الأمن السيبراني

تحقيق نطاق حقيقي لا يمكن محاكاته


النصف الأول من بطاقة تقرير الحوسبة الكمومية عرض العمل الذي تواصل شركة IBM القيام به في تطوير الحوسبة الكمومية، ولكن هناك العديد من العناصر التي يجب استكشافها.

يقول سكوت كراودر، نائب رئيس قسم اعتماد الكم وتطوير الأعمال في شركة IBM، إن تطوير شركة IBM في هذا المجال كان مستهدفًا ولكنه يظل حذرًا أيضًا بشأن تضخيم الوعود للمستقبل – مما يكرر المعضلة التي تأتي مع القدرات وحالات الاستخدام للحوسبة الكمومية لا يمكن يتم إثباتها حتى يتم إثباتها.

إن الشكل الذي قد يبدو عليه هذا المستقبل يمكن أن يتضمن مدخلات من مجموعة من مطوري التكنولوجيا وأصحاب المصلحة الآخرين الذين يتوقعون تحقيق الوعد بالحوسبة الكمومية – على الرغم من احتفاظهم بوجهات نظر راسخة حول متى قد يحدث ذلك.

يقول جاستن جينج، كبير مسؤولي المنتجات في شركة “إن أجهزة الكمبيوتر الكمومية الآن، كما كانت في العقد الماضي، هي أدوات بحث يستخدمها الناس بنشاط للبحث عن كيفية بناء أجهزة كمبيوتر كمومية أفضل”. الحوسبة الذرية. “كيفية تطوير الخوارزميات لهم. كيفية البدء في استكشاف حالات الاستخدام. كيفية تدريب الناس. كيفية بناء القوى العاملة.”

ويقول إن أجهزة الكمبيوتر الكمومية لم تصل إلى مرحلة كونها ذات قيمة تجارية حيث يمكن إدراجها في العمليات والعمليات التجارية، ولكن من المتوقع أن تتحقق مثل هذه الفرص على المدى الطويل. ويقول: “إنه عائد استثمار استراتيجي إلى حد كبير على أجهزة الكمبيوتر الكمومية اليوم، ولكن ما يختلف اليوم عما كنا عليه في السنوات القليلة الماضية هو مدى اقترابنا من ذلك”. “هذا له علاقة بهذا الانتقال إلى الكيوبتات المنطقية.” تستخدم الكيوبتات المنطقية مجموعة من الكيوبتات المادية، ويمكن تراكبها، والحماية من الأخطاء.

متعلق ب:[Free Webinar] السحابة الهجينة: قانون التوازن العظيم

يقول جينج: “لقد كانت الكيوبتات المادية هي السباق الذي شارك فيه الجميع”. “على مدى العام الماضي، كان هناك قدر هائل من التقدم في الصناعة نحو الكيوبتات المنطقية.”

المزيد من الأخبار هي أخبار جيدة

قد تبدو التحديثات التي يقدمها الباحثون في هذا المجال تدريجية بعض الشيء، ولكن التقدم قد يكون ذا صلة. يقول جيسون سوروكو، زميل أول في جامعة هارفارد: “ستسمع كل أسبوع تقريبًا إحدى شركات التكنولوجيا الكبرى تتحدث عن: “مرحبًا، لقد حققنا عددًا معينًا من الكيوبتات المستقرة”.” قسم، الذي يقع مجال بحثه في هذا الفضاء على أجهزة الكمبيوتر الكمومية وخوارزميات التشفير.

“هذا مهم حقًا لأنه من أجل حل أنواع معينة من المشكلات باستخدام الحوسبة الكمومية، ومن أجل استخدام تلك القطعة الإضافية من المعلومات، بدلاً من التشغيل والإيقاف، يكون لديك ذلك التراكب، الذي يسمح لك بحل فئات معينة من المشكلات.”

وقد لا يلفت مثل هذا التقدم الأنظار على الفور، لكن التأثير التراكمي قد يكون كبيرا. يقول سوروكو: “إذا كان لديك عدد كافٍ من الكيوبتات المستقرة عندما يتعلق الأمر بأشياء مثل خوارزميات التشفير، فستبدأ في أن تكون قادرًا على تحليل مساحة المشكلة بأكملها بشكل فوري تقريبًا”.

متعلق ب:استدامة البنية التحتية ومعضلة قوة مركز البيانات

ويوضح أنه باستخدام خوارزميات التشفير الكلاسيكية مثل RSA، فإن الهدف هو حل مجال كبير جدًا من الأعداد الأولية ومعرفة كل منهم. يقول سوروكو إن الشخص قد يعرف أن الرقم ثلاثة هو عدد أولي بناءً على ذاكرته، وليس كعملية حسابية. “سيكون الكمبيوتر الكمي قادرًا، باستخدام التراكب وخوارزمية شور، على حل كمية هائلة من مساحة الأعداد الأولية، مما يؤدي إلى إهمال خوارزمية تشفير عمرها 30 عامًا أو أكثر، وهي مشكلة حقيقية.”

في انتظار التغيير في بحر التكنولوجيا

يقول شون مايكل بريهم، رئيس مجلس إدارة شركة أمازون، إن التحول الذي قد تحدثه أجهزة الكمبيوتر الكمومية لديه القدرة على تغيير العالم بطرق جوهرية. رأس المال الطيفي، مسرع الكم كخدمة. ويقول: “سوف تقارن الحوسبة الكمومية بالتلغراف وهاتف ألكسندر جراهام بيل”. “الجميع يوافقون على استخدام “التلغراف” الآن – هذا هو الإنترنت – ولكن عندما تظهر الحوسبة الكمومية في فترة زمنية قصيرة جدًا، فسوف ترى أحداثًا مذهلة بنفس الطريقة التي رأيناها مع الهاتف”. “. بريهم هو أيضًا مؤسس شركة CrowdPoint Technologies.

متعلق ب:Outage Bootcamp: ما مدى مرونة البنية التحتية لتكنولوجيا المعلومات في عام 2024؟

ويشير إلى وجود بعض التحديات التي تواجه تعزيز هذه التكنولوجيا، مثل إمدادات الطاقة وإنتاج أجهزة الكمبيوتر الكمومية. يقول بريهم: “حتى لو كان لديك نموذج أولي مثالي وفعال اليوم، فإن المشكلة الكبرى تكمن في جميع الشركات المصنعة لمجموعة الأدوات التي تصنع رقائق بنتيوم الحالية”. “لذا، فأنت تنظر إلى ما لا يقل عن خمس سنوات قبل أن ترى لحظة ما [for quantum computers]”.

وعلى الرغم من هذه التحديات، يقول إن الحاجة إلى أجهزة الكمبيوتر الكمومية مستمرة في النمو بشكل ملموس – حتى لو لم تكن حالات الاستخدام واضحة تمامًا. “لماذا نحتاج حتى إلى الحوسبة الكمومية؟” يسأل بريهم ويعترف بأن الكثير من الناس ليس لديهم إجابة. وهو يستجيب لهذا من خلال تأطير البيانات على أنها النفط الجديد، وكما هو الحال مع النفط، يجب تحسين البيانات باستخدام أجهزة كمبيوتر قوية وتحويلها إلى معلومات تغذي الاقتصاد العالمي. ويقول: “إن الحوسبة الكمومية تدور حول تحسين فعال للغاية للبيانات وتحويلها إلى معلومات بحيث تحتوي على مصطلحات مكانية وزمانية وموضوعية ودلالية”.

قد يتم تحقيق بعض المعالم الرئيسية للحوسبة الكمومية في غضون عدة سنوات، ولكن قد يستغرق ظهور بعض القدرات المهمة عقدًا آخر. يقول تود مور، الرئيس العالمي لمنتجات أمن البيانات بشركة “هناك تقديرات تشير إلى أننا يجب أن نرى شيئاً من مجال الحوسبة الكمومية سيصل في نهاية هذا العقد، حوالي عام 2029”. طاليس.

ويقول إن الحوسبة الكمومية أصبحت حقيقية، حيث تلحق ببعض المفاهيم النبيلة التي تحيط بالتكنولوجيا. “لقد سمعنا من العديد من المحللين أنه في عام 2034 تقريبًا، يمكن أن يكون هناك بالفعل إمكانية لوجود كمبيوتر كمي لديه ما يكفي من القوة لتنفيذ هجوم محتمل على التشفير غير المتماثل الذي يتم تنفيذه تقريبًا في كل ما نقوم به في حياتنا اليومية،” قال مور. “سواء كان ذلك من خلال أجهزة إنترنت الأشياء التي تتصل بالإنترنت، وما إذا كنا نتصفح الإنترنت ونجري معاملة مصرفية.”

كيفن بوتشيك، الرئيس التنفيذي للابتكار في فينافي، يقول التقدم الأخير يشير إلى أن التكنولوجيا تكتسب أرضًا في قدراتها. ويقول: “فيما يتعلق بالحوسبة الكمومية، فيما يتعلق بقوة الحوسبة وقابلية التكرار، فإن موثوقية الحوسبة آخذة في التحسن بالتأكيد”. ومن خلال عمل فينافي مع كبار ضباط الأمن وغيرهم، يقول بوتشيك إن الوعي والقلق بشأن التكنولوجيا يتقدمان نحو “الإجراء الأولي” الذي يتعين على المؤسسات الاستعداد له.

“هذا تغيير جوهري في العام الماضي، حيث كان – هذا خطر مستقبلي حيث يمكن لأجهزة الكمبيوتر الكمومية كسر التشفير اليوم، وكسر أنظمة الهوية اليوم.” ويقول إن الاستراتيجيات الآن تتحول إلى الاستعداد لرحلة الأجيال مع التكنولوجيا. يقول بوكيك: “إنها ليست فترة انتقالية مدتها عام واحد أو عامين”.

الصبر وحواجز الحماية للكم

ويقول إن جزءًا مما يجب أن يحدث بعد ذلك هو اكتساب المزيد من الفهم للمخاطر المحتملة التي تشكلها التكنولوجيا على الشركات إذا وقعت في الأيدي الخطأ. يقول بوتشيك: “بعد ذلك سنكون قادرين على الفرز”. “بمجرد أن نفهم المخاطر والفرز، يمكننا أن نبدأ في الحصول على رؤية واضحة … أين نتعرض للخطر؟ أين نستخدم التشفير؟ أين نستخدم هويات الآلة بالإضافة إلى الأنظمة القائمة على الهوية والتي تعتمد على التشفير؟

إن تطوير تكنولوجيا الحوسبة الكمومية يتقدم الآن بمعدل 10 إلى 100 مرة أسرع من الاستعداد القديم لقانون مور، كما يقول رجيب هزرة، الرئيس التنفيذي لشركة الكم. ويقول: “لكنها في المراحل الأولى من التطوير”. “قبل حوالي عام، لم يكن الكثيرون يتوقعون الاختراقات الكبرى.”

يقول حضرة إن الصناعة أصبحت تدرك أن تطوير التكنولوجيا لا يقتصر فقط على عدد الكيوبتات. ويقول: “إن جودة الكيوبتات هي التي تهم”. قد يتحدث مطورو التكنولوجيا عن حجم الكيوبتات، لكنهم قد يواجهون أسئلة متابعة حول مستوى الجودة. “هل يمكنني أن أفعل شيئًا مفيدًا باستخدام ملايين الكيوبتات الخاصة بك؟” يسأل الحضرة.

ومن المهم أيضًا، كما يقول هازرا، أن الحوسبة الكمومية قد وصلت إلى مستويات لم تعد أجهزة الكمبيوتر التقليدية قادرة على محاكاتها. “الآن، ولأول مرة، يقوم هذا الكمبيوتر الكمي بتوليد البيانات والقيام بأشياء لا يمكن برمجة أي كمبيوتر كلاسيكي للقيام بها.”





Source link

زر الذهاب إلى الأعلى