السبت، 26 نوفمبر 2022
رئيس التحرير
فهد محمد الخزّي


 

 

المتواجدون على الموقع

المتواجدون الأن

151 زائر، ولايوجد أعضاء داخل الموقع

hawsab aaa

الكويت – الوعي الشبابي:

يقول الخبراء إنه يجب أن تصبح الحوسبة الكمية أكبر بنحو مليون مرة مما هي عليه اليوم، من أجل كسر الخوارزميات والقيام بعمليات دقيقة ومعقدة بشكل أسرع من الحواسيب العادية.

وبحسب موقع الرجل فإن السباق نحو التفوق الكمومي مستمر، هل سيؤدي ذلك إلى مجتمع متقدم أم أضرار كارثية؟

ما هو الحاسوب الكمي والحوسبة الكمية؟

الكمبيوتر الكمومي هو آلة تستخدم قوانين نظرية الكم لحل المشكلات التي يزيدها قانون مور صعوبة (يتضاعف عدد الترانزستورات في دائرة متكاملة كثيفة كل عامين تقريبًا).

أحد الأمثلة على ذلك هو تحليل الأعداد الكبيرة، تقتصر أجهزة الكمبيوتر التقليدية على الدوائر المنطقية التي تحتوي على عدة عشرات من الترانزستورات، في حين أن عدد الترانزستورات في المعالج الكمي قد يكون في حدود مليون إلى مليوني ترانزستورات، ما يجعل أجهزة الكمبيوتر هذه تتمتع بقوة أسية، ما يؤدي إلى حل المشكلات التي لا تستطيع الحسابات التقليدية تحديدها أو إيجاد حلول لها.

مخاطر الحوسبة الكمية

في المستقبل القريب، ستكون أجهزة الكمبيوتر الكمومية متطورة جدًا بحيث سيكون لديها القدرة على محاكاة أنظمة معقدة للغاية.

يمكن استخدام هذا في عمليات المحاكاة في الفيزياء وهندسة الطيران والأمن السيبراني وغير ذلك الكثير، ومع ذلك بمجرد بناء هذا الكمبيوتر، يصبح لديه القدرة على كشف بروتوكولات تشفير البيانات.

يمكن أن يؤدي أيضًا إلى اختراق الفجوات الهوائية نظرًا لقدرته على مسح مسافات شاسعة للأجهزة المتصلة بالشبكة القريبة أو التطبيقات المفتوحة.

هذا يعني أنه يمكن أن يصبح أبسط للمتسللين الخارجيين، قد يكون لديهم بالفعل وصول إلى جهاز الكمبيوتر أو نظام الكمبيوتر الخاص بك عبر طرق أخرى، مثل نقاط الضعف في متصفحات الويب، يمكن أن يجدوا الأمر أسهل بكثير لأنك لا تغلق كل الأبواب.

تشير أجهزة الكمبيوتر الكمومية إلى فهم جديد جذريًا للحوسبة، الفهم الذي يمكن استخدامه في النهاية لحل المشكلات يُعتقد الآن أنه مستعصٍ تمامًا.

في الوقت الحالي، يبدو المجال ناضجًا بالإمكانات، يسميها العلماء الذين يعملون على الحوسبة الكمومية واحدة من أكثر الأدوات النظرية إثارة للاهتمام في الذكاء الاصطناعي.

فكر في الأمر على أنه آلة حاسبة قوية بشكل لا يصدق مبرمجة بخبرة عميقة في المجال، وتعد أجهزة الكمبيوتر الكمومية بإجابات لجميع أنواع الأسئلة الرياضية والعلمية والطبية التي لن يكون لدى البشر الشجاعة للتعامل معها بطريقة أخرى.

تقدم هذه الأجهزة وعودًا بتحقيق باختراقات عميقة في التصوير تنافس حتى فحوصات التصوير بالرنين المغناطيسي التجريبية داخل الخلايا، وقد تساعد على كسر قواعد بيانات واسعة النطاق غير قابلة للكسر حاليًا، أو قد يلتقطون تفاصيل ضئيلة مثل التوقيعات الجيولوجية التي تحذرنا من موجات تسونامي قبل وقت طويل من حدوثها.

هل يمكن إعادة برمجة أجهزة الكمبيوتر الكمومية؟

يمكن برمجة أجهزة الكمبيوتر الكمومية نظريًّا لحل أي مشكلة حسابية معقدة، لكن عملية برمجة الكمبيوتر باهظة الثمن وغير مرنة لدرجة أن شخصًا ما سيحتاج إلى برمجته بكل الحلول الممكنة.

أجهزة الكمبيوتر الكمومية تهدد كل شيء، وأسوأ جزء هو أن خبراء الأمن لا يمكنهم أن يقولوا على وجه اليقين ما يمكنك القيام به للحماية من قدرات البرمجة الخاصة بهم.

ومع ذلك فهم يعرفون أنه من الممكن إعادة برمجتها تمامًا كما نفعل مع جهاز كمبيوتر عادي، وكل ما في الأمر أن المهمة معقدة وصعبة للغاية، لدرجة أن البرمجة ستكون مخاطرة أمنية عالية المستوى، وقد لا تكون موجودة على الإطلاق.

ماذا يعني كل هذا؟ هذا يعني أننا بحاجة إلى تطوير نوع من تقنية التشفير على أجهزتنا الأصغر، حتى لا يتمكن أي أحد حتى أولئك الذين يمتلكون جميع بيانات العالم من رؤيتها أو الوصول إليها.

تعمل أجهزة الكمبيوتر الكمومية بشكل مختلف عن أجهزة الكمبيوتر التقليدية، يمنح ذلك صانع الكمبيوتر الكمومي تحكمًا أكبر من الكمبيوتر التقليدي.

يمكنها القيام بأشياء مثل الوقت العكسي ومعالجة البيانات الكبيرة بسرعة أكبر. ستقوم الشركة المصنعة ببرمجة الجهاز قبل الإصدار، الذي يأتي أيضًا مع بعض المخاطر.

معايير السلامة الحالية في الحوسبة الكمية

نظرًا لأن أجهزة الكمبيوتر الكمومية تسمح بخوارزميات أكثر كفاءة فإن مخاطر القرصنة تزداد، كانت مثل هذه المخاطر الأمنية على رأس أولويات جوجل، حيث لديهم توقعات عالية بشأن النهج الذي سيتبعونه لإنشاء آلة الكم المستقبلية الخاصة بهم.

في غضون ذلك وضعت DARPA (وكالة مشاريع الأبحاث الدفاعية المتقدمة) تحديات كبيرة لعلوم الكمبيوتر من خلال جائزة ضخمة قدرها مليونا دولار.

هدف DARPA هو الحفاظ على القوة الإلكترونية للولايات المتحدة ذات الصلة وسط التراجع السريع في قانون مور والخسارة المحتملة للقيادة التكنولوجية العالمية.

إذا انتشرت أجهزة الكمبيوتر الكمومية فإنها ستهدد كل شيء ليس فقط السجلات المصرفية والوثائق الطبية، ولكن كل شيء.

تمثل هذه الأجهزة تسريبًا أمنيًا أساسيًا لدرجة أنه قد يكون أسوأ من نهاية العالم، يشكل الكمبيوتر الكمومي تهديدًا محتملاً للبنية التحتية للولايات المتحدة.

لكن السلطات الأمريكية ليس لديها ما يكفي من الإجراءات لوقف هذا النوع من الخطر، إحدى الطرق التي يمكنهم من خلالها الدفاع عن أنفسهم هي من خلال ابتكار معايير أمان جديدة تعمل مع التقنيات الحالية.

عندما تنضج الحوسبة الكمومية فإنها ستشكل تحديًا قويًا، سيحتاج علماء الكمبيوتر إلى تطوير البروتوكولات والحماية اللازمة لضمان الأمان لهذه التكنولوجيا الناشئة.

إذا لم يتم اتخاذ هذه الاحتياطات فقد تؤدي الحوسبة الكمومية إلى نتائج كارثية في الأمن السيبراني، إذ يجب أن يكون هناك بروتوكول جرى تطويره لتوفير الأمان لأجهزة الكمبيوتر الكمومية.

سيتمكن المتسللون من الوصول إلى الأنظمة الحية وتعطيلها، الأمر الذي يتطلب حاجة ملحة إلى التقدم في مجال الأمن السيبراني.

لا تستطيع هذه الأنظمة الجديدة فقط تنفيذ بروتوكولات الحماية الحالية لأنها لم يتم تطويرها بالكامل بعد، كما أن تكلفة البحث والتطوير عالية، والأرباح بمجرد الانتهاء من المنتج منخفضة نسبيًّا.

تعد الحوسبة الكمومية موضوعًا ساخنًا في هذه اللحظة من الزمن من شأنها أن تؤثر على المجتمع بطريقة لا يمكننا حتى التنبؤ بها إذا لم نعترف بأهميتها الآن.

تعمل معظم أجهزة الكمبيوتر اليوم وفقًا للإشارات الرقمية، إذا حاول شخص ما اختراق الكمبيوتر فسيغير تلك الإشارة الرقمية إلى شكل آخر أو يلغيها، الأمر الذي يمكن ملاحظته بسهولة.

ومع ذلك تستخدم أجهزة الكمبيوتر الكمومية بتات الكم لإجراء العمليات الحسابية، إذا تمكن شخص ما من اختراق جهاز كمبيوتر كمي، وإن لم يكن ذلك ممكنًا بعد، فسيكون لذلك آثار خطيرة على الحفاظ على معايير السلامة الخاصة بنا.

بعبارات بسيطة، تعالج أجهزة الكمبيوتر الكمومية المعلومات بشكل مختلف عن أجهزة الكمبيوتر الرقمية الحالية، هذا بسبب قدرتها على الحصول على بتات تقع في أكثر من حالة واحدة في وقت واحد، ما يعني أنها يمكن أن تقوم بكثير من العمليات الحسابية في وقت واحد.

في المستقبل الذي تهيمن عليه الحوسبة الكمومية ستصبح جميع الحوسبة العادية عفا عليها الزمن تقريبًا، سيتمكن المتسللون من الوصول إلى أعمق أسرار الشركات دون الحاجة إلى كلمة مرور.

لتجنب هذا المصير تحتاج الشركات إلى تبني تقنيات التشفير التي تحمي من التكنولوجيا الكمومية، ولا ينبغي التوقف عن الابتكار بشكل جذري.

أضف تعليق


كود امني
تحديث

23 حافظًا وحافظة يتوجون الدفعة الثانية من كتّاب البخاري

القاهرة – الوعي الشبابي: احتفل كتّاب البخاري لتحفيظ القرآن الكريم بالتجمع الخامس بالعاصمة ...

الحياة الأسرية في بيت النبوة

صابر علي عبدالحليم - إمام وخطيب بوزارة الأوقاف المصرية: خير نموذج لحياة أسرية تنعم بالأمن ...

التلعيب.. مفهوم تعليمي جديد يعزز المفاهيم المهمة والمثيرة للجدل والنقاش

القاهرة – محمد عبدالعزيز يونس: لا يتوقف مجال تكنولوجيا التعليم عن الابتكار والتغيير ...

اتصل بنا

  • صندوق البريد: 23667 الصفاة 13097 - الكويت
  • عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.
  • 22467132 - 22470156

عندك سؤال