• تطلق IBM العديد من مشاريع الحوسبة الكمومية التي يمكن أن تثير موجة من الخوارزميات الكمومية وتفتح فرصا جديدة.
• حتى الآن ، لم يتم استخدام أي من الإنجازات الكمومية في تطبيقات المؤسسات ، ولكن مع إطلاق IBM ، قد لا تكون هذه بعيدة جدا.
• ومع ذلك ، قد يحتاج أمناء العملات المشفرة إلى تصعيد لعبتهم إذا كانوا يريدون تحمل مستوى الهجوم الذي يأتي مع الخوارزميات الكمومية.
قد تحتاج شركات التشفير التي تتطلع إلى الأمان القوي قريبا إلى ملاحظة أول تطبيق حقيقي للكمبيوتر الكمومي لشركة IBM. ستطلق شركة الحوسبة العملاقة 10 مشاريع جديدة تستخدم الخوارزميات المستخدمة في أجهزة الكمبيوتر العملاقة وقادرة على اختراق التدابير الأمنية التقليدية.
ستطلق IBM العديد من المشاريع التي تجمع بين الحوسبة الكمومية والحوسبة الفائقة التقليدية ، والتي يعتقد أنها أول تطبيق عملي للكمبيوتر الكمومي. على عكس الآلات التقليدية التي تخزن المعلومات في 1s و 0s ، تستخدم أجهزة الكمبيوتر الكمومية عناصر دون ذرية عابرة تسمى الكيوبتات لتخزين البيانات.
** إمكانات الخوارزميات الكمومية **
ويقال إن مشروع IBM يمثل المرة الأولى التي تتمكن فيها شركة من التحكم في الكيوبتات من أجل استخدام البيانات التي تحتفظ بها للحوسبة العلمية. سيسهل هذا الاختراق تطوير الخوارزميات الكمومية. ومع ذلك ، يقول جاي جامبيتا ، نائب رئيس الكم في IBM ، إن تطبيقات الأعمال لا يزال أمامها بعض الطريق لتقطعه.
“سيستغرق الأمر بعض الوقت حتى ننتقل من القيمة العلمية إلى القيمة التجارية. ولكن في رأيي، فإن الفرق بين البحث والتسويق يتضاءل أكثر فأكثر”.
من المتوقع أن تحل هذه التقنية المشكلات التي لم تكن قابلة للحل في السابق بواسطة أجهزة الكمبيوتر التقليدية ، مثل ما يسمى بمشكلة البائع المتجول. يتمثل التحدي في تقليل المسافة التي يمكن أن يقطعها البائع على الطريق السريع المحلي عند زيارة أجزاء مختلفة من نفس المنطقة.
الحوسبة الكمومية مقابل الحوسبة التقليدية. المصدر: سي بي إنسايتس
في يناير ، ادعى باحثون صينيون أنهم وجدوا طريقة لتحسين خوارزمية Schnorr لتحليل أعداد أولية كبيرة باستخدام كمبيوتر كمومي. في حين أن بحثهم كان معقولا من الناحية النظرية ، إلا أن النتائج التي توصلوا إليها لم يتم إثباتها تجريبيا.
** التأثير الكمي على التشفير ** الأمن **
يمكن أن تهدد جهود IBM خوارزميات التشفير المستخدمة من قبل الصناعة المصرفية والحكومة. أعلنت شركة التكنولوجيا اليابانية العملاقة Fujitsu Siemens ومعهد Riken للأبحاث أنهما سيطلقان حاسوبا كميا في عام 2023. ومع ذلك ، على الرغم من استخدام المشروع للبحث والتطوير ، لا توجد أخبار عن أي تطبيق تجاري حتى الآن.
الآن ، مدفوعا بجهود IBM ، يمكن أن يهدد تطوير الخوارزميات الكمومية معايير الأمن السيبراني طويلة الأمد ، مثل معيار التشفير غير المتماثل 256 بت. قد يعرض هذا الأصول المشفرة التي تحتفظ بها البورصات التي تستخدم المعيار لحماية معلومات العملاء للخطر.
يتضخم هذا الخطر مع إظهار البنوك اهتماما متزايدا بترميز أصول العالم الحقيقي. قبل أن يتم تبادل الأصول ، يجب أن يحتفظ بها وصي مع اتخاذ تدابير أمنية معقولة.
إذا لم يعزز الوصي الأمن ، فقد تربط الجهات الفاعلة السيئة أصحاب الأصول بالأصول السائبة مثل الممتلكات أو السيارات. قد تعرض هذه الثغرة الأمنية المالكين وأجهزة الاستقبال لعمليات سطو في العالم الحقيقي أو هجمات برامج الفدية لاستعادة الوصول إلى الأصول. إذا كانت الحكومة قادرة على ربط جميع الأصول على السلسلة بالأفراد ، فقد تزيد أيضا من فرصة المراقبة.
هل لديك ما تقوله حول كيفية تهديد الكمبيوتر الكمومي الجديد لشركة IBM لأمن التشفير أو غير ذلك؟
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ماذا تعني أجهزة الكمبيوتر الكمومية من IBM لأمن الأصول المشفرة
هذه المقالة موجزة:
• تطلق IBM العديد من مشاريع الحوسبة الكمومية التي يمكن أن تثير موجة من الخوارزميات الكمومية وتفتح فرصا جديدة.
• حتى الآن ، لم يتم استخدام أي من الإنجازات الكمومية في تطبيقات المؤسسات ، ولكن مع إطلاق IBM ، قد لا تكون هذه بعيدة جدا.
• ومع ذلك ، قد يحتاج أمناء العملات المشفرة إلى تصعيد لعبتهم إذا كانوا يريدون تحمل مستوى الهجوم الذي يأتي مع الخوارزميات الكمومية.
قد تحتاج شركات التشفير التي تتطلع إلى الأمان القوي قريبا إلى ملاحظة أول تطبيق حقيقي للكمبيوتر الكمومي لشركة IBM. ستطلق شركة الحوسبة العملاقة 10 مشاريع جديدة تستخدم الخوارزميات المستخدمة في أجهزة الكمبيوتر العملاقة وقادرة على اختراق التدابير الأمنية التقليدية.
ستطلق IBM العديد من المشاريع التي تجمع بين الحوسبة الكمومية والحوسبة الفائقة التقليدية ، والتي يعتقد أنها أول تطبيق عملي للكمبيوتر الكمومي. على عكس الآلات التقليدية التي تخزن المعلومات في 1s و 0s ، تستخدم أجهزة الكمبيوتر الكمومية عناصر دون ذرية عابرة تسمى الكيوبتات لتخزين البيانات.
** إمكانات الخوارزميات الكمومية **
ويقال إن مشروع IBM يمثل المرة الأولى التي تتمكن فيها شركة من التحكم في الكيوبتات من أجل استخدام البيانات التي تحتفظ بها للحوسبة العلمية. سيسهل هذا الاختراق تطوير الخوارزميات الكمومية. ومع ذلك ، يقول جاي جامبيتا ، نائب رئيس الكم في IBM ، إن تطبيقات الأعمال لا يزال أمامها بعض الطريق لتقطعه.
“سيستغرق الأمر بعض الوقت حتى ننتقل من القيمة العلمية إلى القيمة التجارية. ولكن في رأيي، فإن الفرق بين البحث والتسويق يتضاءل أكثر فأكثر”.
من المتوقع أن تحل هذه التقنية المشكلات التي لم تكن قابلة للحل في السابق بواسطة أجهزة الكمبيوتر التقليدية ، مثل ما يسمى بمشكلة البائع المتجول. يتمثل التحدي في تقليل المسافة التي يمكن أن يقطعها البائع على الطريق السريع المحلي عند زيارة أجزاء مختلفة من نفس المنطقة.
الحوسبة الكمومية مقابل الحوسبة التقليدية. المصدر: سي بي إنسايتس
في يناير ، ادعى باحثون صينيون أنهم وجدوا طريقة لتحسين خوارزمية Schnorr لتحليل أعداد أولية كبيرة باستخدام كمبيوتر كمومي. في حين أن بحثهم كان معقولا من الناحية النظرية ، إلا أن النتائج التي توصلوا إليها لم يتم إثباتها تجريبيا.
** التأثير الكمي على التشفير ** الأمن **
يمكن أن تهدد جهود IBM خوارزميات التشفير المستخدمة من قبل الصناعة المصرفية والحكومة. أعلنت شركة التكنولوجيا اليابانية العملاقة Fujitsu Siemens ومعهد Riken للأبحاث أنهما سيطلقان حاسوبا كميا في عام 2023. ومع ذلك ، على الرغم من استخدام المشروع للبحث والتطوير ، لا توجد أخبار عن أي تطبيق تجاري حتى الآن.
الآن ، مدفوعا بجهود IBM ، يمكن أن يهدد تطوير الخوارزميات الكمومية معايير الأمن السيبراني طويلة الأمد ، مثل معيار التشفير غير المتماثل 256 بت. قد يعرض هذا الأصول المشفرة التي تحتفظ بها البورصات التي تستخدم المعيار لحماية معلومات العملاء للخطر.
يتضخم هذا الخطر مع إظهار البنوك اهتماما متزايدا بترميز أصول العالم الحقيقي. قبل أن يتم تبادل الأصول ، يجب أن يحتفظ بها وصي مع اتخاذ تدابير أمنية معقولة.
إذا لم يعزز الوصي الأمن ، فقد تربط الجهات الفاعلة السيئة أصحاب الأصول بالأصول السائبة مثل الممتلكات أو السيارات. قد تعرض هذه الثغرة الأمنية المالكين وأجهزة الاستقبال لعمليات سطو في العالم الحقيقي أو هجمات برامج الفدية لاستعادة الوصول إلى الأصول. إذا كانت الحكومة قادرة على ربط جميع الأصول على السلسلة بالأفراد ، فقد تزيد أيضا من فرصة المراقبة.
هل لديك ما تقوله حول كيفية تهديد الكمبيوتر الكمومي الجديد لشركة IBM لأمن التشفير أو غير ذلك؟