بينما يستمر العالم في التراجع عن المدى الذي وصل إليه الذكاء الاصطناعي مع مشاريع مثل ChatGPT ، ادعى باحثون صينيون مؤخرًا أنهم تمكنوا من فك التشفير باستخدام الحوسبة الكمومية - وهو أمر افترض العلماء أنه كان بعيدًا عن الحدوث سنوات.
قامت مجموعة من الباحثين الصينيين بنشر & quot؛ورقة علمية & quot؛ في الشهر الماضي قالوا إنهم استخدموا أجهزة الكمبيوتر الكمومية لكسر خوارزمية RSA القياسية التي تستخدمها العديد من الصناعات - بما في ذلك البنوك والهواتف المحمولة وتخزين البيانات - في تدابير التشفير الخاصة بهم.
وفقا لالأوقات المالية ، قال الباحثون الصينيون إنهم استخدموا الخوارزمية الخاصة بهم لتحليل رقم مكون من 48 بت على جهاز كمبيوتر كمي يحتوي على عشرة كيوبتات (بتات كمومية) وأنهم لم يحاولوا بعد توسيع نطاقه للعمل على نظام أكبر بكثير.
في حين أثار هذا الادعاء بعض القلق بشأن أحدث ما توصلت إليه التقنية الأمنية ، فإن العديد من الخبراء يعتبرون هذا الاختراق مستحيلًا - على الأقل في الوقت الحالي.
& quot؛ يصفها أحد زملائنا بأنها أكبر خدعة يراها منذ حوالي 25 عامًا ، & quot؛ذكاء الكم العالمي الرئيس التنفيذي وأمبير. قال المؤسس المشارك أندريه كونيجفك تشفير في مقابلة. & quot؛ الجريدة نفسها لا تعلن عن أي شيء جديد حقًا. & quot؛
يدعو كونيغ الورقة البحثية إلى الضجيج وتدور حول المنهجيات والأساليب الحالية ، وتفتقر إلى دليل على المفهوم الذي من شأنه إثبات الاختراق الناجح لمعايير التشفير الحالية.
ما هو التشفير؟
يساعد التشفير في حماية المعلومات من الوصول إليها حتى عندما يتم اعتراضها من قبل المتسللين أو الجهات الخبيثة أو الدول القومية التي قد تحاول سرقة البيانات الشخصية أو المالية. هذه الوسيلة الآمنة لتخليط المعلومات وفك تشفيرها هي مفتاح سلاسل الكتل مثلشبكة البيتكوين والعملات المشفرة بشكل عام ، والتي تخزن أشياء مثل تفاصيل المعاملات في دفتر الأستاذ اللامركزي الذي يمكن الوصول إليه على نطاق واسع عبر الإنترنت.
ما هي الحوسبة الكمومية؟
الاحصاء الكمية يستخدم ميكانيكا الكم لإجراء عمليات على البيانات بسرعات أكبر بكثير من أجهزة الكمبيوتر الحديثة. تعد أجهزة الكمبيوتر الكمومية أكثر قوة من أجهزة الكمبيوتر المكتبية العادية بعدة مرات ، وهي جذابة في عمليات التشفير ذات العمليات الحسابية الثقيلة ، ولكنها أكثر صعوبة في الإنشاء والبرمجة والاستخدام. سرعتها وقوتها في المعالجة ، كما يخشى عشاق التشفير ، قد تتمكن يومًا ما من كسر التشفير المستخدم لتأمين Bitcoin.
& quot؛ يسميها بعض الأشخاص في صناعتنا Y2Q & quot؛ قال كونيج. & quot؛ Y2Q & quot؛ لاحظ كونيج ، أن هذه هي اللحظة غير المعروفة في المستقبل عندما تحقق الحوسبة الكمومية اختراقًا رئيسيًا - أشار إلى الطريقة & quot؛ Y2K & quot؛ تم استخدامه في أواخر التسعينيات في صناعة الكمبيوتر. في ذلك الوقت ، كانت الصناعة تنظر إلى منتصف الليل ، 31 ديسمبر 1999 ، باعتباره اليوم الذي ستنهار فيه أجهزة الكمبيوتر في جميع أنحاء العالم ، مما يتسبب في انهيار عالمي.
يقول كونيغ إنه على الرغم من أن الباحثين لا يعرفون متى سيحدث Y2Q ، فإن الصناعة تستكشف احتمالية اليوم الذي تأتي فيه أجهزة الكمبيوتر الكمومية بمفردها. & quot؛ أعتقد أن حدوث ذلك سيستغرق حوالي عشر سنوات & quot؛ هو قال. & quot؛ ولكن إذا كنت أحد هؤلاء المزودين بمعلومات مهمة ، فعليك أن تقلق بشأن ذلك اليوم. & quot؛
ما هو الخطر على البيتكوين؟
لم يتم اختراق Bitcoin بنجاح ، لكن يرى الكثيرون استخدام هجمات القوة الغاشمةأجهزة الكمبيوتر الكمومية كأداة محتملة قد يستخدمها شخص ما لإزالة Bitcoin.
وفقًا لشركة الأمن السيبراني Kaspersky ، فإن أالقوة الغاشمة يستخدم الهجوم التجربة والخطأ لتخمين سلاسل مثل بيانات اعتماد تسجيل الدخول ومفاتيح التشفير ، والعمل من خلال جميع المجموعات الممكنة على أمل العثور على تطابق. مع التكنولوجيا الحالية ، قد تستغرق هذه الهجمات سنوات ، بل وعقودًا حتى تنجح.
يمكن لأجهزة الكمبيوتر الكمومية أن تفك تشفير التشفير المعقد نظريًا في غضون ساعات أو دقائق.
& quot؛ ستدمر السوق بشكل كامل ومطلق & quot؛ ديفيد شويد ، مدير العمليات في شركة أمان blockchain ،هالبورن ، أخبرفك تشفير . & quot؛ لكنها ليست مجرد تشفير ؛ إنه أي شيء مشفر ؛ سواء أكنت تخترق ECDSA (خوارزمية منحنى إهليلجي للتوقيع الرقمي) أو تكسر RSA ، ستكون قادرًا على كسر أي تشفير. & quot؛
يعتقد شويد أنه إذا نجح الباحثون في تطوير الحوسبة الكمومية ، فلن يكون الهدف الأول هو العملة المشفرة ولكن المخازن الضخمة من البيانات المشفرة المسربة والمسروقة التي تراكمت لدى الدول القومية على مر السنين.
& quot؛ [هم] ينتظرون فقط اليوم الذي يمكنهم فيه فك تشفير تلك البيانات ، & quot؛ هو قال. & quot؛ هذا ، بالنسبة لي ، سيكون أكثر أهمية ، وليس بالضرورة العملات المشفرة. & quot؛
& quot؛ لن يخبرنا الصينيون أنه يمكنهم كسر التشفير إذا تمكنوا من كسر التشفير ، & quot؛ تمت إضافة Schwed. & quot؛ سوف يكسرون التشفير ويفعلون كل ما سيفعلونه به. & quot؛
يتفق شويد وكونيج على أن الإعلان عن القدرة على كسر التشفير سيكون أمرًا غريبًا بالنسبة لبلد ما.
من الذي يعمل على الحوسبة الكمومية؟
في حين أن أجهزة الكمبيوتر الكمومية قد لا تزال بعيدة عن تشكيل تهديد للتشفير والعملات المشفرة ، فإن العديد من الشركات - بما في ذلك Google و Microsoft و Amazon و Raytheon و Lockheed Martin - دخلت السباق لجلب الحوسبة الكمومية إلى السوق.
& quot؛ أعتقد أن الأمر عاجل للغاية & quot؛ قال كونيج. & quot؛ لأنه بغض النظر عما إذا كان الأمر يستغرق خمس سنوات أو عشر أو حتى 15 عامًا ، فإن إصلاح أنظمتك سيستهلك موارد كبيرة. لذلك عليك حقًا أن تبدأ اليوم. & quot؛