هل أجهزة الكمبيوتر الكمومية خطيرة؟

هل أجهزة الكمبيوتر الكمومية خطيرة؟

هل سمع أحد عن أجهزة الكمبيوتر الكمومية؟ أجهزة الكمبيوتر الكمومية هي أجهزة قوية يمكنها إكمال مهمة في ساعات قد تستغرق سنوات حتى تتمكن أجهزة الكمبيوتر الحالية من إنجازها. يمكن تحقيقه بسبب "الكيوبت" (البت الكمومي) الذي ينقل المعلومات. تمت برمجة Qubit بحالات كمومية يمكن اكتشافها والتي تخزن المعلومات في شكل 0 و1. من المثير للدهشة أن الكيوبتات يمكن أن تكون 0 و1 مقارنةً بالبت الثنائي في الحوسبة التقليدية، مما يسمح لها بتخزين كمية هائلة من البيانات. المشكلة الوحيدة في الكيوبت هي أن عمرها الافتراضي محدود وتتطلب ظروفًا قاسية للحفاظ على التعقيد الذي تعتمد عليه. ويجري تعزيز الأبحاث لحل المشكلة. وحالما يتم حلها، فلن يستغرق الأمر وقتًا طويلاً حتى يتمكنوا من السيطرة على الجيل الحالي من أجهزة الكمبيوتر.

التهديد القادم

تبدو التكنولوجيا واعدة وستزود العديد من الأبحاث التي وقد تُركت حتى الآن دون إجابة بسبب نقص المعدات القادرة. من المتوقع أن تؤثر الحوسبة الكمومية على العديد من المجالات المهمة مثل الطب وعلم الفلك. ولكن للأسف، فإنه سيسحق أيضًا أمن الإنترنت - بفضل القدرة الاستثنائية للكمبيوتر الكمي على حل المشكلات الرياضية المعقدة بسرعة والتي تعد أساس طرق التشفير الحديثة.

وفقًا لمعهد المخاطر العالمية، هناك 1 في 7 احتمال أن تتعرض أدوات التشفير الأساسية لدينا للخطر بحلول عام 2026. وفي عام 2031، سيرتفع الخطر إلى 50%.

إن كسر أدوات التشفير ذات المفتاح العام ليس بمثابة قرصنة عادية. يعد تشفير المفتاح العام بمثابة الكتلة الأساسية لأمن الإنترنت ويحمي المعاملات عبر الإنترنت ورسائل البريد الإلكتروني والسجلات الطبية وكل كيان رقمي مهم. سيستغرق استبدال النظام سنوات.

الكم سينقذ العالم

لم يصل التهديد بعد ومن الرائع أن العلماء قد بدأوا بالفعل في التفكير في طرق للبقاء على قيد الحياة. الآثار السيئة للحوسبة الكمومية. ويعتقدون أن الحوسبة الكمومية نفسها يمكن أن تكون الحل لمشكلتها.

وتسمى هذه التقنية التشفير الكمي. ويستخدم الكيوبتات الموجهة للفوتون لإرسال البيانات بأمان إلى جهاز الاستقبال. في حالة حدوث هجوم، سيتم إبلاغ المتلقي على الفور. يتضمن التشفير الكمي توزيع المفتاح الكمي الذي يُستخدم فيه الاتصال الكمي لنقل الرسائل بشكل آمن. ولسوء الحظ، نظرًا لانخفاض عرض النطاق الترددي، فإن هذه التقنية غير عملية في الوقت الحالي. بالإضافة إلى ذلك، هناك تقنيات أخرى مثل التشفير الموجه نحو الشبكة والتشفير الموجه نحو التعليمات البرمجية التي يتم تطويرها جنبًا إلى جنب.

يجب قراءتها: حقائق مثيرة للاهتمام حول التكنولوجيا الحيوية

لذلك، أثناء تطوير الحوسبة الكمومية، يمكن تطوير البنية التحتية السيبرانية أيضًا للتعامل مع طرق التشفير القادمة.

قراءة: 0

yodax