Receita de omelete Quantum Hype
Computação Quântica

Receita de omelete Quantum Hype


por Amara Graps

Um dos meus livros favoritos agora em casa é Doze Receitas de Cal Peternell. Ele é um chef profissional que escreveu um livro de receitas para compilar um conjunto básico (uma dúzia) de receitas para seus filhos levarem consigo em suas vidas futuras. Cada receita tem um formato básico e Peternell adiciona variações que transformam o livro de receitas em um plano de refeições plurianual. As receitas utilizam ingredientes simples e são apresentadas em forma de história, tornando-as mais memoráveis.

Com base no livro de receitas de Peternell, um clique experimental em comida nas manchetes acontece cerca de uma vez por ano, usando os seguintes ingredientes da receita:

Essa mistura de ingredientes evoca medo e cliques constantes. A “comida” mais recente, há uma semana, incluía um possível ataque à privacidade usando o recozimento quântico D-Wave que foi publicado online no Chinese Journal of Computers e histórias de destruição iminente em jornais populares. (Veja exemplos aqui, aqui e aqui.) Isso naturalmente gerou uma resposta da D-Wave e de alguns outros.

Na próxima vez que você encontrar 'comida' na imprensa popular com esses ingredientes, sugiro alguns recursos para afastar seus dedos das manchetes para que seu batimento cardíaco possa acionar seu relógio inteligente.

Um ingrediente chinês

Quando analisamos os resultados da tecnologia quântica da China, há uma mistura de “devemos prestar atenção” e “isto realmente não importa”.

Novas tendências emergentes além do poder da comunicação são bem conhecidas na China, no domínio da computação quântica. Por exemplo, veja o crescimento da computação quântica por meio de pesquisas, patentes e o novo chip de computação quântica supercondutor de 504 qubit da QuantumCTek, no artigo QCR: O poder da tecnologia quântica da China.

Do relatório GQI Quantum Tech China Focus do inverno passado

principais conclusões:

A amplitude e profundidade do programa da China inclui I&D, mundo académico, empresas privadas, startups, investidores, políticos, meios de comunicação social e centenas de outras partes interessadas – o programa mais abrangente e aprofundado, diferente de qualquer outro no mundo.

Apesar de tudo isto, não conseguimos encontrar uma “arma fumegante” e nenhum dos nossos dados, pesquisas ou discussões nos leva a acreditar que existe uma “ameaça quântica” imediata da China que possa pôr em perigo a segurança cibernética ocidental ou o sucesso comercial.

Sabemos que a China está a fazer um esforço concertado para espalhar desinformação sobre o objectivo e o progresso do seu programa de tecnologia quântica.

Criptografando Ingrediente

Quase uma década atrás, o 'teorema' de Michele Mosca (ver página 21 da apresentação em PDF) sobre a eficiência crescente da tecnologia quântica em comparação com os padrões de criptografia atuais, ajudou a justificar o pós-quântico de 2016 do Instituto Nacional de Padrões e Tecnologia (NIST). estratégia de tecnologia (PQC) para desenvolver vários algoritmos PQC com a comunidade internacional. O conceito de “armazenar agora e excluir gravar mais tarde” nos círculos PQC explica a vulnerabilidade de atores mal-intencionados que pretendem roubar conjuntos de dados criptografados agora e esperar que a criptografia quântica quebre essas chaves RSA. O dia em que o RSA será violado é denominado 'Dia Q'. De acordo com Peter Clay, da Aireon, que falou na semana passada na palestra semanal QKD/QSAT da Quantum Security and Defense Association, maus atores começaram a armazenar essas informações há uma década. Então, é hora de passarmos a esse assunto hoje, mas não entre em pânico. As indústrias mais avançadas nessa área de implementação de novos protocolos de segurança, segundo Clay, são as Instituições Financeiras e os Controladores de Tráfego Aéreo.

Quanto ao 'Dia Q', existem cenários piores e mais prováveis. Veja a figura a seguir no relatório de 74 páginas da GQI, Quantum Safe Outlook (**).Ilustração

. Cronograma de ameaças do 'Q-Day' do relatório Quantum Safe Outlook de 74 páginas da GQI.. (**)

Para aqueles que desejam entrar em detalhes matemáticos, Frank Leymann tem uma palestra excelente sobre criptografia pós-quântica. Na estimativa do Dia Q de Leymann, onde ele diz que um computador quântico com 372 qubits e ~1.500 camadas é poderoso o suficiente para quebrar o RSA, ele estima que o Dia Q estará a cerca de 5 anos de distância.

A abordagem GQI para Quantum Safe pode ser melhor descrita como multicamadas em uma abordagem combinada de física (QKD) e matemática (PQC). Veja a discussão do IEEE Spectrum com Doug Finke da GQI para explicar essa diferença na tecnologia quântica. O relatório Quantum Safe Outlook de 74 páginas da GQI pode fornecer informações adicionais para orientar as empresas prontas para fazer essas mudanças (**).

Ingrediente Quântico

Claro que podemos dizer mais. Você pode pesquisar o Relatório de computação quântica para obter as últimas notícias quânticas e encontrar relatórios que rastreiam o desenvolvimento de hardware e algoritmos quânticos em nossa página Relatórios.
Resumindo, se o próximo tópico do Quantum Hype Omelet for muito magnético, você tem uma escolha.
1) Não entre em pânico
2) Leia o último teste Q-Day da GQI
3) Verifique o status da sua empresa com o switch Quantum Safe
4) Pergunte ao GQI
5) Junte-se a grupos como a Associação de Segurança e Defesa Quântica

6) Novamente, não entre em pânico. Quantum Tech in China da GQI e QuIC é um relatório de quase 80 páginas que fornece a análise mais abrangente da tecnologia quântica da China até o momento.Se você quiser saber mais, não hesite em entrar em contato

[email protected] . (**) Relatório Outlook Seguro da Quantum. Apesar dos desafios, a transição para uma criptografia quântica segura é essencial para garantir a segurança da nossa infraestrutura digital no futuro. As organizações que começarem a planear agora estarão bem posicionadas para enfrentar este desafio.Se você quiser saber mais, não hesite em entrar em contato

[email protected]

.19 de outubro de 2024



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *