الحوسبة الكمومية تواجه تحديًا أمنيًا وتصحيح الأخطاء

الحوسبة الكمومية تواجه تحديًا أمنيًا وتصحيح الأخطاء

عقدة المصدر: 2535054

إن عدد وحجم التحذيرات بشأن عالم ما بعد التشفير الكمي آخذ في الارتفاع، حيث تستعد الحكومات والبنوك وغيرها من الكيانات لسلسلة من البيانات المخترقة والتوقيعات الرقمية غير الجديرة بالثقة.

لا يزال الوقت المحدد الذي سيصبح فيه هذا تهديدًا حقيقيًا غامضًا إلى حد ما، لأنه يعتمد على التقدم في تطوير كيوبتات قوية. أ تقرير وتشير تقديرات شركة ماكينزي وشركاه إلى أنه بحلول عام 2030، سيتم تشغيل حوالي 5,000 جهاز كمبيوتر كمي، ولكن الأجهزة والبرامج اللازمة لحل المشكلات المعقدة قد لا تكون موجودة حتى عام 2035 تقريبًا. ويقول آخرون إن التماسك بين الكيوبتات ويمكن للهندسة المعمارية المعيارية تسريع الأمور.

وفي هذه الأثناء، وفي مواجهة تهديد وشيك مع موعد نهائي غير مؤكد، يتسابق المجتمع الأمني ​​لبناء الدفاعات. لو التشفير المبكر كان الأمر يتعلق بالرموز والبدائل، على الأقل جزء من التشفير الحديث سيكون حول استخدام الخوارزميات لمحاربة الخوارزميات.

"لقد تحدث علماء التشفير والرياضيات عن هذا منذ عام 2017 تقريبًا، وهو الوقت الذي جلسوا فيه لأول مرة وقالوا: "هذا أمر سيء". "نحن بحاجة إلى تحديث هذه الخوارزميات"، أشار سكوت بيست، المدير الأول لمنتجات أمان السيليكون في رامبوس. "من الرائع أنهم أحرزوا الكثير من التقدم."

تأتي قوة الحوسبة الكمومية من الفيزياء الغنية في المجال الكمي، حيث يوجد تراكب، عندما يكون 0 و 1 في نفس الحالة.

قال محمد حسن، مسؤول الحلول الكمية والتخطيط: "فكر في رمي العملة المعدنية". كيسيت، والذي يعمل بالفعل على أداة EDA الكمومية. "بدلاً من أن تكون تلك العملة ذيلًا أو رأسًا، فإنها في الواقع تدور على كلا الطرفين في نفس الوقت. فإذا أوقفتها وقياستها، ستصبح واحدة من الاثنين، وسوف تنهار الحالة الكمومية. وفي الوقت نفسه، هناك التشابك الكمي، حيث بغض النظر عن مدى تباعدهما، إذا قمت بقياس أحدهما، يمكنك تخمين حالة الآخر.

آر إس إيه، إي سي سي
عندما يتعلق الأمر بخوارزميات التشفير الأكثر استخدامًا، فالأمر أولاً وقبل كل شيء هو RSA (Rivest-Shamir-Adleman)و شكل غير متماثل التشفير الذي يقوم فيه المرسل بتشفير الرسالة بمفتاح عام يمكن توزيعه على نطاق واسع، مع العلم أن المستلم الذي لديه المفتاح الخاص المقابل فقط يمكنه فك تشفيرها. وهذا يعني أنه حتى لو تم اختطاف الرسالة، فإنها لا تزال آمنة من فك التشفير. قوتها تنبع من طول المفتاحأو عدد البتات في المفتاح. طول مفتاح RSA الحالي الموصى به من قبل NIST هو 2,048 بت.

يستخدم RSA أ صيغة معقدة لتحديد المفاتيح الآمنة. في جوهرها توجد عملية بسيطة خادعة تتمثل في ضرب عددين أوليين، يصبح ناتجهما أساسًا لمزيد من التحسينات لإنشاء المفاتيح. ما جعل RSA آمنًا تمامًا على ما يبدو هو صعوبة "إزالة العوامل الأولية"، أي اكتشاف ماهية العوامل الأولية الأصلية. إذا كان المنتج صغيرًا بدرجة كافية، فيمكن لمعظم الناس إلغاء عامله بمجرد معرفة الضرب الأساسي، ولكن إذا كانت الأعداد الأولية المستخدمة كبيرة بما يكفي، فإن محاولة اكتشاف العوامل الأصلية يمكن أن تستغرق آلاف السنين.

أو هكذا ظن بها. في عام 1994، أنشأ عالم الرياضيات في معهد ماساتشوستس للتكنولوجيا بيتر شور نموذجًا خوارزمية التي حلت مشكلة السجل المنفصل، والتي فتحت الطريق لكسر تشفير RSA. في الأساس، اللوغاريتمات المنفصلة هي وظائف من السهل تنفيذه، ولكن من الصعب عكسه، مثل التفكيك. باستخدام خوارزمية شور على حاسوب كمي، يمكن أن يتحول العثور على عوامل RSA من شبه مستحيل إلى مجرد مسألة وقت وقوة حسابية.

وقال مايكل أوزبورن، مدير مجموعة أبحاث الأمن في شركة آي بي إم للأبحاث في زيوريخ بسويسرا: "إن أنواع الأشياء التي تجيدها أجهزة الكمبيوتر الكمومية محدودة إلى حد ما". "إنهم ليسوا جيدين جدًا فيما نسميه المشكلات الدقيقة، لأنهم احتماليون جدًا في كيفية أدائهم. ولسوء الحظ، تستفيد خوارزمية شور من التسريع الكمي، لأنها تناسب بشكل أساسي طريقة مختلفة للنظر إلى المشكلة.

نوع آخر شائع من التشفير غير المتماثل هو تشفير المنحنى الإهليلجي (ECC)، والذي يقوم على معالجة المنحنيات الإهليلجية. (لا ينبغي الخلط بين البادئة رموز تصحيح الخطأ، والتي تعد جزءًا من نظرية المعلومات.) تعد ECC أسرع وأكثر تعقيدًا من RSA، وتدعم أمان blockchain. ومع ذلك، فإن التعقيد الوقائي لحساباتها يمكن أيضًا التراجع عنه من خلال سرعة أجهزة الكمبيوتر الكمومية، لأنها تشترك في الجذور الرياضية في تبادل مفاتيح ديفي-هيلمان.

بالإضافة إلى ذلك ، هناك تشفير متماثل، والذي يُستخدم غالبًا للمصادقة. يستخدم التشفير المتماثل مفتاحًا واحدًا فقط لكل من التشفير وفك التشفير. وأشهر مثال على ذلك هو موافقة وكالة الأمن القومي AES. نظرًا لأنها تعتمد على التجزئة، فهي أقل عرضة لخوارزمية Shor، ولكنها من المحتمل أن تكون عرضة لأساليب أخرى.

قال داستن مودي، عالم الرياضيات ورئيس مشروع التشفير ما بعد الكمي في NIST: "إن خوارزمية شور تكسر تقريبًا جميع أنظمة تشفير المفاتيح العامة التي نستخدمها اليوم، والتي تشمل RSA وDiffie-Hellman، وإصدارات المنحنى الإهليلجي". "مع الخوارزميات المتماثلة مثل AES، ووظائف التجزئة مثل SHA2 وSHA3، لن نضطر إلى تبديل الخوارزمية لأنها ليست معطلة. وفي أسوأ الأحوال، نستخدم فقط روابط رئيسية أطول قليلاً.

قد يتم تنفيذ خوارزمية شور بشكل أسرع بفضل البحث الذي أجراه عوديد ريجيف، الأستاذ في معهد كورانت للعلوم الرياضية في جامعة نيويورك، والذي وسع عمل شور في إيجاد الدورة الشهرية. (يمكن العثور على مناقشة أكثر تقنية هنا.)

احصد الآن، وفك التشفير لاحقًا
وقد دفعت هذه الثغرات الأمنية المهاجمين إلى تبني ما أطلق عليه استراتيجية "الحصاد الآن، وفك التشفير لاحقًا" (HNDL)، حيث يقتحم المتسللون ويسرقون أكبر قدر ممكن من البيانات المشفرة، وينتظرون وصول أجهزة الكمبيوتر الكمومية المتسامحة مع الأخطاء إلى الإنترنت. حتى يتمكنوا من جمع المعلومات التي تستحق التصرف بناءً عليها أو الاحتفاظ بها للحصول على فدية.

وعلى الرغم من هذه المخاوف، يتساءل أوزبورن عما إذا كان ينبغي لنا أن نقلق بشأن هجمات HNDL قبل الهجمات الأخرى، استناداً إلى النهج التقليدي في التعامل مع الأمن، والذي يتسم بالواقعية الشديدة. وقال: "لن تكون قادرًا أبدًا على الحماية ضد جميع الهجمات، لذا تحتاج إلى إعطاء الأولوية لكل من قدرة المهاجم وتكلفة الهجوم لفهم المخاطر ذات الصلة".

في حين أن HDNL قد يبدو وكأنه تهديد غامض وبعيد، إلا أن هناك تهديدات أخرى. يعتبر خوارزمية غروفر، على سبيل المثال، والتي يمكن استخدامها للعثور على أنماط في البيانات. يمكن لخوارزمية جروفر أن تحقق قوتها الكاملة من خلال الحوسبة الكمومية، وبالتالي تصبح أداة بحث فائقة الشحن يمكنها فهم جميع البيانات المجمعة التي تم فك تشفيرها. مثل شور، لديه القدرة على كسر مفاتيح التشفير.

قد تؤدي الأخطاء الكمومية إلى شراء الوقت لاتخاذ التدابير الأمنية
فى الحاضر صاخبة، الكم المتوسطة الحجم في هذا العصر، تمتلك أجهزة الكمبيوتر الكمومية عددًا أقل بكثير من الكيوبتات اللازمة لكسر مفاتيح RSA الموصى بها والتي يبلغ عددها 2,048 مفتاحًا. وفي عام 2019، كان التقدير 20 مليون كيوبت ماديةوهو رقم يتم تحديه في كثير من الأحيان. الشتاء الماضي، الباحثون الصينيون ادعى للحصول على أعداد صحيحة تصل إلى 48 بت مع 10 كيوبت. ومع ذلك، فإن العديد من الباحثين مشكك من العمل. شور نفسه تويتد"يبدو أن هناك مشاكل محتملة في هذه الورقة."

ومع ذلك، فإن الساعة تدق. مدى سرعة التكتكة غير معروفة. مثل نظيراتها الكلاسيكية، تكون أجهزة الكمبيوتر الكمومية عرضة للضوضاء الداخلية والبيئية، مما قد يؤدي إلى مشاكل في الموثوقية. يمكن القول إن الأمر أسوأ مع أجهزة الكمبيوتر الكمومية، لأن الضوضاء يمكن أن تتسبب في فك ترابط الكيوبتات (فقد حالة التراكب)، مما يؤدي إلى عدم وضوح الحالات الكمومية الضرورية للحفاظ على العمليات الحسابية، وبالتالي لا يؤدي ذلك إلى تدهور الأداء فحسب، كما قد يحدث في الكمبيوتر الكلاسيكي، بل يدمر أيضًا تماما.

تعتمد العديد من المناقشات حول عدد الكيوبتات اللازمة لكسر التشفير على الكيوبتات المنطقية، وهو عدد أصغر بكثير من الكيوبتات الفعلية التي ستكون مطلوبة لجعل الكمبيوتر يعمل فعليًا. أي ادعاءات حول عدد الكيوبتات في الجهاز يجب أن تكون متوازنة مع عدد الكيوبتات المادية التي يمكنها البقاء على قيد الحياة. فك الترابط. التقدير الحالي هو أن الكيوبت المنطقي الواحد سيتطلب 1 كيوبت مادي، وهو مبلغ كبير يؤثر بشدة على التوقعات حول متى سيتم تشغيل أجهزة الكمبيوتر الكمومية بالكامل.

لدفع هذا المجال إلى الأمام، قامت IBM وAWS وGoogle والعديد من الشركات الناشئة، مثل كيورا, تضخمو الكميات، نسعى جاهدين لتحقيق أوقات تماسك عالية من خلال التحسينات في تصحيح الأخطاء. تعتمد معظم التحسينات على رموز فحص التكافؤ الكمي منخفض الكثافة (qLDPC).، والتي تعد في جوهرها تحديثات على المستوى الكمي لعمليات التحقق من تكافؤ شانون الكلاسيكية. وفي الشهر الماضي، قادت شركة IBM المجموعة بقصة غلاف الطبيعة التي استخدمت متغير qLDPC لإسقاط حمل تصحيح الأخطاء بنسبة 90%.

"تنقل مقالة Nature التاريخ إلى اليسار لأن هناك حاجة إلى عدد أقل من الكيوبتات المنطقية لتحقيق نفس الهجوم. وقال أوزبورن من شركة IBM: "هذا يزيد من الحاجة الملحة للاستعداد".

مما يزيد الضغط على الباحثين الأمنيين، فقد يذهب التاريخ إلى أبعد من ذلك، بسبب البحث الذي تم الإعلان عنه هذا الأسبوع الكم ومايكروسوفت. لقد فعلوا ذلك معًا تظاهر "الكيوبتات المنطقية الأكثر موثوقية المسجلة مع معدل خطأ أفضل 800 مرة من الكيوبتات المادية"، حيث تم تشغيل أكثر من 14,000 كيوبت دون خطأ. يستخدم الإنجاز استخراج المتلازمة النشطة، والذي يسمح بتشخيص الأخطاء وتصحيحها دون تدمير الكيوبتات المنطقية، وبالتالي تقليل نسبة 1/1000 بشكل كبير. على الرغم من كل هذه الإثارة، تجدر الإشارة إلى أن بحثهم لم يخضع لمراجعة النظراء.

حديقة الحيوان الكمومية
بالإضافة إلى الخوارزمية التي تحمل اسمهم، أنشأ ريفست وشمير وأدلمان أيضًا الزوجين المشهورين في مجال التشفير، "أليس وبوب"، تجسيدات لل"A" و"B" المستخدمة في المعادلات. إنها نكتة تشفير من الداخل لدرجة أن شركة فرنسية ناشئة في مجال الكم أخذتها كاسم لها. ال أليس وبوب يقلل هذا النهج من الأخطاء عن طريق إنشاء كيوبت أكثر قوة، والذي أطلقوا عليه اسم القط الأكثر شهرة في فيزياء الكم. بالاشتراك مع تصحيح خطأ qLDPC, "الكيوبتات القطية” مقاومة لتقلب البتات، وقد قامت الشركة بذلك أظهرت من المحتمل أن يقللوا عدد الكيوبتات اللازمة لتشغيل خوارزمية شور بما يصل إلى 200 مرة.

تبنت AWS أيضًا فكرة القطة الكمومية وطرحتها النهج الخاص. ومع ذلك، مثل جميع البتات الكمومية، لا تزال البتات الكمومية القطية عرضة لأخطاء انتقال الطور.

إن البتات الكمومية من نوع Cat هي في الواقع جزء من مجموعة من تصميمات الكيوبت. الخمسة الأوائل، كما هو موضح بالتفصيل في أ ورقة مراجعة العلوم، هي دوائر فائقة التوصيل، والتي تعتبر البتات الكمومية القطية مجموعة فرعية منها. وفي نكهات مختلفة، فإن الدوائر فائقة التوصيل مفضلة أيضًا لدى Google وIBM وAWS. الأساليب الأربعة التالية هي النقاط الكمومية، ومراكز الألوان، والأيونات المحاصرة (التي تستخدمها شركة Quantinuum في شراكتها مع Microsoft)، و كيوبتات طوبولوجية، كما يفضله مایکروسافت.

"هناك الكثير من تقنيات الأجهزة المقترحة لصنع كمبيوتر كمي،" قال حسن من Keysight. "جميعها لديها سمة مشتركة واحدة، وهي أن يكون لديها كائن كمي كعنصر برمجي للقيام بالحساب - ليكون بمثابة الكيوبت. بالنسبة للبتات الكمومية فائقة التوصيل، فهي في الأساس تقاطع جوزيفسون. الأمر المذهل هو أن الكيوبتات فائقة التوصيل الموجودة أسفل الغطاء هي عبارة عن دوائر تعمل بالموجات الدقيقة.

إن تنوع أفكار الكيوبت وطبيعة العمل المخصصة قد توفر أيضًا وقتًا للباحثين في مجال الأمن. قال حسن: “هناك فجوات كثيرة بين الأدوات”. "يستخدم الأشخاص الأدوات النقطية وسير العمل المحلي لإكمال تصميمهم، مما يؤدي إلى دورات تطوير طويلة ومكلفة وإجراءات هندسية غير قياسية. ستحتاج الأمور إلى الانتقال من مجال البحث والتطوير إلى مجال الإنتاج، وهنا تكون هناك حاجة إلى أدوات EDA لتمكين الهندسة المنهجية لتلك الأنظمة.

إذا نجحت ميكروسوفت، أو آي بي إم، أو أليس وبوب، أو أي لاعب آخر في تصحيح الأخطاء، فقد تخرج قطة شرودنغر من الصندوق في هيئة نمر قادر على تمزيق التشفير غير المتماثل. ومع ذلك، لا يزال يتعين الاهتمام بالتقدم في كمية الكيوبتات المادية. في ديسمبر الماضي، أصدرت شركة IBM تقدمًا كبيرًا شريحة 1,000 كيوبت، لا يزال أقل بكثير من معظم التقديرات الشرعية لكسر الشفرات.

التدابير المضادة
ومع ذلك، فإن المتخصصين في مجال الأمن ليسوا على استعداد للمخاطرة بأن كل هذا مجرد ضجيج وأن كل شيء سيكون على ما يرام. لقد عقدت RSA أ منافسة للعثور على أفضل التدابير الوقائية، لنكتشف أن العديد من الأساليب الواعدة لا تزال عرضة للخطر.

وقال جيسون بيثوريم، نائب رئيس التسويق وتطوير الأعمال في شركة "كان هناك 69 مقترحًا بدأت المنافسة". فليكس لوجيكس. "بعد خمس سنوات، هناك أربعة متبقية." ومن المتوقع أن يتم إصدار النتائج النهائية في وقت ما هذا الصيف. لا تزال هناك بعض الخوارزميات القائمة على التجزئة تمضي قدمًا. تلك التي نجت لفترة أطول هي تلك التي تستمر في زيادة طول المفتاح. يصبح مسار البيانات أوسع، وهذا بالطبع يجعل الأمر أكثر صعوبة لأنه وفقًا لقوة مسار البيانات، فإن إنشاء كل هذه المجموعات يستغرق وقتًا أطول للاختراق.

الأساليب التي تبدو أكثر قوة ضد الهجمات المعروفة مع توفير سهولة الاستخدام العملي هي: الخوارزميات القائمة على الشبكة.

قال أوزبورن من شركة IBM: "إن أجهزة الكمبيوتر الكمومية ليست جيدة جدًا في حل بعض المشكلات التوافقية للصندوق الأسود". "والشبكات هي مشكلة اندماجية. يمكن للجميع تصور شعرية ثنائية الأبعاد. إذا كانت شبكة عادية، واخترت نقطة في مكان ما في شبكتك ثنائية الأبعاد، والتي تكون قريبة من إحدى النقاط الأخرى، ولكن ليس عليها، فهذا أمر بديهي للغاية - يمكنك فقط رؤية ذلك في رأسك. ولكن إذا كان لديك شبكة تحتوي على مئات الأبعاد، فإن المشكلة صعبة للغاية، لأنه يتعين عليك تجربة العديد من التركيبات لمعرفة أي من النقاط في هذه الشبكة متعددة الأبعاد تكون قريبة من نقطتك. إنه انفجار اندماجي للأشياء التي عليك تجربتها، وهو ما يجعل هذا فعالا للتشفير. يمكنك تجربة نهج القوة الغاشمة، لكنه لن يكون حتى قطرة في محيط ما هو مطلوب.

الخوارزميات المعتمدة على الشبكة المفضلة حاليًا هي توحيد التقنيات القديمة. "هناك آلية محدثة لتبادل المفاتيح تسمى خوارزمية CRYSTALS-Kyber، وخوارزمية توقيع رقمي محدثة تسمى خوارزمية CRYSTALS-Dilithium والتي تم توحيدها الآن بدرجة كافية بحيث يتوقع الناس أنهم سيعيشون لفترة طويلة، وخاصة Dilithium". وفقًا لأفضل رامبوس.

الشكل 1: نهج رامبوس في أمن ما بعد الكم. المصدر: رامبوس

الشكل 1: نهج رامبوس في أمن ما بعد الكم. المصدر: رامبوس

وقال مودي من NIST: "ومع ذلك، فإننا لا نضع كل بيضنا في السلة الشبكية". "في حين أن التشفير القائم على الشبكة هو بالتأكيد الأكثر واعدة، فقد اخترنا أربع خوارزميات للتوحيد القياسي. ثلاثة منها مبنية على المشابك. المجال الثاني الواعد هو ما يسمى التشفير القائم على الكود، والذي يستخدم رموز تصحيح الأخطاء. إنه مشابه من حيث الحدس للتشفير القائم على الشبكة. يتم تمثيل الرموز باستخدام المتجهات. عند إضافة كلمتين رمزيتين، تحصل على كلمة رمزية أخرى. جزء مما يحدث مع رموز تصحيح الأخطاء هو أنه إذا حصلت على سلسلة من البتات، فهذه سلسلة عشوائية. غالبًا ما ترغب في العثور على الكلمة الرمزية الأقرب، لأن هذا هو التصحيح الذي تريد إجراؤه. أنت تفترض أن بعض البتات مشوهة، ولكن من المفترض أن تكون هذه هي أقرب كلمة رمزية. وهذا مشابه جدًا للوضع مع المشابك. لذا فإن فكرة نظام التشفير هي أن يكون لديك مصفوفة، والتي تولد الكود الخاص بك، وتقوم بخلطه لإخفاء البنية التي صممته بها، وتجعله مفتاحك العام، وهو ما سيتعين على المهاجمين التعامل معه. بينما تقوم بتصميم رمز تصحيح الأخطاء الخاص بك، فإن المصفوفة التي ستنشئه، مع بعض البنية الخاصة التي تمكنك من فك التشفير بكفاءة. وهذا يعني أنه إذا كانت هناك سلسلة عشوائية من البتات في الفضاء المتجه الخاص بك، فيمكنك فك التشفير والعثور على أقرب كلمة مشفرة بطريقة فعالة.

بالنسبة للشركات التي تبحث عن تدابير داخلية، تؤكد العديد من الشركات على ضرورة مرونة التشفير. قال Bethurem من شركة Flex Logix: "بدأت الشركات المصنعة الكبرى لـ ASIC ومصنعي الشبكات في التحول إلى مرونة التشفير". في المستقبل، من المتوقع أن يكون لدى جميع الشركات المصنعة محرك تشفير أساسي يقوم بالكثير من الوظائف الرئيسية والمعالجة الرئيسية لهذه الخوارزميات المعقدة. "ربما سيتعين عليهم أيضًا تضمين محرك تشفير أصغر يمثل قطعة القدرة على التكيف. إذا لم يكن لديك نوع من المرونة، ففي مرحلة ما، من المحتمل أن يتم تحدي الافتراضات التي وضعتها لحماية منتجك اليوم وكسرها في المستقبل.

وفي الختام
بينما يحاول الجميع الحفاظ على تفاؤلهم بشأن ترويض PQC، تحث دانا نيوستادر، مديرة إدارة المنتجات لحلول IP الأمنية في Synopsys، المصممين على التفكير بشكل واقعي حول ما سيعنيه تنفيذ هذه الحلول.

وقال نيوستادر: "إن خطر تقديم تطبيقات وحلول معيبة مرتفع للغاية لأن هذه خوارزميات جديدة، وهي في حد ذاتها قيد النقل". "لقد رأينا للتو مع NIST أنهم كانوا على وشك اختيار مجموعة من الخوارزميات لتوحيدها، وفي اللحظة الأخيرة، تم اختراق الخوارزمية المحددة. كيف يمكنك تحويل النظام بأكمله والأجهزة إلى خوارزميات مختلفة تمامًا عما نتعامل معه اليوم؟ وعلى الرغم من أن هذه خوارزميات بديلة، إلا أن هذا لا يعني أنها قد لا يتم كسرها، لأنها لم تتم دراستها بشكل كافٍ.

وأشار نيوستادر إلى أن الخطر الآخر هو أن الحداثة وعدم الإلمام وحدهما يمكن أن يزيدا من احتمالية حدوث تطبيقات معيبة. "إذا نظرت إلى الوراء في الوقت المناسب، فإن الوضع مشابه لما حدث عندما انتقلنا من الخوارزميات المتماثلة، مثل DES إلى AES، إلا أن الأمر سيكون أكثر تعقيدًا من حيث الحجم وسيستغرق سنوات. نحن ننتقل إلى أنواع جديدة تمامًا من الخوارزميات حيث تتعامل مع مفاتيح أكبر، مما يؤثر على توفر ذاكرة النظام. يجب أن تكون لديك خفة الحركة لأن الخوارزميات تتغير. لن تكون مستقرة بين عشية وضحاها. في نهاية المطاف، يمكن حل هذه المشاكل في الوقت المناسب، لكنها تشكل تهديدًا خطيرًا - على الأقل لفترة من الوقت.

ويوافق آخرون على ذلك، ويطلقون التحذير. قال رامبوس بيست: "إنه التزامنا المهني، وربما التزامنا الوطني، بالدفع نحو اعتماد التشفير الآمن الكمي". "هذه التكنولوجيا قادمة."

قصص ذات الصلة
Quantum Plus AI يوسع المخاوف بشأن تهديدات الهجمات الإلكترونية
يجب الآن تطبيق التشفير ما بعد الكمي لمنع المتسللين من فك تشفير بيانات اليوم عندما تصبح أجهزة الكمبيوتر الكمومية متاحة.

الحوسبة الكمومية: الإجابة على أهم 5 أسئلة
تعد استراتيجيات اكتشاف الأخطاء الكمومية وقمعها وتصحيحها أمرًا بالغ الأهمية لتحقيق أجهزة كمبيوتر كمومية متسامحة مع الأخطاء.

مراجع حسابات
فايفر، س. باحثون صينيون: RSA قابل للكسر. آخرون: لا داعي للذعر! مساعدة صافي الأمن تم الوصول إليه في 28 مارس 2024، https://www.helpnetsecurity.com/2023/01/25/chinese-researchers-rsa-is-breakable-do-not-panic/

برافي، إس، كروس، إيه دبليو، غامبيتا، جي إم وآخرون. ذاكرة كمومية عالية العتبة ومنخفضة التحمل ومتسامحة مع الأخطاء. طبيعة 627، 778-782 (2024). https://doi.org/10.1038/s41586-024-07107-7

ليسكان، آر، فيليرز، إم، بيرونين، تي. وآخرون. القمع الأسي لتقلبات البتات في البت الكمي المشفر في المذبذب. نات. فيز. 16، 509 – 513 (2020). https://doi.org/10.1038/s41567-020-0824-x

الطابع الزمني:

اكثر من شبه هندسة