول المحتويات:

الحوسبة الكمية ، خصوصيتك ، & أنت
الحوسبة الكمية ، خصوصيتك ، & أنت
Anonim

الوجبات الجاهزة الرئيسية

  • التطورات الحديثة في الحوسبة الكمية تعني أن اليوم سيأتي عندما يمكن الكشف عن بياناتك الخاصة.
  • باحثون في جامعة العلوم والتكنولوجيا في الصين في Hefei طوروا جهاز كمبيوتر كمي أسرع بـ 100 تريليون مرة من أسرع أجهزة الكمبيوتر العملاقة.
  • خطوة واحدة يمكن للمستخدمين اتخاذها لجعل أنفسهم أكثر أمانًا قليلاً من أجهزة فك الشفرات الكمومية هي تنفيذ نوع جديد من التشفير في متصفحاتهم.
Image
Image

تخيل أن كل بريد إلكتروني أو معاملة بنكية أو رسالة نصية أو مشاركة على وسائل التواصل الاجتماعي أكملتها قابلة للبحث عبر الإنترنت بنص عادي غير مشفر. هذا يعني وجود نافذة غير مسبوقة على حياتنا مع تداعيات يصعب تخيلها.

يقول الخبراء أن هذه الرؤية ليست كابوسًا بائسًا ، ولكنها حقيقة تقترب بسرعة بسبب التطورات الأخيرة في الحوسبة الكمومية. لطالما وُصفت أجهزة الكمبيوتر التي تستخدم الظواهر الكمومية مثل التراكب والتشابك لإجراء العمليات الحسابية على أنها وعد بعيد المنال وبعبع. الحقيقة أكثر دقة ، لكنها لا تقل مخيفة لأولئك الذين يقدرون خصوصيتهم.

"إن طبيعة الحوسبة الكمومية تسمح لها بحل مشاكل معينة في الوقت العملي ، وأن الكمبيوتر الكلاسيكي سيستغرق وقتًا أطول لحلها" ، هذا ما قاله تشاك إيستتوم ، المحاضر المساعد في جامعة جورج تاون ، والذي يدرس علم التشفير والحوسبة الكمومية ، قال في مقابلة عبر البريد الإلكتروني.

"ويحدث فقط أن هذه المشكلات الرياضية التي تجيدها أجهزة الكمبيوتر الكمومية ، تصادف أيضًا أن تكون المشكلات الرياضية التي تشكل أساس أمان RSA و Diffie-Hellman و Elliptic Curve والخوارزميات ذات الصلة."

يعمل العديد من باحثي التشفير ، بمن فيهم أنا ، على تحليل الخوارزميات لتحديد أفضل خوارزميات مقاومة الكم.

التشفير في كل مكان

نعتمد على التشفير لحماية الأجهزة والبيانات الحساسة. أحد الأسباب الرئيسية هو المدة التي يستغرقها كسر التشفير باستخدام الأجهزة الحالية.

"على الرغم من إمكانية الاختراق من الناحية النظرية ، إلا أنه من الصعب جدًا من الناحية العملية لأن القيام بذلك سيستغرق وقتًا طويلاً بشكل لا يصدق مع جداول زمنية قياسية للتفكير بالكمبيوتر تصل إلى تريليونات أو حتى أربعة مليارات من السنين ،" رودني جوفي ، نائب أول رئيس وزميل في شركة التكنولوجيا Neustar ، قال في مقابلة عبر البريد الإلكتروني.

لكن أجهزة الكمبيوتر الكمومية تعمل بشكل مختلف عن الأنظمة التي اعتدنا عليها ، وهي أكثر قوة وفعالية. تسمح أجهزة الكمبيوتر الكمومية بفئة مختلفة من الخوارزميات التي يستحيل على أجهزة الكمبيوتر التقليدية تنفيذها.

Image
Image

"نظرًا لأننا نستخدم قوة حساب المستوى الكمي للكمبيوتر في الطبيعة ، فيمكننا العثور على أنماط في اللغز الرياضي تقدم بعض الحلول الممكنة لهذا اللغز الرياضي الصعب ،" تيريل فرانتز ، الأستاذ في جامعة هاريسبرج في قالت العلوم والتكنولوجيا ، التي تدرس الأمن السيبراني ، في مقابلة عبر البريد الإلكتروني."يمكن للطبيعة حساب كمية لا نهائية من المتغيرات في نفس الوقت - على سبيل المثال كيف تقرر الطبيعة الاتجاه الذي تهب فيه الرياح ، أو كيف تتحرك الحرارة في السائل."

يأتي بأسرع مما تعتقد

اليوم الذي يمكن فيه كسر خوارزميات الأمان القياسية هو أقرب مما يعتقده كثير من الناس ، وفقًا لبول ليبمان ، الرئيس التنفيذي لشركة الأمن السيبراني BullGuard.

قال ليبمان: "من الناحية العملية ، سيتطلب الكمبيوتر الكمي ما يقارب مليون كيوبت لكسر RSA". "أكبر كمبيوتر كمي حاليًا أقل من 100 كيوبت. خرائط الطريق الحالية من أمثال IonQ و IBM تشير إلى أننا سنصل إلى علامة المليون بنهاية هذا العقد."

قال فرانتزتفكر بعض البلدان بالفعل في المستقبل من خلال امتصاص الكثير من البيانات المحمية بكلمات مرور لا يمكن كسرها الآن ، ولكن سيكون ذلك عندما يتم تشغيل أجهزة الكمبيوتر الكمومية عالية القدرة على الإنترنت. واضاف "التهديد هنا الان". "عندما تتمكن أجهزة الكمبيوتر الكمومية من كسر تشفيرنا ، يمكن عندئذٍ قراءة جميع البيانات التي تم جمعها من الماضي."

تزداد سرعة أجهزة الكمبيوتر الكمومية بوتيرة سريعة. أعلن باحثون في جامعة العلوم والتكنولوجيا الصينية في Hefei مؤخرًا أنهم طوروا جهاز كمبيوتر كمي قادر على أداء أسرع 100 تريليون مرة من أسرع أجهزة الكمبيوتر العملاقة في العالم. تتبع الأخبار سلسلة من المعالم الأخيرة في الحوسبة الكمية من شركات مثل Google و IBM و Microsoft ، والجهود الحكومية في الولايات المتحدة والصين ودول أخرى.

قال جوفي"أدت هذه التطورات إلى تساؤل الكثيرين عما تعنيه بالضبط قوة الحوسبة الكمومية لمستقبل الأمن السيبراني". "يجب أن تكون الاستجابة لهذه التطورات أولوية قصوى لصناعة الأمن. وهذا يتضمن في النهاية البدء في وضع الأسس لإعادة بناء الخوارزميات والاستراتيجيات والأنظمة التي تشكل نهجنا الحالي للأمن السيبراني."

الدفاع ضد أباطرة الكم لدينا

حتى لو لم تكن الحوسبة الكمية العملية هنا تمامًا ، فإن الباحثين يريدون أن يكونوا مستعدين.وجدت الأبحاث الحديثة من مجلس الأمن الدولي Neustar (NISC) أن ما يقرب من ربع المتخصصين في مجال الأمن يجربون الحوسبة الكمية ويطورون استراتيجيات استجابةً للمخاوف من أن التقدم الكمي سوف يتفوق على تطوير تقنيات الأمان الأخرى.

هناك أيضًا إمكانية استخدام الحوسبة الكمومية لإحداث ضرر يتجاوز مجرد قراءة رسائل البريد الإلكتروني ، نظرًا لمدى السرعة التي يمكن بها حساب البيانات. قال جوفي: "ستتمتع أجهزة الكمبيوتر الكمومية بالقدرة على حساب ما يحتاج في العادة إلى أجهزة الكمبيوتر العملاقة 10000 سنة لإنجازه في 3 دقائق". "إن إمكانية تقصير هذا النطاق الزمني بشكل جذري ، في يد جهة فاعلة ضارة ، يمكن أن تمكن الهجمات الإلكترونية على عكس أي شيء سبق رؤيته."

التهديد هنا الآن. عندما تتمكن أجهزة الكمبيوتر الكمومية من كسر التشفير الخاص بنا ، فيمكن قراءة جميع البيانات التي تم جمعها من الماضي.

الخبر السيئ هو أن المستخدم العادي لا يستطيع فعل الكثير لحماية بياناته من أجهزة الكمبيوتر الكمومية ، كما يقول الخبراء. ومع ذلك ، فإن المعهد الوطني للمعايير (NIST) يعمل على تطوير معيار تشفير مقاوم للكم منذ عام 2017 ، لاحظ إيستتوم.

"أيضًا ، يعمل العديد من باحثي التشفير ، بمن فيهم أنا ، على تحليل الخوارزميات لتحديد أفضل خوارزميات مقاومة الكم ،" أضاف.

قال فرانتز إن إحدى الخطوات التي يمكن للمستخدمين اتخاذها لجعل أنفسهم أكثر أمانًا من أجهزة فك الشفرات الكمومية الآن هي تنفيذ تشفير TLS 1.3 الجديد في متصفحاتهم.

"هذا سيساعد ، لكن لن يكون مثاليًا" ، أضاف. "الخيار الثاني ، المتاح الآن تجاريًا ، هو البدء في استخدام مولدات الأرقام العشوائية الكمية وتوزيع المفتاح الكمي في تطبيقات نقل البيانات الخاصة بنا."

Image
Image

الهدف المثير للمتسللين الذين لديهم وصول مستقبلي إلى أجهزة الكمبيوتر الكمومية هو العملة المشفرة ، التي تعتمد على التشفير للحفاظ على سلامتها وخصوصياتها. تعمل إحدى الشركات ، RAIDAtech ، على تقنيات لنقل وتخزين البيانات الآمنة الكمية.

"لقد حققنا تخزينًا آمنًا كميًا عن طريق تمزيق البيانات بحيث يكون 1/25 فقط منها موجودًا على أي سحابة معينة ،" ادعى شون ورثينجتون ، رئيس شركة العملات المشفرة CloudCoin Consortium ، في مقابلة عبر البريد الإلكتروني."توجد الخوادم في 20 سلطة قضائية مختلفة مثل الأرجنتين والولايات المتحدة الأمريكية وسويسرا وروسيا ، على سبيل المثال لا الحصر. لا يمكنك فك تشفير شيء موجود في أجزاء صغيرة."

من الجيد معرفة متى تظهر الحوسبة الكمومية تمامًا أن عملتنا المشفرة قد تكون آمنة حتى لو لم تكن رسائل البريد الإلكتروني لدينا كذلك. قد يكون هذا هو الوقت المناسب للاستثمار أو التجريد من العملات المشفرة ، أو البدء في توخي المزيد من الحذر بشأن ما تكتبه في رسائلك عبر الإنترنت.

موصى به: