ຄວາມຝັນຮ້າຍທີ່ສຸດສໍາລັບຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດແມ່ນບາງຄົນທີ່ໃຊ້ quantum ເພື່ອປະກອບຈໍານວນຂະຫນາດໃຫຍ່ທີ່ຢູ່ພາຍໃຕ້ລະບົບການເຂົ້າລະຫັດຂອງພວກເຮົາ, ຈາກທະນາຄານແລະຕະຫຼາດການເງິນເພື່ອຮັບປະກັນການເຂົ້າເຖິງຖານຂໍ້ມູນທົ່ວໂລກ.
ບໍ່ຄືກັບການແຮກແບບດັ້ງເດີມ, ການໂຈມຕີດັ່ງກ່າວຈະເປັນການລັກລອບ ແລະ ເກືອບຈະບໍ່ສາມາດກວດພົບໄດ້, ໃນຂະນະທີ່ການທຳລາຍລະບົບການເຂົ້າລະຫັດອັນໜຶ່ງອັນສຳຄັນໝາຍເຖິງການແຕກພວກມັນທັງໝົດພ້ອມກັນ.
ມັນໝາຍເຖິງການຕື່ນຂຶ້ນສູ່ໂລກທີ່ທຸກຄວາມລັບ ແລະທຸກຂໍ້ມູນລະອຽດອ່ອນ, ເປີດເຜີຍຕໍ່ສັດຕູທີ່ຕາຍຕົວທີ່ສຸດຂອງອາເມຣິກາ.
ນັ້ນແມ່ນສະຖານະການທີ່ຂີ້ຕົວະຄວາມພະຍາຍາມຂອງລັດຖະບານກາງໃນປີ 2022 ເພື່ອເຮັດໃຫ້ອົງການຂອງລັດຖະບານກາງທັງຫມົດພັດທະນາໄລຍະເວລາກ່ຽວກັບເວລາທີ່ພວກເຂົາຈະປອດໄພໃນ quantum. ໃນຂະນະດຽວກັນ, ຢູ່ QAI
Federal Reserve.
ຄໍາຖາມອັນຮີບດ່ວນແມ່ນ, ຄອມພິວເຕີ quantum ຈະສາມາດໂຈມຕີດັ່ງກ່າວໄດ້ໄວປານໃດ - ດັ່ງທີ່ຄຳສັບມີຢູ່, ເມື່ອໃດທີ່ "ຄອມພິວເຕີ quantum ທີ່ມີຄວາມກ່ຽວຂ້ອງກັນທາງເຂົ້າລະຫັດລັບ" ຈະເປັນຄວາມຈິງ. ເນື່ອງຈາກຄວາມທ້າທາຍດ້ານວິສະວະກໍາອັນໃຫຍ່ຫຼວງຂອງການວາງສາຍ "ຕິດກັນ", ເຊັ່ນການເຮັດວຽກພ້ອມໆກັນ, ບິດ quantum ເພື່ອເຮັດໃຫ້ການຍົກປັດໄຈຫນັກ, ບໍ່ຄ່ອຍເຊື່ອງ່າຍໆຢືນຢັນວ່າເຫດການດັ່ງກ່າວຈະຢູ່ບ່ອນໃດບ່ອນຫນຶ່ງທີ່ໄກໃນອະນາຄົດ, ຖ້າມີ.
ໃນປັດຈຸບັນນັກວິທະຍາສາດຈີນອ້າງວ່າພວກເຂົາໄດ້ລ້າງທາງໄປສູ່ອະນາຄົດນັ້ນ. ຄັດ.
ໃນເຈ້ຍໃຫມ່, ນັກວິທະຍາສາດຈີນອ້າງວ່າພວກເຂົາໄດ້ສ້າງສູດການຄິດໄລ່ທີ່ສາມາດແຕກຫມາກແຫ້ງເປືອກແຂງການເຂົ້າລະຫັດທີ່ຍາກຫຼາຍ, ເຊັ່ນ RSA 2048-bit, ໂດຍໃຊ້ຄອມພິວເຕີ 372-qubit quantum. ສູດການຄິດໄລ່ຂອງພວກເຂົາເກີນກວ່າອັນທີ່ຂຽນໂດຍ Peter Shor ໃນຊຸມປີ 1990 ເຊິ່ງເປັນພື້ນຖານທາງທິດສະດີຂອງຄວາມສາມາດໃນການຖອດລະຫັດຂອງ quantum computing, ໂດຍການໃຊ້ວິທີອື່ນທີ່ພັດທະນາໂດຍນັກຄະນິດສາດຊາວເຢຍລະມັນ Claus-Peter Schnorr, ຜູ້ທີ່ໃນປີ 2022 ປະກາດວ່າມັນເປັນໄປໄດ້ທີ່ຈະເປັນປັດໄຈອັນດັບຫຼາຍ. ມີປະສິດທິພາບຫຼາຍກ່ວາສູດການຄິດໄລ່ຂອງ Shor - ສະນັ້ນທ່ານສາມາດທໍາລາຍລະຫັດ RSA ໄດ້ເຖິງແມ່ນວ່າມີຄອມພິວເຕີຄລາສສິກ.
ຊາວຈີນກ່າວວ່າພວກເຂົາໄດ້ພິສູດວ່າມັນເປັນໄປໄດ້ທີ່ຈະຖອດລະຫັດ RSA 2048-bit, ໂດຍໃຊ້ຄອມພິວເຕີຄລາສສິກທີ່ມີ 10 qubits ເທົ່ານັ້ນ. ນັ້ນບໍ່ໄດ້ຫມາຍຄວາມວ່າ feat ຄວາມຈິງທີ່ວ່າ ຜູ້ຊ່ຽວຊານອື່ນໆກ່າວວ່າ cracking 2048 RSA ບໍ່ສາມາດເຮັດໄດ້ດ້ວຍຫນ້ອຍກວ່າ 20 ລ້ານ qubits, ຖ້າມັນສາມາດເຮັດໄດ້ທັງຫມົດ.
ທີມງານຈີນຮຽກຮ້ອງໃຫ້ພວກເຂົາແຕກ RSA 48-bit ໂດຍໃຊ້ລະບົບປະສົມທີ່ໃຊ້ຄອມພິວເຕີ quantum 10-qubit, ແລະສາມາດເຮັດເຊັ່ນດຽວກັນສໍາລັບ 2048-bits ຖ້າພວກເຂົາເຂົ້າເຖິງຄອມພິວເຕີ quantum ທີ່ມີຢ່າງຫນ້ອຍ 372 qubits. ນັ້ນແມ່ນເກືອບຢູ່ໃນຂອບເຂດຂອງຄອມພິວເຕີ quantum ຂອງມື້ນີ້. ຕົວຢ່າງ, IBM's
ຖ້າການຮຽກຮ້ອງເຫຼົ່ານັ້ນເປັນຄວາມຈິງ, ຄອມພິວເຕີ quantum ທີ່ລະເມີດລະຫັດແມ່ນຢູ່ອ້ອມຮອບດ້ານເຕັກໂນໂລຢີ. ແຕ່ບົດລາຍງານດັ່ງກ່າວໄດ້ເຮັດໃຫ້ເກີດຄວາມສົງໄສຢ່າງຫຼວງຫຼາຍ, ແຕ່ບາງຄົນກໍ່ຖືວ່າເປັນການຫຼອກລວງ.
ນັກວິຈານມີຄວາມສົງໄສຢ່າງຖືກຕ້ອງວ່າຂະບວນການທີ່ອະທິບາຍໂດຍລະບົບຂອງ Schnorr ແມ່ນສາມາດຂະຫຍາຍໄດ້ຢ່າງແທ້ຈິງ, ດັ່ງທີ່ລາຍງານອ້າງ. ທີມງານຈີນຍັງຍອມຮັບວ່າ "ການເລັ່ງຄວາມໄວຂອງ quantum ຂອງ algorithm ແມ່ນບໍ່ຈະແຈ້ງເນື່ອງຈາກການ convergence ambiguous ຂອງ QAOA", ເຊິ່ງແມ່ນ subroutine quantum ທີ່ໃຊ້ໃນການແກ້ໄຂປິດຕົວເລກທີ່ສໍາຄັນແລະ crack RSA. ນີ້ຊີ້ໃຫ້ເຫັນວ່າພວກເຂົາບໍ່ຮູ້ວ່າ algorithm ຂອງພວກເຂົາຈະເຮັດວຽກຫຼືບໍ່ເມື່ອມັນຖືກທົດລອງກັບ qubits ຈໍານວນໃຫຍ່ກວ່າໃນຄອມພິວເຕີແທ້.
ມັນເລັກນ້ອຍຄືກັບຄົນທີ່ອ້າງວ່າລາວໄດ້ຊອກຫາວິທີທີ່ຈະລົງຈອດຍານອະວະກາດເທິງດວງຈັນຍ້ອນວ່າລາວສ້າງບັ້ງໄຟໃນສວນຫລັງຂອງລາວທີ່ໂດດຮົ້ວເຂົ້າໄປໃນເດີ່ນບ້ານຂອງລາວ.
ເຖິງຢ່າງນັ້ນ, ລາວອາດຈະຕັດໄລຍະຫ່າງ, ແຕ່ລາວມີເຄື່ອງມືທີ່ຖືກຕ້ອງຢູ່ໃນມື.
ໃນນັ້ນ, ສິ່ງທີ່ຈີນໄດ້ກະທຳແມ່ນມີທິດທາງສຳຄັນ. ການລົງເລິກເຂົ້າໄປໃນກະດາດ, ພວກເຮົາເຫັນວ່າຜົນໄດ້ຮັບຂອງພວກເຂົາແມ່ນມາຈາກການນໍາໃຊ້ລະບົບປະສົມ, ເຊັ່ນຫນຶ່ງທີ່ປະສົມປະສານອົງປະກອບຄລາສສິກແລະ quantum ສໍາລັບຄອມພິວເຕີ້ຂອງມັນ. ລະບົບດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້ມາກ່ອນໃນການຄົ້ນຄວ້າການທໍາລາຍລະຫັດ quantum ຂອງຈີນ, ທີ່ຂ້າພະເຈົ້າ profiled ໃນຖັນກ່ອນໜ້ານີ້.
ນີ້ຫມາຍຄວາມວ່າທ່ານບໍ່ຈໍາເປັນຕ້ອງມີຄອມພິວເຕີ້ quantum ຂະຫນາດໃຫຍ່, monolithic ເພື່ອເຮັດການຖອດລະຫັດ - ເຄື່ອງ quantum ທີ່ບໍ່ມີຄວາມຜິດພາດທາງທິດສະດີທີ່ອາດຈະກຽມພ້ອມໃນປີ 2040. ດ້ວຍເຄື່ອງມືປະສົມ, ທ່ານສາມາດເລີ່ມຕົ້ນເຮັດວຽກໃນຂະບວນການໄດ້ໃນປັດຈຸບັນ, ໃນຍຸກຂອງມື້ນີ້ຄອມພິວເຕີ quantum "noisy" ທີ່ມີຄວາມຜິດພາດ.
ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າການບໍລິຫານ Biden ມີສິດທີ່ຈະອອກຄໍາສັ່ງບໍລິຫານເຊັ່ນ ບົດບັນທຶກຄວາມໝັ້ນຄົງແຫ່ງຊາດ 10 ເພື່ອຊຸກຍູ້ໃຫ້ບັນດາອົງການຮັບຮອງເອົາມາດຕະຖານຄວາມປອດໄພ quantum ໂດຍໄວ ແທນທີ່ຈະມາເຖິງ, ໃນຂະນະທີ່ລັດຖະສະພາໄດ້ຜ່ານມະຕິດັ່ງກ່າວ Quantum Cybersecurity Preparedness Act, ໄດ້ຮັບການສະຫນັບສະຫນູນຄັ້ງທໍາອິດໂດຍສະມາຊິກສະພາຂອງລັດຄາລິຟໍເນຍ Ro Khanna. ໃນເວລາດຽວກັນ, ລັດຖະບານຂອງພວກເຮົາຈໍາເປັນຕ້ອງເລັ່ງຄວາມພະຍາຍາມຂອງຕົນໃນການແຂ່ງຂັນເພື່ອຖອດລະຫັດ quantum, ບໍ່ພຽງແຕ່ຜ່ານ quantum ເທົ່ານັ້ນ, ແຕ່ຍັງຜ່ານເສັ້ນທາງປະສົມ.
ໃນຂະນະດຽວກັນ, ບໍລິສັດເອກະຊົນແລະສະຖາບັນຈໍາເປັນຕ້ອງເລັ່ງການຮັບຮອງເອົາຂອງຕົນເອງຂອງການແກ້ໄຂຄວາມປອດໄພ quantum, ສໍາລັບອະນາຄົດຂອງຂໍ້ມູນແລະເຄືອຂ່າຍຂອງເຂົາເຈົ້າ.
ເນື່ອງຈາກວ່າໄລຍະເວລາຂອງ Q-Day ສັ້ນລົງເລັກນ້ອຍທຸກໆຄັ້ງ.
ທີ່ມາ: https://www.forbes.com/sites/arthurherman/2023/01/10/did-china-break-the-quantum-barrier/