كيف تؤدي فيزياء الكم إلى فك تشفير الخوارزميات الشائعة ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

كيف تؤدي فيزياء الكم إلى فك تشفير الخوارزميات الشائعة

صعود الحوسبة الكمومية ولها آثار لمعايير التشفير الحالية معروفة جيدًا. ولكن لماذا بالضبط يجب أن تكون أجهزة الكمبيوتر الكمومية بارعة بشكل خاص في كسر التشفير؟ الجواب هو جزء أنيق من ألعاب الخفة الرياضية تسمى خوارزمية شوور. السؤال الذي لا يزال يطرح نفسه هو: ما الذي تفعله هذه الخوارزمية والذي يجعل أجهزة الكمبيوتر الكمومية أفضل بكثير في فك التشفير؟ في هذا الفيديو، من مستخدمي YouTube الفيزياء الدقيقة يشرح ذلك بأسلوبه الكرتوني التقليدي على السبورة البيضاء.

يقول Minutephysics: "إن الحساب الكمي لديه القدرة على جعل الوصول إلى البيانات المشفرة أمرًا فائقًا وسهلًا للغاية - مثل امتلاك سيف ضوئي يمكنك استخدامه لاختراق أي قفل أو حاجز ، بغض النظر عن مدى قوته". "خوارزمية شور هي ذلك السيف الضوئي."

وفقًا للفيديو ، تعمل خوارزمية شور على أساس أنه بالنسبة لأي زوج من الأرقام ، فإن ضرب أحدهما بمفرده سيصل في النهاية إلى عامل من الرقم الآخر زائد أو ناقص 1. وبالتالي ، يمكنك تخمين الرقم الأول وعامله. خارج ، جمع وطرح 1 ، حتى تصل إلى الرقم الثاني. سيؤدي ذلك إلى إلغاء تأمين التشفير (على وجه التحديد RSA هنا ، لكنه يعمل على بعض الأنواع الأخرى) لأنه سيكون لدينا بعد ذلك كلا العاملين.

أحد أسباب اعتماد هذه العملية التي تبدو بسيطة على تطوير حواسيب كمومية قوية هو أن إيجاد القوة الصحيحة لمضاعفة الرقم الأول من أجل إيجاد عامل الرقم الثاني (N) ± 1 يتطلب قدرًا هائلاً من المحاولات. مفتاح التشفير طويل جدًا وبالتالي يمكن أن تتراوح الطاقة من 1 إلى الملايين. لكن القوة الغاشمة ليست سبب عمل أجهزة الكمبيوتر الكمومية بشكل جيد هنا.

القوى الخارقة للتراكبات

باختصار ، بفضل التراكب الكمي ، يمكن للكمبيوتر الكمومي حساب العديد من الإجابات لمدخل واحد. ومع ذلك ، يشير الفيديو إلى أنك تحصل على نتيجة إجابة واحدة فقط في كل مرة ، مع إرفاق الاحتمالات. لحل هذه المشكلة ، يتم إعداد الحساب بحيث تتداخل الإجابات الخاطئة مع بعضها البعض بحيث لا يتم إخراج سوى الإجابة الصحيحة (أو على الأقل تخمين جيد). هذا الحساب الذي يركز على إيجاد القوة الصحيحة pهي خوارزمية شور.

إنها كلها رياضية للغاية ، وتتضمن مساعدة من خوارزمية إقليدس، بالإضافة إلى تحويل فورييه الكمومي الذي يحول سلسلة من تراكبات التراكبات إلى موجات جيبية إما بشكل بناء (تضيف إلى بعضها البعض) أو تتداخل بشكل مدمر - أي تلغي بعضها البعض. يوضح الفيديو ، بشكل أساسي ، أنه يمكنك التلاعب به بحيث لا يتعدى 1 /p يتم حفظها ، مع تدخل جميع الإجابات الأخرى بشكل هدام من الخلاف. بمجرد أن تصل إلى هناك ، يمكنك العثور على نزهة في الحديقة p، مما يجعل العثور على عاملي التشفير أسهل كثيرًا. شاهد الفيديو بأكمله لمزيد من التفاصيل ، وربما تشعر أنك أكثر ذكاءً.

بالمناسبة ، بيتر شور لا تزال مزدهرة، وإذا كنت مهتمًا بالتعمق في كيفية اختراق الإنترنت ، فإليك مقطع فيديو آخر يظهر فيه الرجل نفسه يشرح كيف اكتشف تحفته التي تحمل اسمه.

الطابع الزمني:

اكثر من قراءة مظلمة