تغطية شاملة

اكتشف الباحثون طريقة جديدة لتصوير مدى تعقيد الهجمات الكمومية على أجهزة الكمبيوتر الكلاسيكية

اكتشف الباحثون في معهد الابتكار التكنولوجي (TII) في الإمارات العربية المتحدة طريقة لنمذجة تعقيدات هذه الحسابات التي يمكن توسيع نطاقها إلى كمبيوتر كمي كامل الحجم. سمح لهم البحث بإنشاء تصميمات تشفير أكثر أمانًا

طرق التشفير. الرسم التوضيحي: موقع Depositphotos.com
طرق التشفير. الرسم التوضيحي: موقع Depositphotos.com

قد تكون أجهزة الكمبيوتر الكمومية في مهدها، ولكن كانت هناك بالفعل مخاوف من أنها قد تتمكن من كسر بعض خوارزميات التشفير الموجودة. واستجابة لهذه المخاوف، يدرس العلماء آليات كيفية عمل خوارزميات التشفير الكمي فعليًا، ومن المرجح أن تؤدي أبحاثهم إلى خوارزميات أكثر أمانًا بسبب التحسينات في الحوسبة الكمومية.

חوشبه جزيرة القرم في معهد الابتكار التكنولوجي (TII) وفي دولة الإمارات العربية المتحدة، أظهروا طريقة جديدة لمحاكاة خوارزميات فك التشفير في جهاز محاكاة كمي يعمل على أجهزة الكمبيوتر الكلاسيكية. أحد الاكتشافات المهمة هو طريقة لنمذجة تعقيدات هذه الحسابات التي يمكن توسيع نطاقها إلى كمبيوتر كمي كامل الحجم. سمح لهم البحث بإنشاء تصميمات تشفير أكثر أمانًا.

لقد ظل العلماء يدرسون هذا المجال لفترة طويلة لأنه قد يكون له آثار مهمة على الأمن والخصوصية والتمويل والتجارة. وكان أحد الأساليب هو إنشاء هجوم كمي على مشكلة تشفير كاملة الحجم من خلال التركيز على مكون صغير من مكونات التشفير. المشكلة ومن ثم الجمع بين تلك القطع في النهاية. في هجوم خوارزمية التشفير، يوجد تفاعل بين العديد من العمليات الرياضية وسيكون هذا النهج قادرًا على التعامل مع تقييم كيفية زيادة التفاعل بين الأجزاء المختلفة.

 ولذلك، وجد الباحثون في معهد دراسات الترجمة طريقة لتقليل مشكلة التشفير بطريقة تحافظ على الاتصالات الصحيحة بين جميع الأجزاء المختلفة. وقال إيمانويل بيليني، كبير خبراء التشفير في معهد دراسات الترجمة: "لم يكن هذا ممكنًا من قبل لأن أجهزة المحاكاة الكمومية تستهلك الكثير من الكهرباء. يسمح لنا جهاز المحاكاة الذي نستخدمه بإدارة ما يكفي من الكيوبتات المحاكاة لتشغيل عينة كبيرة."

 الهدف من التشفير الكمي المقاوم للهجوم هو إنشاء خوارزميات لا يمكن مهاجمتها بشكل فعال باستخدام الكمبيوتر الكمي. يقوم التشفير الكمي بتشغيل الخوارزميات على أجهزة الكمبيوتر الكمومية. يستكشف التشفير ما بعد الكمي طرقًا لتحسين الخوارزميات التي تعمل على أجهزة الكمبيوتر الكلاسيكية التي لا تزال مقاومة للهجمات الكمومية والكلاسيكية. ركزت هذه الدراسة بالذات على التشفير ما بعد الكم.

 يتم حاليًا إجراء أنواع مختلفة من أبحاث التشفير التي تدرس طرق مهاجمة أنظمة التشفير المتماثلة وغير المتماثلة. وقد نظرت دراسات أخرى في كيف يمكن لتقنية استخدام خوارزمية Shor كسر أنظمة التشفير غير المتماثلة مثل RSA واللوغاريتمات المنفصلة.

في هذه الحالة، اختبر الفريق مدى إمكانية نمذجة ومهاجمة أنظمة التشفير المتماثل باستخدام خوارزمية جروفر. أظهرت هذه الدراسة الإدراك الأول لجميع مكونات خوارزمية جروفر كمجموعة كاملة من المكونات. قام باحثون آخرون بالتحقيق رياضيًا في التنفيذ الكامل لكنهم لم يتمكنوا من تشغيله أو قاموا فقط بتشغيله بأجزاء صغيرة من الخوارزمية الكاملة. وقد قام الباحثون في معهد دراسات الترجمة بتقليل حجم المشكلة، مما سمح لهم بتشغيل التنفيذ الكامل لخوارزمية جروفر لمعالجة المشكلة.

تحاكي أجهزة المحاكاة الكمومية عمليات الكمبيوتر الكمومي بطريقة تسمح للباحثين بتشغيل خوارزمية على جهاز كمبيوتر كلاسيكي. يتيح ذلك للباحثين اختبار كيفية عمل مكونات الخوارزمية معًا للتحضير لأجهزة كمبيوتر كمومية أكثر قوة في المستقبل. يمكن للمحاكيات الحالية أن تدعم 35-40 كيوبت، وهو ما يعتبر تحسنًا مقارنة ببضع سنوات مضت.

 في أبحاث التشفير، تقوم هجمات القوة الغاشمة بتجربة جميع كلمات المرور الممكنة بشكل شامل حتى يتم اكتشاف كلمة المرور الصحيحة. وهذا ليس فعالاً للغاية ولذلك يبحث مصممو التشفير عن اختصارات يمكنها إيجاد الحلول بجهد أقل. لكن تحليل المتطلبات الحسابية لهجوم القوة الغاشمة يمكن أن يوفر معيارًا لمقارنة التحسينات مع الخوارزميات الأخرى.

للمادة العلمية

تعليقات 3

  1. غير مفهومة وبالتالي مملة.
    حاول الكتابة بشكل أكثر وضوحًا / ابحث عن الموضوعات المحتملة
    شرح بسهولة أكبر

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.