التهديدات الأمنية الكمية من NISQ Era وما بعد PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

التهديدات الأمنية الكمية من عصر NISQ وما بعده


By جاي ليو تم النشر في 18 أكتوبر 2022

من المعتقد على نطاق واسع أن أجهزة الكمبيوتر الكمومية لن تكون قادرة على إلحاق أي ضرر جسيم بأنظمتنا الأمنية لمدة 15 عامًا على الأقل. وذلك عندما يُتوقع أن تكون أجهزة الكمبيوتر الكمومية واسعة النطاق والمتسامحة مع الأخطاء متاحة وقادرة على تشغيل خوارزمية Shor لاختراق RSA في فترة زمنية معقولة. حسنًا، الحقيقة أكثر قتامة: فالتهديدات الأمنية الكمومية الحقيقية أكثر إلحاحًا، على الأرجح في غضون خمس سنوات.

ربما تتساءل: "حقًا؟ كيف ذلك؟"

ستكون هذه التهديدات الأمنية على المدى القريب ناجمة عن خوارزميات إرشادية تعمل على أجهزة كمومية معرضة للخطأ من عصر NISQ الذي نعيشه اليوم بالفعل.

باستخدام خوارزمية Shor، يتطلب تحليل رقم RSA 2048 بت تشغيل 100,000 كيوبت متسامحة مع الأخطاء لمدة 10 أيام، أو 20 مليون كيوبت NISQ لمدة 8 ساعات. نظرًا لأنه لن يكون لدينا مثل هذه الحواسيب الكمومية واسعة النطاق قبل عقد من الزمان على الأقل، فقد نشعر أن لدينا الكثير من الوقت للاستعداد.

ولكن باستخدام أجهزة NISQ الحالية، توصلنا في Zapata Computing إلى خوارزمية إرشادية تسمى التخصيم الكمي المتغير (VQF، الحاصل على براءة اختراع)، والذي نقدر أنه يمكن أن يأخذ في الاعتبار رقم RSA 2048 بت مع ما يقرب من 6,000 كيوبت NISQ خلال ساعة واحدة. واستنادًا إلى خرائط طريق المنتجات المنشورة من شركات الكمبيوتر الكمومية الرائدة، من المتوقع أن تكون أجهزة الكمبيوتر الكمومية من NISQ بهذا الحجم متاحة في غضون خمس سنوات.

فكر في الأمر. إن التهديد الأمني ​​الكمي أكثر إلحاحا مما يدركه معظم الناس.

حسنًا، ربما تتساءل: "ما هي الخوارزمية الإرشادية، ولماذا في هذه الحالة، هل هي أقوى بكثير من خوارزمية شور عندما يتعلق الأمر بكسر رقم RSA؟"

يعرّفها ستيفن كوك، رائد التعقيد الحاسوبي والحائز على جائزة تورينج، بشكل جيد:

"A خوارزمية ارشادية هي طريقة مصممة لحل مشكلة ما بطريقة أسرع وأكثر كفاءة من الطرق التقليدية من خلال التضحية بالمثالية أو الدقة أو الدقة أو الاكتمال من أجل السرعة.

بمعنى آخر، الخوارزمية الإرشادية ليست كاملة رياضيًا أو مثبتة من الناحية النظرية، ولكنها تعمل في الممارسة العملية. من الأمثلة المعروفة للخوارزمية الإرشادية الشبكات العصبية، التي أثبتت فعاليتها للغاية في تطبيقات مثل التعرف على الوجه، على الرغم من عدم وجود دليل رياضي على أنها يجب أن تعمل. علاوة على ذلك، فإنها تصبح أكثر دقة وقوة مع تصميم شبكات عصبية تلافيفية أفضل.

خوارزمية VQF الخاصة بنا هي مثال آخر. على عكس خوارزمية شور، فهي خوارزمية هجينة تستخدم كلاً من أجهزة الكمبيوتر الكمومية وأجهزة الكمبيوتر الكلاسيكية. على وجه التحديد، فهو يعين مشكلة التخصيم في مشكلة التحسين التوافقي، ويستخدم أجهزة الكمبيوتر الكلاسيكية للمعالجة المسبقة، ويستخدم خوارزمية التحسين التقريبي الكمي المعروفة (QAOA). وقد أدى هذا النهج إلى تقليل عدد الكيوبتات المطلوبة لتحليل عدد كبير بشكل كبير.

يعتبر تهديد NISQ أقرب بكثير من تهديد PQC

في حين أن معظم الجهود عبر الأوساط الأكاديمية والهيئات القياسية وشركات الأمن تركز على تخفيف التهديدات الأمنية من عصر ما بعد التشفير الكمي (PQC) بعد عقد من الزمن أو أكثر في المستقبل مع التهديدات المتوقعة من خوارزميات شور التي تعمل على نطاق كامل ومتسامح مع الأخطاء لقد كشفت خوارزمية VQF عن جدوى التهديدات الأمنية على المدى القريب من الخوارزميات الإرشادية التي تعمل على أجهزة الكمبيوتر الكمومية في عصر NISQ الذي نعيشه اليوم بالفعل.

لقد نظرنا عن كثب في هذه القضية وتحدثنا إلى الشركات الكبيرة والحكومات والمنظمات. هذا هو نوع تهديد الأمن السيبراني الكمي الذي يثير قلقهم أكثر.

مع مقاعدنا العميقة من علماء الكم ولدينا منصة برمجيات Orquestra® تعمل على أجهزة الكمبيوتر الكمومية، وقد قمنا بتطوير مجموعة من الأدوات والخدمات لمساعدتك على الاستعداد بشكل أفضل للتهديدات الأمنية من عصر NISQ وما بعده، بما في ذلك البحث والتقييم والاختبار والتصنيف والتحقق.

دعونا نبدأ اليوم.

جاي ليو، نائب الرئيس للمنتج في شركة Zapata Computing

الطابع الزمني:

اكثر من داخل تقنية الكم

ملخصات أخبار كوانتوم 9 فبراير: ترحب شركة تيرا كوانتوم بإنفستكورب كمستثمر جديد. حصلت QCI على عقد من الباطن لدعم وكالة ناسا لاختبار حلول الاستشعار الكمي لرصد تغير المناخ ؛ العلماء الصينيون يحققون طريقة أسرع لتوزيع المفاتيح الكمومية + المزيد

عقدة المصدر: 1802063
الطابع الزمني: فبراير 9، 2023