خانه » مقالات » توجه ویژۀ دنیا به فناوری‌های کوانتومی و ارائۀ پیشنهاداتی برای جمهوری اسلامی ایران
توجه ویژۀ دنیا به فناوری‌های کوانتومی و ارائۀ پیشنهاداتی برای جمهوری اسلامی ایران
سه شنبه, ۴ آذر ۱۴۰۳
زمان تقریبی مطالعه ۶۶ دقیقه
با توجه به ویژگی‌های خاص علوم و فناوری‌های کوانتومی که می‌توانند زمینۀ افرایش سرعت و دقت در محاسبات و پردازش اطلاعات و همینطور ایجاد ارتباطات امن را فراهم نمایند، توسعۀ روزافزون این فناوری‌ها در حوزه‌های مختلف سایبری، ازجمله دفاعی و امنیتی مورد توجه قرار گرفته است. اهمیت فناوری‌های کوانتومی در حوزه‌های مختلف باعث شده است که کشورهای بزرگ و پیشرفته در این زمینه سرمایه‌گذاری‌های بسیار زیادی انجام دهند. به‌خصوص حوزۀ ارتباطات و امنیت توجه خاصی را به سمت خود جلب کرده است. در این گزارش پس از مروری کوتاه بر این فناوری‌ها و مبانی آنها، ابتدا به بررسی رویکردها و سرمایه‌گذاری‌های کشورهای بزرگ دنیا در حوزه‌های مذکور پرداخته شده است و در ادامه براساس عملکرد این کشورها و وضعیت کنونی کشور ما پیشنهاداتی برای تحقیق و توسعۀ این فناوری‌ها در کشور ارائه شده است.

کلیات

مبانی نظریۀ کوانتومی

فناوری‌های کوانتومی مبتنی بر قوانین و اصول فیزیک کوانتومی هستند که این قوانین بر دنیای زیر اتمی حاکم می‌باشند که از سال 1900 میلادی به بعد توسط دانشمندان ارائه شدند و نگرش ما نسبت به ساختار ماده را تغییر دادند. برخی از این اصول و قوانین در تضاد کامل با بینش کلاسیک ما از جهان بزرگ‌مقیاس هستند. از جملۀ این اصول و قوانین، اصل عدم قطعیت است که اندازه‌گیری دقیق و همزمان کمّیت‌هایی مانند مکان یک ذره و سرعت آن را غیرممکن می‌داند. همین باعث می‌شود که پیش‌بینی ما از تحولات دنیای زیر اتمی نه بر مبنای قطعیت بلکه بر مبنای احتمال باشد. محاسبه احتمال با استفاده از شکل ریاضی تابع موجی است که ذره را همراهی می‌کند. بنابر توصیف موجی از ذرات، یک ذره تا زمانی که مورد اندازه‌گیری و مشاهده قرار نگرفته است، در هر حالتی می‌تواند باشد که به آن «برهم‌نهی کوانتومی[۱]» گفته می‌شود. خصلت موجی ذرات سبب می‌شود که ذره از مکان‌هایی عبور کند که به‌لحاظ قوانین جهان بزرگ‌مقیاس ممنوع هستند؛ این پدیده «تونل‌زنی[۲]» نام دارد. همچنین دو ذره می‌توانند دارای ارتباطی عجیب و شگفت‌انگیز شوند به‌طوری که تغییر در وضعیت یک ذره توسط ذرۀ دیگر به‌صورت آنی حس می‌شود که به آن «درهم‌تنیدگی[۳]» می‌گویند.

فناوری‌های کوانتومی

خصوصیت‌های گفته‌شده از اصلی‌ترین پارامترهای شکل گرفتن فناوری‌های کوانتومی در بسیاری از حوزه‌های مختلف مانند الکترونیک، پزشکی، مخابرات و … از نیمۀ دوم قرن بیستم به بعد شده است. حوزه‌های فناوری‌های کوانتومی را می‌توان به حوزه‌های ارتباطات، محاسبات، شبیه‌سازی و حسگر‌ها تقسیم کرد.  در دو دهۀ اخیر که معلوم شده است که می‌توان از ویژگی‌های برهم‌نهی و درهم‌تنیدگی در فناوری‌های مرتبط با محاسبات و پردازش‌ اطلاعات و ساخت رایانه‌های کوانتومی و همین‌طور ایجاد ارتباطات امن و رمزگذاری‌شده استفاده کرد (دوستی مطلق، 1396). 

رایانه‌های کوانتومی قدرت محاسباتی بسیار بالایی دارند و قادرند محاسباتی را انجام دهند که با رایانه‌های کلاسیک میلیون‌ها میلیون سال طول می‌کشد. همچنین رایانه‌های کوانتومی محدودیت‌های رایانه‌های کلاسیک را ندارند.

یکی از مهمترین زیرمجموعه‌های این فناوری‌ها، حوزۀ ارتباطات است. عصری كه در آن به سر مي‌بریم عصر اطلاعات و ارتباطات است و انسان امروزی به سرعت و دقت در تولید، ذخیره‌سازی، انتقال و بازیابی اطلاعات در شبکه‌های ارتباطی نیاز روزافزونی دارد كه از جملۀ آنها می‌توان به شبکۀ رایانه‌ها، اینترنت و مخابرات اشاره كرد كه در آنها ارسال داده‌ها با سرعت و امنیت بالا دارای اهمیت فراوانی است. ارسال اطلاعات محرمانه و مخابرۀ پیام به‌صورت امن و غیرقابل دسترس برای هکرها، مدت‌هاست فکر آدمی را به خود مشغول كرده است.

در این مقاله، ابتدا به بررسی ارتباطات کوانتومی و کاربردهای آن پرداخته می‌شود. این حوزه به آن جهت که دربرگیرندۀ تمام حوزه‌های دیگر (محاسبات، شبیه‌سازی و حسگرها) بوده و هم به جهت اهمیتی که در زمینۀ امنیت دارد مورد توجه قرار گرفته است. در ادامه با توجه به فرصت‌ها و تهدیدهایی که این حوزه‌ها به‌خصوص در حوزۀ امنیتی ایجاد می‌کنند به گوشه‌ای از برنامه‌ریزی‌ها و سرمایه‌گذاری‌های کشورهای بزرگ (ایالات متحده و اتحادیۀ اروپا) اشاره‌ می‌شود. در پایان نیز به ارائۀ پیشنهاداتی در این زمینه برای کشورمان پرداخته خواهد شد.

حوزۀ ارتباطات

تمامی روش‌های كلاسیك ارسال اطلاعات، قابل نفوذ است به‌طوری‌كه با استفاده از روش‌های مناسب می‌توان به اطلاعات ارسالی دست پیدا كرد. بنابراین تلاش برای پیدا کردن روش‌های نوین و امن ارسال و پردازش اطلاعات با استفاده از نظریۀ اطلاعات كوانتومی برای اولین بار در سال ۱۹۸۴ با ارائۀ اولین پروتکل رمزنگاری كوانتومی[۴] و در سال ۱۹۹۱ با ارائۀ دورفرستی كوانتومی[۵] آغاز شد (Bennett & Brassard, 2014; Bennett et al., 1993).

امروزه این دو روش جدید پایه‌های نوع جدید و كاملاً امنی از مخابرات موسوم به مخابرات كوانتومی را تشکیل می‌دهند. براین‌اساس پایه‌های مخابرات كوانتومی يعنی رمزنگاری كوانتوم و دورفرستی كوانتومی تشکیل شد و مورد مطالعۀ جدی قرار گرفت. 

(Basak, 2017; Bouwmeester et al., 1997; Cariolaro, 2015; Chen et al., 2016; Furusawa & Van Loock, 2011; Gisin & Thew, 2007; Krenn, Malik, Scheidl, Ursin, & Zeilinger, 2016; Long et al., 2007; Pirandola, Eisert, Weedbrook, Furusawa, & Braunstein, 2015; Salih, 2016a, 2016b, 2018; Salih, McCutcheon, & Rarity, 2018; Scarani et al., 2009; Slater, Branciard, Brunner, & Tittel, 2014; Sørensen, 1998):

 

رمزنگاری کوانتومی به معنای استفاده از قوانین و پدیده‌های فیزیک و مکانیک کوانتومی براي ایجاد عناصر یک رمزنگاريی جدید و به‌ویژه، انجام فرایندهای رمزگذاری پیام و رمزگشایی متن رمز شده است.  اغلب این عناصر هنوز در مرحلۀ تجزیه‌وتحلیلِ نظری باقی مانده‌اند، زیرا نیازمند پردازش در رایانه‌های کوانتومی هستند. باوجوداین، امروزه یک قسمت از رمزنگاری کوانتومی به نام توزیع کوانتومی کلید[۶] در دسترس است که می‌تواند امنیت نامشروط را به رمزنگاری کلاسیک تحمیل کند، اما در جامعه رمزنگاری، واکنش‌های گوناگونی به آن صورت گرفته و هنوز پذیرش عمومی نشده است. 

رمزنگاری کوانتومی

رمزنگاری کوانتومی را می‌توان نخستین کاربرد تجاری فیزیک کوانتومی و نقطۀ اشتراک مکانیک کوانتومی و نظریۀ اطلاعات دانست.  برخی متخصصان فیزیک، رمزنگاری و علوم رایانه، رمزنگاری کوانتومی را به دو دسته تقسیم می‌کنند: یکی توزیع کوانتومی کلید که در حال حاضر استفاده می‌شود؛ و دیگری رمزنگاری پساکوانتومی که شامل الگوریتم‌هایی  است که با تولید و تجاری‌سازی رایانه‌های کوانتومی برای رمزگذاری پیام و رمزگشایی متن رمز شده استفاده خواهند شد.

رایانه‌های کوانتومی قدرت محاسباتی بسیار بالایی دارند و قادرند محاسباتی را انجام دهند که با رایانه‌های کلاسیک میلیون‌ها میلیون سال طول می‌کشد. همچنین رایانه‌های کوانتومی محدودیت‌های رایانه‌های کلاسیک را ندارند.

تفاوت رمزنگاری‌های کلاسیک و کوانتومی از قرار زیر است (محمدزاده، 1394):

1) رمزنگاری کلاسیک بر پایۀ محاسبات و روابط ریاضی استوار است، اما رمزنگاری کوانتومی از اصول پایه‌ای فیزیک کوانتومی تبعیت می‌کند. 

2) در رمزنگاری کلاسیک، تولید و توافق کلید بر مبنای ریاضی است اما در رمزنگاری کوانتومی تولید و توافق کلید بدون تحمیل هر گونه فرض محاسباتی انجام می‌شود.

3) در انتقال اطلاعات کلاسیک، انتقال داده توسط بیت (سیستم دوحالتۀ صفر و یک) انجام می‌شود درحالی‌که در انتقال کوانتومی از کیوبیت[۷] (سیستم صفر و یک و حالت‌های برهم‌نهی آن دو) انجام می‌شود. 

4) امنیت کلاسیک مبتنی بر محاسبات است و با پیشرفت ریاضی و دستگاه‌های محاسباتی به خطر می‌افتد. اما رمزنگاری کوانتومی اغلب امنیت نامشروط را فراهم می‌کند و با پیشرفت ریاضیات و دستگاه‌های محاسباتی متزلزل نمی‌شود. 

5) در رمزگذاری کلاسیک امنیت داده‌های ارسالی به‌طور کامل تضمین نمی‌شود. شنودگر می‌تواند داده‌های ارسالی را بدون اینکه فرستنده و گیرنده متوجه شوند، بخواند. اما در رمزگذاری کوانتومی، مشاهده و اندازه‌گیری داده توسط شنودگر سبب ایجاد اختلال در مشاهده و اندازه‌گیری داده می‌شود.

در جدول 1، کاربردهای رمزنگاری کوانتومی مبتنی بر توزیع کوانتومی کلید آورده شده است. همان‌گونه که گفته شد در ارتباطات کوانتومی، اگر شنودگر بخواهد مکالمات را شنود کند باید سامانه را مختل کند. همچنین بنابر اصول مکانیک کوانتومی، تکثیر حالت‌های کوانتومی ممکن نیست و لذا شنودگر نمی‌تواند پس از شنود کپی یکسانی از پیام اولیه تولید و برای گیرنده ارسال کند.

 

جدول1: کاربردهای توزیع کلید کوانتومی

با این حال، به‌رغم پیشرفت‌های فنی بسیار، این حوزه با مسائل و چالش‌های فنی و اقتصادی روبه‌رو است. ازجمله مشکلات فنی، تولید اعداد تصادفی (عامل اصلی و حیاتی در رمزنگاری) با سرعت بالا است، همچنین حذف اثرات محیطی است که موجب اثرگذاری بر اطلاعات کوانتومی و از بین رفتن اطلاعات ازطریق پدیدۀ واهمدوسی کوانتومی[۸] می‌شود. همچنین از منظر اقتصادی، به دلیل اینکه رایانه‌های کوانتومی در دماهای بسیار پایین کار می‌کنند، باید هزینه‌های بسیار بالایی برای ایجاد دماهای پایین صرف شود. همین‌طور ایجاد یک شبکۀ ارتباطی با زیرساخت کوانتومی هزینه‌های هنگفتی را دربردارد. به‌عنوان مثال، ساخت یک شبکۀ فیبر نوری به طول 2000 کیلومتر و ایجاد 80 ایستگاه رمزنگاری چیزی در حدود 20 میلیون دلار هزینه خواهد داشت (Quantum Computing Market, 2018). با این حال محرمانه بودن اطلاعات در بحث ذخیره‌سازی و ارسال امن و بي‌نقص آن، یکی از نیازهای گریزناپذیر در انواع زمینه‌ها به ویژه زمینه‌های سیاسی، اقتصادی و نظامی می‌باشد.

سرمایه‌گذاری‌ها

این دستاوردها آنچنان است که کشورهای بزرگ و ثروتمند مانند چین، ایالات متحده، کانادا، انگلستان، سوئیس و… سرمایه‌گذاری‌های عظیمی در بخش فناوری‌های کوانتومی کرده و برنامه‌ریزی‌های میان مدت و بلندمدت برای کنترل بازار تجاری این فناوری‌ها را انجام داده و می‌دهند که در ادامه به بعضی از آنها اشاره می‌شود. 

برای مثال، مؤسسۀ ملّی فناوری‌های کوانتومی انگلستان در سال 2013، برنامه‌ای را برای ارتقای انگلستان برای دستیابی به صنعت یک میلیارد پوندی را با حمایت پنج نهاد علمی و دولتی طرح‌ریزی کرده است. نقشۀ راه اتحادیۀ اروپا در فناوری‌های کوانتومی را می‌توان در شکل 2 دید(de Touzalin, Heijman, Cirac, Murray, & Calarco, 2016).

شرکت مارکت ریسرچ مدیا[۹] در سانفرانسیسکو، ایالت کالیفرنیا، در آغاز سال 2017 میلادی، گزارشی دربارۀ بازار رایانش کوانتومی بین سال‌های 2017 و 2020 میلادی منتشر کرد. در این گزارش به اهداف اقتصادی و امنیتی این بازار اشاره شده است که می‌توان به موارد زیر اشاره کرد:

* شکل‌گیری افق‌های جدید در ابعاد گوناگون زندگی بشر از پزشکی گرفته تا انرژی‌های تجدیدپذیر؛

* دگرگون کردن رقابت‌های اقتصادی و شکل‌گیری صنایع جدید با مختل کردن صنایع موجود؛

* رمزنگاری کوانتومی به‌عنوان کلید ارتباطات امن؛

* ایجاد فضاهای جدید برای توسعۀ سلاح‌های نوین و اختلال در مخابرات دشمن؛

* دگرگون کردن رقابت‌های ژئوپولتیک.

شرکت گلوبال ایندستری آنالیست[۱۰] در گزارشی در سال 2015 که دربارۀ بازار رمزنگاری کوانتومی (به‌عنوان مبنای ارتباطات امن کوانتومی) بین  سال‌های 2020 تا 2030 میلادی ارائه کرده است به موارد زیر  به‌عنوان انگیزه‌ها و پیشران‌ها در حوزۀ ارتباطات کوانتومی اشاره کرده است(دوستی مطلق، 1396):

 

شکل2: نقشۀ راه اتحادیۀ اروپا در یک زمان‌بندی 20ساله

* درخواست برای سامانه‌های ارتباطی امن مبتنی بر رایانش کوانتومی میان شرکت‌ها؛

* کاربرد فزایندۀ راهکارهای مبتنی بر امنیت سایبری در نهادهای عمومی و دولتی؛

* تهدید جرایم سایبری و لزوم استفاده از روش‌های جدید امنیتی؛

* بهره‌گیری از رمزنگاری کوانتومی برای انجام تراکنش‌های امن ازطریق گوشی‌های تلفن همراه؛

* افزایش درخواست برای بهره‌گیری از امنیت سایبری در بخش دفاعی.

طبق گفتۀ این شرکت، در سال 2020، مؤسسات پژوهشی، ادارات دولتی و نهادهای دفاعی بیشترین سهم از بازار رمزنگاری کوانتومی را به خود اختصاص می‌دهند، اما در سال 2030، با تثبیت الگوریتم‌ها و شیوه‌های گوناگون رمزنگاری کوانتومی و رشد این حوزه از محاسبات و اطلاعات کوانتومی، شرکت‌هاي بزرگ به مشتری اصلی رمزنگاری کوانتومی تبدیل‌ می‌شوند. این شرکت همچنین، بازار رمزنگاری کوانتومی را در سال 2020 حدود 890 میلیون دلار برآورد می‌کند که پیش‌بینی می‌شود این رقم به دو میلیارد دلار در سال 2024 برسد (دوستی مطلق، 1396) و (Global Quantum, 2017).

رویکرد امنیتی به فناوری‌های کوانتومی

تهدیدها 

با آنکه محاسبات کوانتومی وعدۀ حل مسائل بسیار پیچیده را با سرعتی بسیار بیشتر از ماشین‌های محاسبه‌گر فعلی به ما می‌دهد، این امکان وجود دارد که سیستم‌های رمزنگاری کلید عمومی به‌عنوان مبنای رمزگذاری، به خطر بیفتند و داده‌های رمزگذاری‌شدۀ غیرقابل هک دستخوش نفوذ شوند و این امکان وجود دارد که رایانه‌های کوانتومی برای حمله به الگوریتم‌های رمزنگاری مورد استفاده قرار گیرند.

بسیاری از فعالیت‌هایی که در بستر اینترنت انجام می‌شوند توسط رمزنگاری ایمنی کسب می‌کنند. این فعالیت‌ها از دو نوع کلید (عمومی و محرمانه) استفاده می‌کنند. هرچه کلید بزرگ‌تر باشد ایمنی بیشتری دارد. برای مثال، اسناد رسمی دیجیتال که در پایگاه‌های اینترنتی امن به کار می‌روند کلیدهایی با اندازۀ 2048 بیت دارند. لذا یافتن کلید به دلیل وجود ترکیب‌های متعدد بسیار زیاد برای یافتن آن ممکن است سالیان سال به طول بینجامد. اما توانایی رایانه‌های کوانتومی برای شکستن چنین کلیدهایی بسیار بالاست و می‌توانند این کلیدها را در مدت چند ثانیه یا دقیقه بشکنند. اما هنوز چنین رایانه‌هایی ساخته نشده‌اند چرا که برای این کار به بیش از یک میلیون کیوبیت نیاز است. 

با این حال، اهمیت این موضوع تا آنجاست که دولت فدرال آمریکا در اکتبر 2016 حوزۀ علوم اطلاعات کوانتومی را به‌عنوان حوزه‌ای با اهمیت استراتژیک در دفتر سیاست‌های علم و فناوری کاخ سفید عنوان کرد. سرویس اطلاعات مرکزی آمریکا (سیا) به سازمان‌ها هشدار داد که با ورود فناوری‌های کوانتومی چیزی به نام محرمانگی در فضای مجازی وجود نخواهد داشت. این اتفاقات پس از ارسال اولین ماهوارۀ کوانتومی توسط چین صورت گرفت (Ren et al., 2017 Quantum Computing Market, 2018).

در پاسخ به تهدیدهای امنیتی احتمالی، انستیتوی ملی فناوری و استانداردها[۱۱] NIST در آگوست 2016 پس از ارائۀ نظراتی راجع‌به روش‌های استانداردسازی الگوریتم‌های رمزنگاری کلید عمومی کوانتومی مقاوم، اشاره کرد که اگر رایانه‌های کوانتومی در مقیاس بزرگ ساخته شوند، قادر خواهند بود که بسیاری از سیستم‌های رمزنگاری کلید عمومی را هک کنند. سیسکو (شرکت بزرگ سخت‌افزار شبکه[۱۲]) نیز بیان کرده است که اگر رایانه‌های کوانتومی به واقعیت بپیوندند، تهدیدی برای استانداردهای رمزنگاری و مبادلات کلید خواهند بود. 

لذا با آنکه ارتباطات کوانتومی وعدۀ ارتباطات ایمن را می‌دهد اما باید سازمان‌ها و نهادهای مختلف آمادگی حفاظت داده‌ها و اطلاعات را در مقابل حملات سایبری کوانتومی را داشته باشند. حفاظت سیستم‌های رایانه‌ای دیجیتال در مقابل هکرها یک علم کامل نیست. حال دنیای جدید و پیچیدۀ کوانتوم را در نظر بگیرید که تهدیدات بالقوه در آن سخت‌تر و بیشتر است. 

با آنکه عملکرد رایانه‌های کوانتومی کاملاً مشخص نشده است و هنوز پارامترهای تشکیل و ساخت آن به درستی شناخته شده نیست، درمورد یک موضوع اطمینان وجود دارد که عملیاتی شدن این رایانه‌ها می‌تواند برای امنیت ملی بحرانی باشد، زیرا این سیستم‌ها می‌توانند به‌راحتی کدهای رمزگذاری‌شده توسط آژانس‌های دفاعی و امنیتی را بشکنند.

نهادهای امنیتی درگیر با فناوری‌های کوانتومی در آمریکا

در ایالات متحده به‌عنوان یکی از کشورهای پیشرو در این صنعت،  تعداد زیادی از نهادهای علمی، نظامی و امنیتی با این موضوع درگیر هستند که از جملۀ آنها می‌توان به موارد زیر اشاره کرد (Quantum Computing Market, 2018):

1) آژانس امنیت ملّیNSA [۱۳]

2) دفتر تحقیقات ارتشARO [۱۴]

3) آژانس پروژه‌های تحقیقات پیشرفتۀ دفاعی

4) دفتر تحقیقات علمی نیروی هوایی

5) دفتر تحقیقات علمی نیروی دریایی

6) دپارتمان انرژی آزمایشگاه ملّی لوس‌آلاموس

7) انستیتوی ملّی فناوری و استاندارد

بری بیکر[۱۵] مدیر فنی NSA در حوزه محاسبات کوانتومی می‌گوید: «به دلیل اینکه NSA مسئولیت حفظ سیستم‌های امنیت ملّی را بر عهده دارد ما باید امکان تحول رایانه‌های کوانتومی و تهدیدات احتمالی مطرح‌شده درمورد آنها را به‌خوبی درک کنیم.» 

NSA و ARO  علاقه‌مند به کار در سه حوزۀ کلیدی هستند:

* کیوبیت‌های حالت جامد و فناوری‌های مرتبط؛

* انتقال اطلاعات کوانتومی کوتاه‌برد و میان‌برد در سیستم‌های حالت جامد؛

* ایده‌ها، روش‌ها و عملکردها برای تأیید و اعتبارسنجی مؤلفه‌های به‌کاررفته در محاسبات کوانتومی.

این سه حوزۀ تحقیقاتی تقریباً معادل است با آنچه برای توسعۀ رایانه‌های معمولی فعلی در 50 سال قبل موردنیاز بودند. 

NSA در حوزۀ علوم فیزیکی با آزمایشگاه دانشگاه مریلند همکاری نزدیکی دارد؛ جایی که فیزیکدانان در بسیاری از حوزه‌ها شامل محاسبات کوانتومی بر پایۀ سیلیکون مشغول تحقیق هستند. محاسبات کوانتومی بر پایۀ سیلیکون حوزه‌ای بسیار موردعلاقه در زمینۀ تحقیقات محاسبات کوانتومی است. علت این امر پایداری نسبی کیوبیت‌ها در سیلیکون و پتانسیل قابل‌توجه این کیوبیت‌ها برای ملحق شدن به ابزارهای سیلیکونی آینده است.

به گفتۀ ادی دوگدیل[۱۶]، NSA درحال ساخت یک ابررایانۀ کوانتومی بوده و امیدوار است که قادر به شکستن همۀ اطلاعات کدگذاری شده باشد. اگر NSA موفق به چنین کاری شود، این ماشین نه تنها پیام‌های دیپلماتیک ارسالی توسط دولت‌های خارجی بلکه کدهای به‌کاررفته در بانکداری برخی و بسیاری دیگر از مشاغل و صنایع را کشف رمز می‌کند. 

کار بر روی نفوذ به اهداف سخت که تاکنون 80 میلیون دلار هزینه داشته است، توسط دانشگاه مریلند درحال انجام است. البته فقط NSA درحال کار بر روی این پروژه نیست. تیم‌های تحقیقاتی دیگر در آمریکا و اتحادیۀ اروپا درحال کار بر روی پروژه‌های مشابه هستند. اما هیچ‌کدام هنوز به موفقیت درخور توجهی دست پیدا نکرده‌اند. 

رایانه‌های کوانتومی جهان‌شمول[۱۷] می‌توانند پیچیده‌ترین کدها را بشکنند که این موضوع چشم‌اندازهای خطرناکی برای آژانس‌های امنیتی درگیر با جاسوسی و کدگشایی را به همراه دارد. ازاین‌رو، فعالیت‌های پروژه‌های تحقیقاتی پیشرفتۀ هوشمند آمریکا IARPA[۱۸] درحال پشتیبانی از تلاش‌های IBM در زمینۀ محاسبات کوانتومی ازطریق برنامۀ کیوبیت‌های منطقی LogiQ است.

حوزۀ محاسبات کوانتومی حوزه‌ای است که پنتاگون نگران حرکت در آن است درحالی‌که چین درحال جهش‌های چشمگیرِ رو به جلو در این حوزه است. حوزۀ نظامی این فناوری‌ها به‌صورت بالقوه تغییردهندۀ بازی در منازعات اطلاعاتی و فضایی است. نیروی هوایی ایالات متحده به‌طور خاص روی حوزۀ علوم اطلاعات کوانتومی تمرکز کرده است.

با آنکه کدگشایی می‌تواند به آژانس‌های اطلاعاتی کمک شایانی کند، اما می‌تواند به یک تهدید بزرگ تبدیل شود. محاسبات کوانتومی همۀ الگوریتم‌های معمول برای رمزنگاری را به معنای واقعی کلمه، در یک چشم به هم زدن از هم می‌دَرَد. همین موضوع توجه به الگوریتم‌های مقاوم کوانتومی را دوچندان می‌کند. اما هنوز هیچ راه‌حل توصیه‌شده‌ای در سطح جهانی به وجود نیامده است. بااین‌حال پیشنهادهای روشنی برای چگونگی امنیت قوی در مقابل «حملات کوانتومی» وجود دارند. NSA  رسیدن به استانداردهای رمزنگاری مقاوم را مدیریت می‌کند.

مایکل هیدوک[۱۹] رئیس بخش محاسبات و ارتباطات آزمایشگاه تحقیقاتی نیروی دریایی می‌گوید که فناوری‌های کوانتومی در حوزه‌هایی مانند امنیت داده و ناوبری خارج از دسترس GPS[۲۰] نفاق‌افکن و ازهم‌گسیخته است. 

مسئول عالی‌رتبۀ پنتاگون، مایکل گریفین[۲۱]، در جلسه‌ای که با دانشمندان نیروی هوایی در پایگاه نیروی هوایی رایت پترسون در اوهایو دربارۀ آیندۀ محاسبات کوانتومی در ارتش آمریکا برگزار کرد، بر اهمیت فناوری‌های کوانتومی تأکید کرد و اظهار داشت که رایانه‌های کوانتومی و برنامه‌های کاربردی مرتبط در میان سرمایه‌گذاری‌های تحقیق و توسعۀ پنتاگون مورد توجه قرار گرفته است (Web page). 

حوزۀ محاسبات کوانتومی حوزه‌ای است که پنتاگون نگران حرکت در آن است درحالی‌که چین درحال جهش‌های چشمگیرِ رو به جلو در این حوزه است. حوزۀ نظامی این فناوری‌ها به‌صورت بالقوه تغییردهندۀ بازی در منازعات اطلاعاتی و فضایی است. نیروی هوایی ایالات متحده به‌طور خاص روی حوزۀ علوم اطلاعات کوانتومی تمرکز کرده است. به گفتۀ هیدوک علاقه‌مندی پنتاگون بیشتر در حوزۀ ارتباطات امن و ناوبری‌ در محیط‌های خارج از دسترس GPS می‌باشد. پیش‌بینی هیدوک این است که عملیاتی شدن بعضی از این فناوری‌ها چند سال طول خواهد کشید. در زمان‌بندی و سنجش، به نتیجه رسیدن ظرفیت‌های نمونه‌های اولیه در یک دورۀ زمانی حدوداً پنج‌ساله پیش‌بینی می‌شود. برای سیستم‌های ارتباطی و شبکه‌ها نیز بیشتر از این زمان نیاز است.

همچنین در سناریوهایی که نیاز به همزمان‌سازی عالی سیستم‌های مختلف سلاح و هواپیما می‌باشد، ساعت های اتمی به‌عنوان جایگزینی قابل‌اعتماد با  GPS قلمداد می‌شوند. 

پنتاگون درحال رصد عملکرد کشورهای دیگر به‌ویژه چین است، چراکه چین در این زمینه بسیار جدی عمل می‌کند. پیش‌بینی می‌شود که چین سرمایه‌گذاری در این بخش را از 10 میلیارد دلار به 15 میلیارد دلار در طول 5 سال آینده افزایش دهد (Web page). هیدوک می‌افزاید: ما به چیزی بیش از تقلید آنچه چینی‌ها انجام داده‌اند، یعنی به کل اکوسیستم توجه داریم؛ زمین، هوا، فضا. کنگره 800 میلیون دلار کمک مالی در بودجۀ پنتاگون در طول 5 سال آینده اختصاص داده است. 

هیدوک می‌گوید: پول مهم است اما وزارت دفاع به نیروی انسانی نیز نیازمند است. علاوه‌برآن باید زنجیرۀ تأمین تجهیزات برای آزمایشگاه‌هایی که متمرکز بر علوم کوانتومی هستند مورد توجه قرار گیرد، چراکه اکثر تأمین‌کنندگان در خارج از ایالات متحده می‌باشند.

نتیجه‌گیری و پیشنهادها

در این نوشتار به فناوری‌های کوانتومی و فرصت‌ها و تهدیدهای آن پرداخته شد. فناوری‌هایی که بسیاری از حوزه‌های آن نوپا و درحال شکل‌گیری هستند اما عملیاتی شدن آنها می‌تواند فواید بسیاری در عرصۀ کلان به همراه داشته باشد. بااین‌حال همین پیشرفت‌ها و فرصت‌ها امکان ایجاد تهدیدهایی علیه امنیت ملّی کشورها را به همراه دارد. رایانه‌های کوانتومی که قادرند محاسباتی را که برای رایانه‌های کلاسیک سالیان سال طول می‌کشد در چند ساعت یا چند دقیقه انجام دهند، بنابراین قادر خواهند بود که پیچیده‌ترین اطلاعات رمزگذاری‌شده را در کوتاه‌ترین زمان رمزگشایی کنند. بنابراین این حوزه به حوزه‌ای راهبردی تبدیل شده است و باعث شده نهادهای نظامی و امنیتی به‌طور ویژه به آن توجه داشته باشند. همین سبب شده است که اقتصاد فناوری‌های کوانتومی جایگاه خاصی در کشورهای پیشرو در این عرصه به‌خصوص چین و آمریکا داشته باشد. 

با آنکه در کشور ما حرکت‌هایی در راه تحقیق و توسعۀ این حوزه انجام شده است، هنوز کشور در ابتدای این راه قرار دارد. سال‌هاست که دانشجویان بسیاری در زمینۀ اطلاعات و محاسبات کوانتومی در دانشگاه‌های معتبر کشور مشغول به تحصیل و تحقیق هستند و لذا پتانسیل عظیمی از نیروی کار و تحقیق در این زمینه وجود دارد. با توجه به مطالب گفته‌شده، پیشنهادهایی برای پیشرفت در زمینۀ فناوری‌های کوانتومی به شرح زیر ارائه می‌گردد:

1) رصد فناوری‌های کوانتومی در حوزه‌های مختلف (ارتباطات، محاسبات،  شبیه‌سازی و…) در کشورهای پیشرفته.

2) امکان‌سنجی پیاده‌سازی این فناوری‌ها در کشور و تهیۀ نقشۀ راه. با آنکه برخی از این فناوری‌ها هنوز در ابتدای راه قرار دارند و برای اجرایی شدن با مشکلات تکنیکی و بودجه‌ای فراوانی روبه‌رو هستند اما این باعث نشده است که دولت‌های بزرگ روی این بخش سرمایه‌‌گذاری‌های لازم را انجام ندهند.

3) تأمین زنجیرۀ تجهیزات این حوزه در پژوهشگاه‌ها و دانشگاه‌ها. متأسفانه دیده می‌شود که پیشرفت در برخی از حوزه‌ها تنها به ارائۀ مقاله در مجلات مختلف صورت می‌گیرد. صَرف هزینه اگر تنها به‌صورت سیاست‌های تشویقی و در قالب مشوّق‌های مالی صورت گیرد، باعث کمّی‌نگری می‌شود و تنها نتیجۀ آن، هجوم دانشجویان به این رشته‌ها، حرکت از دیگر رشته‌ها به این حوزه، تعداد زیاد مقالات بعضاً غیرکاربردی و تعداد بسیار زیاد فارغ‌التحصیلان بیکار در این حوزه است. باید هزینه‌ها با مدیریت درست در تأمین زنجیرۀ تجهیزات این‌گونه فناوری‌ها به کار گرفته شود.

4) سرمایه‌گذاری نهادهای حاکمیتی مثل مرکز ملّی فضای مجازی در این زمینه و ایجاد ارتباط و همکاری بیشتر با پژوهشگاه‌ها و دانشگاه‌ها.

5) همکاری علمی و فناوری با کشورهایی نظیر روسیه و چین. از آنجا که ایران با چین و روسیه که در حوزۀ فناوری‌های کوانتومی، پیشرو و صاحب‌نظر می‌باشند، روابط سیاسی و دیپلماتیک خوبی دارد، می‌توان با فرستادن دانشجویان مقاطع تحصیلات تکمیلی به دانشگاه‌های معتبر این کشورها به‌صورت بورسیه، زمینۀ انتقال تجربیات به کشور و تأمین تجهیزات لازم در کشور را ایجاد کرد. 

مراجع:

  • Aguado, A., Lopez, V., Martinez-Mateo, J., Peev, M., López, D., & Martin, V. (2018). VPN Service Provisioning via Virtual Router Deployment and Quantum Key Distribution. Paper presented at the 2018 Optical Fiber Communications Conference and Exposition (OFC).
  • Bartkiewicz, K., Černoch, A., Chimczak, G., Lemr, K., Miranowicz, A., & Nori, F. (2017). Experimental quantum forgery of quantum optical money. npj Quantum Information, 3(1), 7. 
  • Basak, J. (2017). Device independent quantum cryptography for finite samples. 
  • Bennett, C. H., & Brassard, G. (2014). Quantum cryptography: Public key distribution and coin tossing. Theor. Comput. Sci., 560(P1), 7-11. 
  • Bennett, C. H., Brassard, G., Crépeau, C., Jozsa, R., Peres, A., & Wootters, W. K. (1993). Teleporting an unknown quantum state via dual classical and Einstein-Podolsky-Rosen channels. Physical review letters, 70(13), 1895. 
  • Berlin, G., Brassard, G., Bussieres, F., Godbout, N., & Slater, J. A. (2009). Flipping quantum coins. arXiv preprint arXiv:0904.3946
  • Bouwmeester, D., Pan, J.-W., Mattle, K., Eibl, M., Weinfurter, H., & Zeilinger, A. (1997). Experimental quantum teleportation. Nature, 390(6660), 575. 
  • Cariolaro, G. (2015). Quantum communications: Springer.
  • Chen, H., Zhou, Z.-Y., Zangana, A. J. J., Yin, Z.-Q., Wu, J., Han, Y.-G., . . . Tawfeeq, S. K. (2016). Experimental demonstration on the deterministic quantum key distribution based on entangled photons. Scientific reports, 6, 20962. 
  • de Touzalin, A., Heijman, F., Cirac, I., Murray, R., & Calarco, T. (2016). The quantum manifesto. See http://qurope. eu/manifesto
  • Duligall, J., Godfrey, M., Harrison, K., Munro, W., & Rarity, J. (2006). Low cost and compact quantum key distribution. New Journal of Physics, 8(10), 249. 
  • Furusawa, A., & Van Loock, P. (2011). Quantum teleportation and entanglement: a hybrid approach to optical quantum information processing: John Wiley & Sons.
  • Gisin, N., & Thew, R. (2007). Quantum communication. Nature photonics, 1(3), 165. 
  • Horiuchi, N. (2011). View from… UQCC 2010: Quantum secure video. Nature photonics, 5(1), 10. 
  • Krenn, M., Malik, M., Scheidl, T., Ursin, R., & Zeilinger, A. (2016). Quantum communication with photons Optics in Our Time (pp. 455-482): Springer.
  • Long, G.-l., Deng, F.-g., Wang, C., Li, X.-h., Wen, K., & Wang, W.-y. (2007). Quantum secure direct communication and deterministic secure quantum communication. Frontiers of Physics in China, 2(3), 251-272. 
  • Lü, X., & Feng, D.-G. (2004). Quantum digital signature based on quantum one-way functions. arXiv preprint quant-ph/0403046
  • Naseri, M. (2011). A weak blind signature based on quantum cryptography. International Journal of Physical Sciences, 6(21), 5051-5053. 
  • Peev, M., Pacher, C., Alléaume, R., Barreiro, C., Bouda, J., Boxleitner, W., . . . Dynes, J. (2009). The SECOQC quantum key distribution network in Vienna. New Journal of Physics, 11(7), 075001. 
  • Pirandola, S., Eisert, J., Weedbrook, C., Furusawa, A., & Braunstein, S. L. (2015). Advances in quantum teleportation. Nature photonics, 9(10), 641. 
  • Poppe, A., Peev, M., & Maurhart, O. (2008). Outline of the SECOQC quantum-key-distribution network in Vienna. International Journal of Quantum Information, 6(02), 209-218. 
  • Ren, J.-G., Xu, P., Yong, H.-L., Zhang, L., Liao, S.-K., Yin, J., . . . Pan, J.-W. (2017). Ground-to-satellite quantum teleportation. Nature, 549, 70. doi: 10.1038/nature23675
  • Salih, H. (2016a). Protocol for counterfactually transporting an unknown qubit. Frontiers in Physics, 3, 94. 
  • Salih, H. (2016b). Quantum erasure cryptography. Frontiers in Physics, 4, 16. 
  • Salih, H. (2018). Counterfactual quantum erasure: spooky action without entanglement. Royal Society Open Science, 5(2), 171250. 
  • Salih, H., McCutcheon, W., & Rarity, J. (2018). Do the laws of physics prohibit counterfactual communication? arXiv preprint arXiv:1806.01257
  • Sasaki, M., Fujiwara, M., Ishizuka, H., Klaus, W., Wakui, K., Takeoka, M., . . . Tanaka, A. (2011). Field test of quantum key distribution in the Tokyo QKD Network. Optics express, 19(11), 10387-10409. 
  • Scarani, V., Bechmann-Pasquinucci, H., Cerf, N. J., Dušek, M., Lütkenhaus, N., & Peev, M. (2009). The security of practical quantum key distribution. Reviews of modern physics, 81(3), 1301. 
  • Sharma, A., & Lenka, S. (2013). Authentication in online banking systems through quantum cryptography. Int. J. Engineering and Technology, 5, 2696-2700. 
  • Slater, J. A., Branciard, C., Brunner, N., & Tittel, W. (2014). Device-dependent and device-independent quantum key distribution without a shared reference frame. New Journal of Physics, 16(4), 043002. 
  • Sørensen, J. L. (1998). Nonclassical light for atomic physics and quantum teleportation. Ph. D. thesis, Univ. of Aarhus.   
  • Stucki, D., Legre, M., Buntschu, F., Clausen, B., Felber, N., Gisin, N., . . . Monbaron, P. (2011). Long-term performance of the SwissQuantum quantum key distribution network in a field environment. New Journal of Physics, 13(12), 123001. 
  • Thayananthan, V., & Albeshri, A. (2015). Big data security issues based on quantum cryptography and privacy with authentication for mobile data center. Procedia Computer Science, 50, 149-156. 
  • Wiesner, S. (1983). Conjugate coding. ACM Sigact News, 15(1), 78-88. 
  • Wood, J. (2005). Banking on quantum cryptography. Materials Today, 7(8), 23. 
  • Zhou, T., Shen, J., Li, X., Wang, C., & Shen, J. (2018). Quantum Cryptography for the Future Internet and the Security Analysis. Security and Communication Networks, 2018
  • Web page: https://spacenews.com/pentagon-sees-quantum-computing-as-key-weapon-for-war-in-space/
  • Global Quantum Cryptography Market 2017-2023: Market to Grow from $328 Million in 2017 to $1.2 Billion in 2023, Growing at a CAGR of 25%,” From: Cision PR Newswire, Available at: https://www.prnewswire.com/news-releases/global-quantum-cryptography-market-2017-2023-market-to-grow-from-328-million-in-2017-to-12-billion-in-2023-growing-at-a-cagr-of-25-00623411.html
  1. Munro, Consumer QKD, Protecting the future, 2007, From: NTT Communication Science Laboratories, http://www.kecl.ntt.co.jp/tqc/2008/doc/program/consumer.pdf
  • Quantum Computing Market, Industry & Technologies– 2018-2024, Vol 1, Industry 4.0 Research (2018)
  • محمدزاده، ناصر، رمزنگاری کوانتومی، تهران، دانشگاه شاهد 1394
  • دوستی‌مطلق، نصیب‌الله، رایانه‌های کوانتومی؛ مفاهیم، کاربردها و مطالعات بازار، مرکز راهبردی فناوری‌های همگرا، تهران، 1396

سایر مقالات