تم تحديث هذه المقالة آخر مرة في مارس 20, 2024
Table of Contents
صعود الحوسبة الكمومية
نداء عاجل إلى المفوضية الأوروبية
على الرغم من أن أجهزة الكمبيوتر الكمومية تبدو مستقبلية إلى حد ما، إلا أنها تزحف في طريقها إلى الحاضر، مما يجبر المؤسسات على حماية نفسها ضد هذه التكنولوجيا الناشئة. وقد ردد عشرون من أعضاء البرلمان الأوروبي النداء الموجه إلى المفوضية الأوروبية، وتم نقله من خلال رسالة مفتوحة. إنهم يعبرون عن مخاوفهم من أن أجهزة الكمبيوتر الكمومية لديها القدرة على تجاوز إجراءات أمان الكمبيوتر المنتشرة بشكل شائع. ويشارك جهاز المخابرات الهولندي AIVD مخاوف مماثلة. ويصر عضو البرلمان الأوروبي بارت جروثويس، المبادر الرئيسي للرسالة، على ضرورة اعتماد البنود على الفور. الحلول الوقائية متاحة، لكن التنفيذ قد يستغرق وقتًا طويلاً. وتشمل المخاطر تهديدات كبيرة ليس فقط للاتصالات الحكومية والشركات الحساسة، ولكن أيضًا للرسائل المتبادلة بين المواطنين عبر منصات مثل واتساب. ويعتمد أمن هذه الأنظمة على مفاتيح التشفير، التي تردع الأفراد غير المصرح لهم، بدءاً من الشركاء الفضوليين إلى وكالات الاستخبارات الدولية ومجرمي الإنترنت. يعد فك تشفير البيانات المشفرة مستحيلًا عمليًا بالنسبة لأجهزة الكمبيوتر العادية نظرًا للحجم الهائل للمجموعات الرياضية المحتملة. ومع ذلك، يخشى الخبراء من أن أجهزة الكمبيوتر الكمومية، بسبب آلية عملها المختلفة بشكل أساسي، يمكن أن تخترق هذا التشفير.
ال تهديد الحوسبة الكمومية: “Q-Day”
ومن المتوقع أن تكون النقطة التي ستكون فيها أجهزة الكمبيوتر الكمومية قادرة على تحقيق هذا العمل الفذ، والمتوقعة باسم “Q-Day”، خلال السنوات العشر إلى العشرين القادمة. ويتوقع AIVD حدوث طفرة مثيرة للقلق في البيانات في دول مثل الصين واعتراض البيانات بهدف فك شفرتها في المستقبل بمجرد تقدم التكنولوجيا بشكل كافٍ. وينبغي للمؤسسات الحكومية والشركات التي تتعامل مع البيانات الحساسة التي ينبغي أن تظل سرية بحلول ذلك الوقت أن تنتبه إلى هذا الواقع الذي يلوح في الأفق. وعلى وجه الخصوص، يعرب MEP Groothuis عن قلقه العميق إزاء هذا الخطر المحتمل. ويحث الحكومات والشركات الحيوية، بما في ذلك شركات المرافق والطاقة، على البدء في الاستعداد على الفور.
فهم إطار الكمبيوتر الكمي
تعمل أجهزة الكمبيوتر العادية مع البتات، وهي الأصفار والآحاد المعروفة، بينما تعمل أجهزة الكمبيوتر الكمومية على البتات الكمومية المعروفة باسم “الكيوبتات”، والتي يمكن أن تكون صفرًا وواحدًا في نفس الوقت. ومن ثم، فإن الحسابات المتوازية ممكنة، مما يزيد من ذاكرة الكمبيوتر الكمي بشكل كبير مع كل كيوبت إضافي. على سبيل المثال، 40 كيوبت تعادل أكثر من 130 جيجابايت من قوة الحوسبة النموذجية. وفي حين أن قوة الحوسبة الكمومية الحالية، مثل حاسوب جوجل الذي يعمل بـ 53 كيوبت، محدودة، فإن الآلة الكمومية التي تحتوي على عدة مئات من الكيوبتات سوف تتجاوز بشكل هائل قدرات أجهزة الكمبيوتر التقليدية. وبفضل هذه القدرة الحسابية، يمكن لأجهزة الكمبيوتر الكمومية حل المشكلات المعقدة في مجالات متنوعة، بما في ذلك الذكاء الاصطناعي، وعلوم المواد، وتطوير الأدوية. ومع ذلك، فإن أجهزة الكمبيوتر الكمومية، نظرًا لبنيتها التشغيلية المختلفة، يمكنها فك تشفير مفاتيح التشفير الرياضية هذه – وهي مهمة تتطلب ما لا يقل عن 2000 كيوبت. ومع ذلك، فإن الكيوبتات عرضة للأخطاء، ويظل الـ 2000 كيوبت المتوقعة بمثابة إنجاز بعيد المنال.
تأمين الاتصالات السرية
تشكل أجهزة الكمبيوتر الكمومية أعلى مستوى تهديد للتشفير غير المتماثل، والذي يوفر اتصالات سرية بدءًا من زيارات مواقع الويب وحتى التبادلات بين الأشخاص مثل WhatsApp. ومع ذلك، فإن الانتقال إلى خوارزميات مقاومة لأجهزة الكمبيوتر الكمومية ليس مهمة سهلة، حيث يتطلب من المرسل والمستقبل اعتماد نفس التكنولوجيا. ولذلك يجب على مصنعي البرمجيات نشر تقنيات جديدة يمكنها الصمود أمام أجهزة الكمبيوتر الكمومية، وهي خطوة تعتبر ممكنة ابتداء من هذا العام. تؤكد AIVD بشدة على أهمية توافر الموارد واتخاذ إجراءات فورية من الموردين، وتنصحهم بتقديم منتجات آمنة الكم على الفور وتحديث العروض الحالية.
تهديد الحوسبة الكمومية
قم بكتابة اول تعليق