اكتشف المخاطر المرتبطة بصفصاف Google

يمثل إعلان Google الأخير عن معالج Willow Quantum تقدمًا كبيرًا في تكنولوجيا الحوسبة الكمومية مع طرح أسئلة حول أمن واستدامة أساليب التشفير الحالية. مع نمو أجهزة الكمبيوتر الكم أكثر قوة ، يزداد قلق خبراء الأمن السيبراني بشكل متزايد إمكاناتهم في كسر معايير التشفير المستخدمة على نطاق واسع التي تحمي البيانات الحساسة في جميع أنحاء العالم.
الكم مقابل الحوسبة التقليدية
يعد معالج Willow Quantum من Google قفزة إلى الأمام في إمكانيات الحوسبة الكمومية ، لا سيما في نهجها لتصحيح الخطأ واستقرار Qubit. على عكس أجهزة الكمبيوتر التقليدية التي تعالج المعلومات في البتات (إما 0s أو 1s) ، تستخدم أجهزة الكمبيوتر الكمومية أجزاء كمية أو Qubits التي يمكن أن توجد في حالات متعددة في نفس الوقت. لهذا السبب ، يمكن لأجهزة الكمبيوتر الكمومية اختبار ملايين المجموعات في وقت واحد بدلاً من واحدة في وقت واحد. يسمح هذا الاختلاف الأساسي لأجهزة الكمبيوتر الكمومية بحل أنواع معينة من المشكلات بشكل أسرع بشكل كبير من أجهزة الكمبيوتر الكلاسيكية ، بما في ذلك المشكلات الرياضية التي تشكل أساس معايير التشفير اليوم. عند اختباره ، أجرى الصفصاف حسابًا قياسيًا في أقل من خمس دقائق من شأنه أن يستغرق واحدة من أسرع أجهزة الكمبيوتر العملاقة اليوم 10 سبتمبر – وهو رقم يتجاوز عمر الكون (جوجل).
معايير التشفير الحالية
تعتمد طرق التشفير الحالية مثل RSA (RIVEST-Shamir-Adleman) و ECC (تشفير المنحنى الإهليلجي) على المشكلات الرياضية التي يصعب للغاية على أجهزة الكمبيوتر الكلاسيكية حلها. تحمي هذه الخوارزميات كل شيء من المعاملات المالية إلى الاتصالات الحكومية والبيانات الشخصية. ومع ذلك ، فإن أجهزة الكمبيوتر الكمومية المزودة بكمية كبيرة من Qubits والاستقرار يمكن أن تقطع طرق التشفير هذه في ساعات أو أيام ، بدلاً من الملايين من السنين ، فإنها تستغرق أجهزة الكمبيوتر الكلاسيكية. إن التهديد بمعايير التشفير الحالية ليس فوريًا ، لكنه أصبح أكثر واقعية. في العامين الماضيين ، تقدمت إمكانات الحوسبة الكمومية بشكل كبير ، حيث أظهرت شريحة الصفصاف من Google مستويات غير مسبوقة من تماسك Qubit وتصحيح الخطأ. ومع ذلك ، ستحتاج أجهزة الكمبيوتر الكم 13 مليون ربع لكسر تشفير Bitcoin في يوم واحد ، بينما يستخدم Willow 105. تم تطوير خوارزميات تشفير مقاومة للكمية ، والمعروفة أيضًا باسم تشفير ما بعد الربع (PQC) ، من قبل أعضاء مجتمع الأمن السيبراني و موحدة من قبل منظمات مثل المعهد الوطني للمعايير والتكنولوجيا (NIST). تهدف هذه الخوارزميات الجديدة إلى مقاومة كل من هجمات الحوسبة الكمومية والتقليدية ، وتشارك شركات التكنولوجيا الكبرى (بما في ذلك Google نفسها) في هذه الجهود لضمان استمرار أنظمتها في الآمنة في عصر الكم.
التأثير على القطاع المالي
لا يقتصر تأثير الحوسبة الكمومية على التشفير على حماية البيانات فقط. قد يواجه القطاع المالي ، الذي يعتمد بشكل كبير على الاتصالات والمعاملات الآمنة ، تحديات كبيرة. يمكن أن تكون العملات المشفرة ، التي تستخدم طرق تشفير مماثلة لحماية المعاملات والمحافظ ، عرضة للهجمات الكمومية. وقد أدى ذلك إلى زيادة الاستثمار في تقنيات blockchain المقاومة للكمية. ومع ذلك ، يجادل بعض الخبراء بأن الجدول الزمني لأجهزة الكمبيوتر الكمومية لكسر معايير التشفير الحالية قد يكون أطول مما كان متوقعًا في الأصل. تواجه أجهزة الكمبيوتر الكمومية تحديات فنية كبيرة ، بما في ذلك الحفاظ على استقرار Qubit ، وتقليل معدلات الخطأ ، وتوسيع نطاق الآلاف من Qubits اللازمة للحسابات المشفرة ذات الصلة. لا تزال شريحة الصفصاف ، رغم أنها مثيرة للإعجاب ، تحتاج إلى تقدم كبير قبل أن تتمكن من تشكيل تهديد حقيقي لطرق التشفير الحالية.
المبادرات العالمية والاستجابة
تتخذ المنظمات والحكومات بالفعل خطوات للتحضير لعصر الحوسبة الكمومية. نشرت وكالة الأمن القومي الأمريكية (NSA) إرشادات شاملة للتشفير المقاوم للكمية ، بما في ذلك توصيات محددة لاختيار الخوارزمية وتنفيذ الجداول الزمنية. أنشأت وزارة الأمن الداخلي مبادرة تشفير ما بعد كويتيوم ، حيث عملت مع قطاعات البنية التحتية الحرجة لتقييم مخاطر الحوسبة الكمومية ومعالجتها. في القطاع الخاص ، قامت شركات مثل IBM و Microsoft و Google بتشكيل اتحاد التنمية الاقتصادية الكمومية (QED-C) لتنسيق جهود التأهب الحوسبة الكمومية. هذا التركيز لم يؤثر محليًا فحسب ، حيث أطلق الاتحاد الأوروبي مبادرة Euroqci (البنية التحتية للاتصالات الكمومية الأوروبية) ، استثمار مليارات اليورو في شبكات الاتصالات المقاومة للكمية. قامت الصين أيضًا باستثمارات كبيرة في كل من تطوير الحوسبة الكمومية والتشفير المقاوم للكمية ، حيث يوضح القمر الصناعي الصيني القمر الصناعي قدرات توزيع مفتاح الكم. طور المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) خريطة طريق للانتقال إلى خوارزميات آمنة الكم ، مع التركيز على الحاجة إلى “تشفير”-القدرة على التبديل بسرعة بين خوارزميات التشفير المختلفة حسب الحاجة.
تحديات التنفيذ
يشير منتقدو تهديد الحوسبة الكمومية إلى التشفير إلى أن تطوير التشفير المقاوم للكمية يتقدم إلى جانب قدرات الحوسبة الكمومية ويجادلون بأن معايير التشفير الجديدة سيتم تنفيذها على نطاق واسع قبل أن تصبح أجهزة الكمبيوتر الكمومية قوية بما يكفي لكسر طرق التشفير الحالية. ومع ذلك ، فإن الانتقال إلى معايير التشفير الجديدة هو عملية معقدة ومستهلكة للوقت تتطلب تحديث عدد لا يحصى من الأنظمة والأجهزة في جميع أنحاء العالم. من الهواتف الذكية إلى الأقمار الصناعية ، يشكل هذا الانتقال تحولًا معقدًا من الناحية اللوجستية يتطلب إجراء إصلاح شامل للبنية التحتية للتشفير الرقمي التقليدي. بالإضافة إلى ذلك ، فإن ضمان التوافق مع الحفاظ على الأمان يمثل تحديات فنية يجب على المؤسسات وشركات التكنولوجيا التنقل بعناية.
خاتمة
في حين تمثل رقاقة Willow Quantum من Google تقدمًا كبيرًا في تكنولوجيا الحوسبة الكمومية ، إلا أن تهديدها الفوري وفقًا لمعايير التشفير الحالية لا يزال في إمكاناته بدلاً من الواقع. ومع ذلك ، فإن الوتيرة السريعة لتطوير الحوسبة الكمومية تستلزم التحضير والاستثمار في أساليب التشفير المقاومة للكمية. مع استمرار تقدم إمكانات الحوسبة الكمومية ، من المحتمل أن يحدد السباق بين قوة الحوسبة الكمومية وأمن التشفير مستقبل الأمان الرقمي.
مصادر
مدونة Google ، CNBC ، AVS Quantum Science ، المعهد الوطني للمعايير والتكنولوجيا ، مبادرة EuroQCI