(في) آمن: مقابلة مع جون بريسكو من Quantum Xchange

التبادلات الكمية جون بريسكو

(غير آمن هو عمود أسبوعي يتعمق في موضوع الأمن السيبراني المتصاعد بسرعة.

لقد أدت الاكتشافات الحديثة إلى تغيير مسألة وصول الحوسبة الكمومية من مسألة "إذا" إلى مسألة "متى". سيكونون قادرين على إنجاز مهمة معينة بوتيرة سريعة أفضل بمئات أو آلاف المرات من أجهزة الكمبيوتر الكلاسيكية التي بدورها ستتيح لنا متابعة حلول الأسئلة التي لا يمكن حلها بالأجهزة الحديثة طُرق.

التشفير الحديث هو أحد تلك الأسئلة. محمي حاليًا بأعداد أولية لا يمكن لأجهزة الكمبيوتر الكلاسيكية حلها قبل الموت الحراري للكون، يمكن فتح التشفير على مصراعيه بقوة الكم.

متعلق ب

  • داخل مختبر المملكة المتحدة الذي يربط العقول بأجهزة الكمبيوتر الكمومية
  • الباحثون يصنعون "قطعة بانوراما مفقودة" في تطوير الحوسبة الكمومية
  • تعرف على Silq: أول لغة برمجة بديهية لأجهزة الكمبيوتر الكمومية

ولحسن الحظ، فهو سيف ذو حدين. يمكن أيضًا استخدام فيزياء الكم لتحسين التشفير وحماية البيانات من التهديدات الحالية والمستقبلية. ولمعرفة كيفية عمله، وما إذا كان عمليًا اليوم، تحدثنا مع جون بريسكو، الرئيس التنفيذي ورئيس شركة التبادل الكمي، أول شبكة ألياف كمومية متاحة في الولايات المتحدة.

الاتجاهات الرقمية: ما الذي يجعل أجهزة الكمبيوتر الكمومية جيدة في كسر التشفير التقليدي؟

جون بريسكو، الرئيس والمدير التنفيذي لشركة Quantum Xchange: لأن الكمبيوتر الكمي لا يستخدم البتات التي تكون إما واحدة أو صفر. في الواقع، إنهم يستخدمون فوتونات يمكن أن تكون آحادًا وأصفارًا في الوقت نفسه. إنها مجرد قدرة معالجة متوازية على نطاق واسع لا يستطيع الكمبيوتر الأساسي الذي نستخدمه اليوم القيام بها، لأن البتات لا يمكن أن توجد إلا في حالة واحدة أو صفر.

"الهدف الحقيقي هو جهاز كمبيوتر كمي رئيسي. وهذا هو المفتاح الذي يمكنك من خلاله كسر المفتاح في 10 ثوانٍ.

لذا، فأنت تعلم أنك تسمع دائمًا التعليق حول "ما مدى سرعة الكمبيوتر في قراءة جميع الكتب و الأشياء الموجودة في مكتبة الكونجرس. حسنًا، لقد تم الحديث عن ذلك من حيث قراءة كل كتاب بشكل متسلسل. الطريقة التي يقرأ بها الكمبيوتر الكمي الكتب الموجودة في مكتبة الكونجرس هي قراءتها جميعًا في وقت واحد.

مع أحدث تشفير RSA 2048، باستخدام أجهزة الكمبيوتر التقليدية، سيستغرق الأمر مليار مليار سنة لكسر هذا المفتاح بالقوة الغاشمة. يمكن للكمبيوتر الكمي القيام بذلك في حوالي 10 ثوانٍ.

متى تعتقد أن أجهزة الكمبيوتر الكمومية ستصبح متطورة بما يكفي لتشكل تهديدًا حقيقيًا للتشفير؟

هناك مفهوم يسمى التفوق الكمي. هذا ليس مثيرًا للاهتمام، على الرغم من أنه يبدو كذلك. ويعني ذلك عندما يكون الكمبيوتر الكمي أقوى من أي كمبيوتر إلكتروني تقليدي. اعتقدت شركة جوجل أنها ستمتلك حاسوبًا متفوقًا كميًا بحلول نهاية العام الماضي.

ويقولون إنهم سيكون لديهم الآن حاسوب التفوق الكمي بحلول نهاية هذا العام. لذلك، عندما أتحدث عن أن اختراق RSA 2048 يستغرق مليار مليار سنة، فإن كمبيوتر التفوق الكمي قد يختصر ذلك إلى 900 مليون مليار سنة. هذا ليس تقدما كبيرا.

جون بريسكو كوانتوم إكستشينج
جون بريسكو، الرئيس والمدير التنفيذي لشركة Quantum Xchangeالتبادل الكمي

الهدف الحقيقي هو الكمبيوتر الكمي الرئيسي. وهذا هو المفتاح الذي يمكنك من خلاله كسر المفتاح في 10 ثوانٍ. ومن حيث ذلك، فهو يعتبر حدثًا مدته حوالي 5 إلى 10 سنوات.

لكنني دائمًا ما أقول سريعًا إنه من غير المهم تقريبًا المدة التي سيستغرقها الوصول إلى هناك. تقوم الجهات الفاعلة الشريرة بجمع البيانات طوال الوقت، وسوف تفعل ذلك دائمًا، لأنه من السهل جدًا القيام بذلك. سوف يقومون بجمع البيانات من مكتب إدارة شؤون الموظفين التابع للحكومة، أو خطط طائرات F-35 من شركة لوكهيد مارتن. وسيجلسون عليه حتى يكون لديهم جهاز كمبيوتر كمي يمكنه كسر المفتاح وفتح البيانات.

"... لديك الآن تأكيد بأنه لا يمكن لأحد فتح بياناتك وقراءة ملف بياناتك."

لنفترض أنك بنك سويسري، ولديك الكثير من العملاء الذين يفضلون الحفاظ على خصوصية هويتهم. لذا، قد ترغب حقًا في التشفير باستخدام المفاتيح الكمومية اليوم، وعدم تعريض نفسك لجمع بياناتها، والقلق من أن شخصًا ما سيكون لديه جهاز كمبيوتر كمي يمكنه كسرها.

تم تصميم Quantum Xchange حول استخدام المفاتيح الكمومية. هل يمكنك شرح كيفية عملها وهذا يجعل من الصعب كسرها؟

يختلف المفتاح الكمي عن مفتاح RSA من حيث أنه يتكون من فوتونات. عندما ترسل المفتاح من النقطة أ إلى النقطة ب، فإن المفتاح يستمر، ويمكن تشفير كل فوتون نرسله بواحد أو صفر.

إذا حاول شخص ما التنصت على هذا المفتاح، فقد اتضح بسبب مبدأ عدم اليقين لهايزنبرغ، أنه إذا حاول أي شخص التنصت على هذا المفتاح على الجسيم البصري مثل البروتون، تتغير الحالة الكمومية وبالتالي فإن المفتاح لم يعد يمثل المفتاح الذي سيفتح البيانات.

نظرًا لأنك تعتمد على قانون فيزيائي، وهو قانون غير قابل للتغيير مثل الجاذبية، فلديك الآن ضمان أنه لا يمكن لأحد فتح بياناتك وقراءة ملف بياناتك. لا يمكن للمفتاح أن ينجو من لمس أي شخص له.

يدعي نظام "العقدة الموثوقة" الخاص بك أنه يحل مشكلات النطاق باستخدام المفاتيح الكمومية. لماذا توجد مشكلة في النطاق وكيف تم حلها؟

أحد عيوب توزيع المفتاح الكمي هو أن أفضل ما يمكنك فعله هو إرسال المفتاح لمسافة 100 كيلومتر تقريبًا. ربما يكون هذا هو ما أدى إلى تأخير إدخال Quantum Key Distribution في الولايات المتحدة.

"لكي يتمكن شخص ما من كسر المفتاح الكمي، فإن الأمر يتطلب ظروفًا استثنائية."

ما فعلناه هو أننا عملنا مع مختبرات باتيل التذكارية، وتوصلنا إلى طريقة لتمديد المسافة التي يمكن أن يقطعها المفتاح الكمي. يمكنها الآن السفر لمسافة غير محدودة.

لقد توصلنا إلى طريقة لتشفير مفتاح كمي داخل قفص كمي آخر، وهذا يتيح لنا استمر في الإرسال لعدة مئات من الكيلومترات في المرة الواحدة، ولا ينتهك ذلك حالة عدم اليقين مبدأ.

التبادل الكمي
التبادل الكمي

لقد كانت القدرة على تجاوز هذا القيد أمرًا بالغ الأهمية لجعل هذا الأمر قابلاً للتطبيق. إنه إنجاز كبير، وهو عامل تمكين لهذه التكنولوجيا.

لقد لاحظت أن شركة Quantum Xchange تدعي أنها رائدة في مجال "التشفير غير القابل للكسر". كيف ينبغي لنا أن نأخذ ذلك حرفيا؟ هل هذا حقًا غير قابل للكسر، الآن وفي المستقبل؟

عندما تقدم ادعاءً جريئًا كهذا، يكون لديك دائمًا أشخاص سيتحدونك، وأخصائيو التشفير كطبقة من المهندسين، أو العلماء، جيدون جدًا في تحدي هذا التعليق.

"هذه ليست التكنولوجيا التي ظهرت بين عشية وضحاها. إنه يجري في جنيف منذ عشر سنوات..."

ومع ذلك، فقد تبين أنه نظرًا لأننا نعتمد على قانون فيزيائي، فمن المحتمل أنه غير قابل للكسر. الآن، هل هناك احتمال غير صفر أن يتمكن شخص ما من كسرها؟ نعم. لكننا نعتقد أن هذا غير مرجح للغاية. حرفيًا، لكي يتمكن شخص ما من كسر المفتاح الكمي، فإن الأمر يتطلب ظروفًا استثنائية.

لنفترض أنني أرسلت مليون فوتون، وينتهي بك الأمر بقبول 100000 منها على أنها غير قابلة للتلاعب تمامًا. إذا كنت ممثلًا شريرًا يحاول اعتراض مفتاحي الكمي، فسيتعين عليك التخمين بشكل صحيح 900 ألف مرة ما إذا كان الفوتون واحدًا أم صفرًا.

والآن من الناحية الرياضية، هذا ممكن. لكن في عالمي، وفي العالم العملي، هذا مستحيل.

هل يركز حل Quantum Xchange على ردع تهديد أجهزة الكمبيوتر الكمومية فقط، أم أنه شيء يمكن استخدامه في العديد من السيناريوهات؟

حالة الاستخدام العامة هي حماية أي معلومات مهمة. يتم استخدامه اليوم في جنيف، من قبل الإدارة الحكومية للانتخابات، لنقل بيانات الاقتراع باستخدام حماية المفتاح الكمي. إنه موجه تمامًا نحو منع المتسللين من سرقة البيانات. إذا كانت أجهزة الكمبيوتر الكمومية هي الهجوم، فإن التشفير الكمي هو وسيلة الدفاع.

هذه ليست التكنولوجيا التي ظهرت بين عشية وضحاها. لقد تم تشغيله في جنيف لمدة عشر سنوات، وتم تشغيله في مختبرات باتيل لمدة خمس سنوات. نحن ننشره الآن في نيويورك. هذه هي المعدات التي تعمل اليوم، وهي قابلة للتطبيق اليوم.

توصيات المحررين

  • لقد حقق العلماء للتو طفرة في الحوسبة الكمومية
  • يعد معالج IBM الجديد بسعة 127 كيوبت إنجازًا كبيرًا في مجال الحوسبة الكمومية
  • تقوم شركة IBM ببناء أكبر حاسوب كمي، وثلاجة عملاقة لوضعه فيه
  • تحقق شركة هانيويل قفزة كبيرة من منظمات الحرارة إلى أجهزة الكمبيوتر الكمومية
  • تقوم شركة إنتل بتطوير شريحة تحكم مبردة من المتوقع أن تعمل على تبسيط الحوسبة الكمومية