قد تكون أجهزة الكمبيوتر الكمومية تهديدًا وشيكًا أكثر من الذكاء الاصطناعي
نشرت: 2018-02-07يمكن أن تشكل الحوسبة الكمومية عبئًا أكبر على الأعمال مما حدث في عام 2000 على خطأ الكمبيوتر في نهاية التسعينيات
حذر إيلون ماسك وستيفن هوكينج وآخرون من الذكاء الاصطناعي للمدرج ، ولكن قد يكون هناك تهديد وشيك: الحوسبة الكمومية. يمكن أن يشكل عبئًا على الشركات أكبر مما كان عليه خطأ الكمبيوتر في عام 2000 في نهاية التسعينيات.
أجهزة الكمبيوتر الكمومية هي من الخيال العلمي مباشرة.
خذ "مشكلة البائع المتجول" ، حيث يتعين على مندوب المبيعات زيارة مجموعة معينة من المدن ، كل مرة واحدة فقط ، والعودة إلى المدينة الأولى بأكثر الطرق كفاءة ممكنة.
مع زيادة عدد المدن ، تصبح المشكلة معقدة بشكل كبير. قد يستغرق الكمبيوتر المحمول 1000 عام لحساب المسار الأكثر كفاءة بين 22 مدينة ، على سبيل المثال. يمكن للكمبيوتر الكمومي القيام بذلك في غضون دقائق ، وربما ثوانٍ.
أجهزة الكمبيوتر الكمومية V / s أجهزة الكمبيوتر الكلاسيكية
على عكس أجهزة الكمبيوتر الكلاسيكية ، حيث يتم تمثيل المعلومات في 0 و 1 ، تعتمد أجهزة الكمبيوتر الكمومية على جسيمات تسمى بتات الكم ، أو الكيوبتات. يمكن أن تحتوي هذه القيم على 0 أو 1 أو كلتا القيمتين في نفس الوقت - تراكب يُشار إليه بـ "0 + 1". يحل المشاكل عن طريق عرض كل الاحتمالات في وقت واحد وقياس النتائج. إنه يعادل فتح قفل مجموعة من خلال تجربة كل رقم وتسلسل ممكن في وقت واحد.
كان ألبرت أينشتاين متشككًا جدًا بشأن التشابك ، وهو أحد المبادئ الأخرى لميكانيكا الكم ، لدرجة أنه أطلق عليه "العمل المخيف عن بعد" وقال إنه غير ممكن. وقال: "إن الله لا يلعب النرد مع الكون". ولكن ، كما كتب هوكينغ لاحقًا ، قد يكون لدى الله "بعض الحيل في جعبته".
كما قد يبدو الأمر مجنونًا ، تقول شركات IBM و Google و Microsoft و Intel إنهم يقتربون من جعل أجهزة الكمبيوتر الكمومية تعمل. تقدم شركة IBM بالفعل إصدارات مبكرة من الحوسبة الكمية كخدمة سحابية لاختيار العملاء.
سباق لبناء أجهزة الكمبيوتر الكمومية
هناك سباق عالمي بين شركات التكنولوجيا ومقاولي الدفاع والجامعات والحكومات لبناء إصدارات متقدمة تحمل وعدًا بحل بعض أعظم ألغاز الكون - وتمكين فتح كل قاعدة بيانات مؤمنة تقريبًا في العالم.
أنظمة الأمن الحديثة محمية بخوارزمية تشفير قياسية تسمى RSA (سميت على اسم رون ريفيست ، وعدي شامير ، وليونارد أدلمان ، المخترعين). إنه يعمل من خلال إيجاد العوامل الأولية لأعداد كبيرة جدًا ، وهو لغز يحتاج إلى حل. من السهل تقليل عدد صغير مثل 15 إلى عوامله الأولية (3 × 5) ، لكن تحليل الأرقام إلى عدة مئات من الأرقام أمر صعب للغاية وقد يستغرق أيامًا أو شهورًا باستخدام أجهزة الكمبيوتر التقليدية.
لكن بعض أجهزة الكمبيوتر الكمومية تعمل على هذه الحسابات أيضًا ، وفقًا لـ IEEE Spectrum. يمكن لأجهزة الكمبيوتر الكمومية أن توفر يومًا ما بشكل فعال مفتاحًا هيكليًا للاتصالات السرية والحسابات المصرفية وقواعد بيانات كلمات المرور.
موصى به لك:
تخيل العيب الاستراتيجي الذي قد تجده الدول إذا كان خصومهم هم أول من بنى هذه الأشياء. أولئك الذين يمتلكون التكنولوجيا سيكونون قادرين على فتح الأقفال الرقمية لكل دولة.
لا نعرف مقدار التقدم الذي أحرزته الحكومات ، ولكن في مايو 2016 ، فاجأت شركة IBM العالم بإعلانها أنها توفر كمبيوترًا كميًا بسعة 5 كيلوبت يمكن للباحثين تشغيل الخوارزميات والتجارب عليه. لقد تصور أن المعالجات الكمومية من 50 إلى 100 كيوبت ستكون ممكنة في العقد المقبل.
تزداد قدرة الحوسبة المتزامنة للكمبيوتر الكمومي بشكل كبير مع عدد الكيوبتات المتاحة له ، لذا فإن الكمبيوتر الذي تبلغ سعته 50 كيلوبت سيتجاوز قدرة أفضل أجهزة الكمبيوتر العملاقة في العالم ، مما يمنحه ما يسميه الباحثون "التفوق الكمي".
قدمت شركة IBM مفاجأة أخرى بعد 18 شهرًا بإعلانها أنها تقوم بترقية المعالج المتاح للجمهور إلى 20 كيوبت - وقد نجحت في بناء نموذج أولي تشغيلي لمعالج سعة 50 كيلوبت ، مما يمنحها التفوق الكمي.
إذا قامت شركة IBM بعمل هذا بشكل موثوق وضاعفت عدد الكيوبتات مرة أخرى ، فسوف تزداد سرعة الحوسبة الناتجة ، مما يمنح الشركة - وأي لاعبين آخرين بقدرة مماثلة - قوى لا تصدق.
نعم ، سيأتي الكثير من الخير من هذا ، في تحسين التنبؤ بالطقس ، والتحليل المالي ، والتخطيط اللوجستي ، والبحث عن الكواكب الشبيهة بالأرض ، واكتشاف الأدوية. لكنها قد تفتح أيضًا صندوق باندورا للأمان.
لا أعرف أي شركة أو حكومة مستعدة لذلك. ومع ذلك ، يجب على الجميع بناء دفاعات. يحتاجون إلى ترقية جميع أنظمة الكمبيوتر التي تستخدم تشفير RSA - تمامًا مثلما قاموا بترقيتها من أجل خطأ Y2K.
يقول الباحث الأمني أنيش محمد إن هناك تقدمًا كبيرًا في تطوير الخوارزميات "الآمنة الكمومية".
أحد المجالات الواعدة هو مضاعفة المصفوفة ، والتي تستفيد من التقنيات التي تسمح لأجهزة الكمبيوتر الكمومية بالقدرة على تحليل الكثير من المعلومات. هناك جهد آخر يتضمن تطوير مخططات توقيع قائمة على الكود ، والتي لا تعتمد على العوامل ، كما تفعل أنظمة تشفير المفتاح العام المشترك ؛ بدلاً من ذلك ، تعتمد التواقيع القائمة على الكود على مشكلات بالغة الصعوبة في نظرية الترميز. لذا فإن الحلول التقنية في متناول اليد.
لكن التحدي الأكبر سيكون في تحويل أنظمة اليوم إلى عالم "ما بعد الكم". استغرق إصلاح خطأ عام 2000 سنوات خوفًا وفوضى في قطاع التكنولوجيا. لذلك ، عرفنا الموعد النهائي. هنا ، لا يوجد ما يدل على ما إذا كان الأمر سيستغرق خمس سنوات أو عشر سنوات ، أو ما إذا كانت الشركات ستعلن عن معلم أكثر تقدمًا بعد 18 شهرًا فقط من الآن.
والأسوأ من ذلك ، قد يظل الفائز صامتًا ويحصد جميع المعلومات المتاحة.
[ظهر هذا المنشور من Vivek Wadhwa لأول مرة على الموقع الرسمي وتم نسخه بإذن.]