الإعلانات

الحوسبة الكمومية هي واحدة من تلك التقنيات الغامضة للغاية لدرجة أن أسماء الشخصيات التلفزيونية تسقطها عندما تريد أن تبدو ذكية.

الحوسبة الكمومية كانت فكرة موجودة منذ فترة - تم تقديم الاحتمال النظري في الأصل من قبل يوري مانين وريتشارد فاينمان في عام 1982. على مدى السنوات القليلة الماضية ، كان المجال يقترب بشكل مثير للقلق من الناحية العملية.

شركات مثل جوجل ومايكروسوفت ، بالإضافة إلى الوكالات الحكومية مثل وكالة الأمن القومي (NSA) كانت تسعى بجد إلى أجهزة الكمبيوتر الكمومية لسنوات حتى الآن. أنتجت شركة تسمى D-Wave وتبيع الأجهزة التي (في حين أنها ليست أجهزة كمبيوتر مناسبة ، ويمكنها ذلك فقط تنفيذ عدد قليل من الخوارزميات) استغلال الخصائص الكمية ، وهي خطوة إضافية أخرى على الطريق نحو أ تماما تورينج كاملة ما هو اختبار تورينج وهل سيتم هزيمته؟الغرض من اختبار تورينج هو تحديد ما إذا كانت الآلات تفكر. هل اجتاز برنامج Eugene Goostman اختبار تورينج حقًا ، أو هل قام المنشئون ببساطة بالغش؟ اقرأ أكثر آلة الكم.

لا يبدو من غير المعقول أن نقول أنه قد تحدث اختراقات تسمح ببناء أول كمبيوتر كمومي واسع النطاق في غضون عقد من الزمان.

instagram viewer

فلماذا كل الاهتمام؟ لماذا يجب أن تهتم؟ تزداد سرعة أجهزة الكمبيوتر طوال الوقت ما هو قانون مور وما علاقة ذلك بك؟ [MakeUseOf يوضح]سوء الحظ لا علاقة له بقانون مور. إذا كانت هذه هي الرابطة التي كانت لديك ، فأنت تخلط بينها وبين قانون مورفي. ومع ذلك ، لم تكن بعيدًا لأن قانون مور وقانون مورفي ... اقرأ أكثر - ما الذي يميز أجهزة الكمبيوتر الكمومية؟

من أجل شرح سبب أهمية هذه الآلات ، سيتعين علينا أن نتراجع ونستكشف بالضبط ما هي أجهزة الكمبيوتر الكمومية ، ولماذا تعمل. للبدء ، دعنا نتحدث عن مفهوم يسمى "تعقيد وقت التشغيل".

ما هو تعقيد وقت التشغيل؟

واحدة من المفاجآت الكبرى في الأيام الأولى لعلوم الكمبيوتر كانت اكتشاف أنه إذا كان لديك جهاز كمبيوتر يحل مشكلة حجم معين في فترة زمنية معينة ، مضاعفة سرعة الكمبيوتر لا تسمح بالضرورة بمعالجة المشاكل مرتين كبير.

تزداد بعض الخوارزميات في إجمالي وقت التنفيذ بسرعة كبيرة جدًا مع نمو حجم المشكلة - يمكن إكمال بعض الخوارزميات بسرعة نظرا ل 100 نقطة بيانات ، ولكن إكمال الخوارزمية نظرا ل 1000 نقطة بيانات سيتطلب جهاز كمبيوتر بحجم الأرض يعمل لمليار سنوات. تعقيد وقت التشغيل هو إضفاء الطابع الرسمي على هذه الفكرة: فهي تنظر في منحنى مدى سرعة تعقيد المشكلة ، وتستخدم شكل هذا المنحنى لتصنيف الخوارزمية.

بشكل عام ، يتم التعبير عن هذه الفئات من الصعوبة كوظائف. يقال أن الخوارزمية التي تصبح أكثر صعوبة نسبيًا عندما تعمل البيانات على زيادة (مثل وظيفة حساب بسيطة) هي وظيفة ذات تعقيد وقت التشغيل "ن" (كما في ، يستغرق ن وحدات من الوقت للمعالجة ن نقاط البيانات).

وبدلاً من ذلك ، قد يطلق عليه "الخطي" ، لأنه عندما تقوم برسمه البياني ، تحصل على خط مستقيم. قد تكون وظائف أخرى ن ^ 2 أو 2 ^ ن أو ن! (ن مضروب). هذه كثيرة الحدود وأسية. في الحالتين الأخيرتين ، تنمو الأسيات بسرعة كبيرة بحيث لا يمكن حلها في جميع الحالات تقريبًا لأي شيء باستثناء أمثلة تافهة جدًا.

تعقيد وقت التشغيل والتشفير

إذا كنت تسمع هذه الأشياء لأول مرة وتبدو بلا معنى وغامضة ، فلنحاول تأريض هذه المناقشة. يعد تعقيد وقت التشغيل أمرًا بالغ الأهمية للتشفير ، والذي يعتمد على جعل فك التشفير أسهل بكثير للأشخاص الذين يعرفون مفتاحًا سريًا من أولئك الذين لا يعرفون. في نظام التشفير المثالي ، يجب أن يكون فك التشفير خطيًا إذا كان لديك المفتاح ، و 2 ^ ك (حيث k هو عدد البتات في المفتاح) إذا لم تفعل ذلك.

وبعبارة أخرى ، يجب أن تكون أفضل خوارزمية لفك تشفير الرسالة بدون المفتاح هي تخمين المفاتيح المحتملة ، والتي لا يمكن حلها بالنسبة للمفاتيح التي يبلغ طولها بضع مئات من البتات.

بالنسبة للتشفير الرئيسي المتماثل (الذي تتاح فيه الفرصة للطرفين لتبادل السر بشكل آمن قبل بدء الاتصال) ، يعد ذلك أمرًا سهلاً للغاية. بالنسبة للتشفير غير المتماثل ، إنه أصعب.

التشفير غير المتماثل ، حيث تختلف مفاتيح التشفير وفك التشفير ولا يمكن حسابها بسهولة من بعضها البعض ، هو رياضي أكثر صعوبة هيكل للتنفيذ من التشفير المتماثل ، ولكنه أيضًا أقوى بكثير: يتيح لك التشفير غير المتماثل إجراء محادثات خاصة ، حتى عند النقر فوقها خطوط! كما يسمح لك بإنشاء "التوقيعات الرقمية" للسماح لك بالتحقق من مصدر الرسالة ، والتي لم يتم العبث بها.

هذه أدوات قوية ، وتشكل أساس الخصوصية الحديثة: بدون التشفير غير المتماثل ، لن يكون لدى مستخدمي الأجهزة الإلكترونية حماية موثوقة ضد أعين المتطفلين.

نظرًا لأن بناء التشفير غير المتماثل أصعب من البناء المتماثل ، فإن أنظمة التشفير القياسية المستخدمة اليوم ليست قوية كما يمكن أن تكون: معيار التشفير الأكثر شيوعًا ، RSA ، يمكن أن يتصدع إذا تمكنت من العثور على العوامل الرئيسية لكبيرة جدًا بكفاءة رقم. الخبر السار هو أن هذه مشكلة صعبة للغاية.

أفضل خوارزمية معروفة لعوملة أعداد كبيرة في مكوناتها الأولية تسمى غربال حقل الرقم العام ، ولها تعقيد وقت التشغيل الذي ينمو بشكل أبطأ قليلاً من 2 ^ ن. ونتيجة لذلك ، يجب أن تكون المفاتيح أطول بعشر مرات تقريبًا من أجل توفير أمان مشابه ، وهو أمر يتسامح معه الناس عادةً كتكلفة لممارسة الأعمال التجارية. الأخبار السيئة هي أن الملعب بأكمله يتغير عندما يتم طرح أجهزة الكمبيوتر الكمومية في المزيج.

أجهزة الكمبيوتر الكمومية: تغيير لعبة التشفير

تعمل أجهزة الكمبيوتر الكمومية لأنها يمكن أن يكون لها حالات داخلية متعددة في نفس الوقت ، من خلال ظاهرة كمية تسمى "التراكب". هذا يعني أنه يمكنهم مهاجمة أجزاء مختلفة من مشكلة في وقت واحد ، مقسمة عبر إصدارات محتملة من الكون. يمكن أيضًا تكوينها بحيث تنتهي الفروع التي تحل المشكلة بأقصى سعة ، بحيث عندما تفتح الصندوق على قطة شرودنغر ، نسخة الحالة الداخلية التي من المرجح أن يتم تقديمها إليك هي قطة ذات مظهر متعجرف تحمل فكًا مشفرًا رسالة.

لمزيد من المعلومات حول أجهزة الكمبيوتر الكمومية ، تحقق من ذلك مقالنا الأخير حول هذا الموضوع كيف تعمل أجهزة الكمبيوتر البصرية والكمية؟عصر إكزكال قادم. هل تعلم كيف تعمل أجهزة الكمبيوتر البصرية والكمية ، وهل ستصبح هذه التقنيات الجديدة مستقبلنا؟ اقرأ أكثر !

والنتيجة النهائية لذلك هي أن أجهزة الكمبيوتر الكمومية ليست أسرع خطياً فقط ، كما هي أجهزة الكمبيوتر العادية: الحصول على اثنين أو عشرة أو مائة مرات أسرع لا يساعد كثيرًا عندما يتعلق الأمر بالتشفير التقليدي الذي تكون فيه مئات المليارات من المرات بطيئة في معالجته. تدعم أجهزة الكمبيوتر الكمومية الخوارزميات التي لديها تعقيدات وقت تشغيل أقل نموًا من الممكن. هذا ما يجعل الحواسيب الكمومية تختلف اختلافًا جوهريًا عن التقنيات الحسابية المستقبلية الأخرى ، مثل حساب الجرافين و memrister أحدث تكنولوجيا الكمبيوتر التي يجب أن تراها لتصدقاطلع على بعض أحدث تقنيات الكمبيوتر التي تم إعدادها لتغيير عالم الإلكترونيات وأجهزة الكمبيوتر على مدى السنوات القليلة القادمة. اقرأ أكثر .

كمثال ملموس ، خوارزمية Shor ، والتي لا يمكن تنفيذها إلا على جهاز كمبيوتر كمومي ، يمكن أن تحسب أعدادًا كبيرة في تسجيل (ن) ^ 3 الوقت ، وهو أفضل بكثير من أفضل هجوم كلاسيكي. يستغرق استخدام غربال حقل الرقم العام لعامل رقم مع 2048 بت حوالي 10 ^ 41 وحدة من الوقت ، والتي تعمل لأكثر من تريليون تريليون تريليون. باستخدام خوارزمية Shor ، تستغرق المشكلة نفسها حوالي 1000 وحدة من الوقت.

يصبح التأثير أكثر وضوحًا كلما كانت المفاتيح أطول. هذه هي قوة أجهزة الكمبيوتر الكمومية.

لا تفهموني خطأ - أجهزة الكمبيوتر الكمومية لديها الكثير من الاستخدامات المحتملة غير الشر. يمكن لأجهزة الكمبيوتر الكمومية حل مشكلة البائع المتجول بكفاءة ، مما يسمح للباحثين ببناء شبكات شحن أكثر كفاءة وتصميم دوائر أفضل. تستخدم أجهزة الكمبيوتر الكمومية بالفعل استخدامات قوية في الذكاء الاصطناعي.

ومع ذلك ، فإن دورهم في التشفير سيكون كارثيًا. تعتمد تقنيات التشفير التي تسمح لعالمنا على الاستمرار في العمل على صعوبة حل مشكلة العوامل الصحيحة. RSA وأنظمة التشفير ذات الصلة هي ما يتيح لك الثقة في أنك على الموقع الصحيح ، وأن الملفات التي تريدها التنزيل ليس مليئًا بالبرامج الضارة ، وأن الأشخاص لا يتجسسون على تصفح الإنترنت (إذا كنت تستخدم تور).

يحافظ التشفير على حسابك المصرفي بأمان ويضمن البنية التحتية النووية في العالم. عندما تصبح أجهزة الكمبيوتر الكمومية عملية ، تتوقف كل هذه التكنولوجيا عن العمل. إن أول منظمة تقوم بتطوير كمبيوتر كمومي ، إذا كان العالم لا يزال يعمل على التقنيات التي نستخدمها اليوم ، ستكون في وضع قوي بشكل مخيف.

إذن ، هل نهاية العالم الكمي أمر حتمي؟ هل هناك أي شيء يمكننا القيام به حيال ذلك؟ كما اتضح، نعم.

تشفير ما بعد الكم

هناك العديد من فئات خوارزميات التشفير التي ، على حد علمنا ، ليست أسرع بشكل ملحوظ في حلها على جهاز كمبيوتر كمومي. تُعرف هذه مجتمعة باسم التشفير بعد الكم ، وتوفر بعض الأمل في أن العالم يمكن أن ينتقل إلى أنظمة التشفير التي ستظل آمنة في عالم من التشفير الكمومي.

يشمل المرشحون الواعدون التشفير القائم على الشبكة ، مثل Ring-Learning With Error ، الذي يستمد أمانه من مجمع واضح مشكلة التعلم الآلي ، والتشفير متعدد المتغيرات ، الذي يستمد أمانه من صعوبة حل أنظمة كبيرة جدًا وبسيطة المعادلات. يمكنك قراءة المزيد عن هذا الموضوع على مقالة ويكيبيديا. احذر: الكثير من هذه الأشياء معقدة ، وقد تجد أن خلفية الرياضيات الخاصة بك بحاجة إلى تعزيز كبير قبل أن تتمكن حقًا من البحث في التفاصيل.

والخطأ من الكثير من هذا هو أن أنظمة التشفير بعد الكم رائعة جدًا ، ولكنها أيضًا صغيرة جدًا. إنهم بحاجة إلى المزيد من العمل ليكونوا فعالين وعمليين ، وكذلك لإثبات أنهم آمنون. السبب في قدرتنا على الثقة في أنظمة التشفير هو أننا ألقينا بها ما يكفي من العباقرة المصابين بجنون العظمة سريريًا لفترة طويلة بما فيه الكفاية أنه يمكن اكتشاف أي أوجه قصور واضحة حتى الآن ، وقد أثبت الباحثون الخصائص المختلفة التي تصنعها قوي.

يعتمد التشفير الحديث على الضوء كمطهر ، ومعظم مخططات التشفير بعد الكم هي ببساطة جديدة جدًا على الوثوق بالأمن العالمي. إنهم يصلون إلى هناك ، ومع ذلك ، ومع القليل من الحظ وبعض التحضير ، يمكن لخبراء الأمان إكمال التبديل قبل أن يصبح الكمبيوتر الكمومي الأول على الإنترنت.

إذا فشلوا ، ومع ذلك ، قد تكون العواقب وخيمة. فكرة أن أي شخص لديه هذا النوع من السلطة أمر مقلق ، حتى إذا كنت متفائلًا بشأن نواياه. مسألة من طور لأول مرة حاسوبًا كميًا عاملاً هو سؤال يجب على الجميع مشاهدته بعناية شديدة بينما ننتقل إلى العقد المقبل.

هل أنت قلق بشأن عدم أمان التشفير لأجهزة الكمبيوتر الكمومية؟ ما هو رأيك؟ شارك أفكارك في التعليقات أدناه!

ائتمانات الصورة: الجرم السماوي الثنائي عبر Shutterstock

وكاتب وصحفي مقيم في الجنوب الغربي ، يُضمن أندريه أن يظل يعمل حتى 50 درجة مئوية ، وهو مقاوم للماء حتى عمق اثني عشر قدمًا.