يكتشف الباحثون ثغرة تتيح استنساخ الكم المشفر

اكتشف العلماء طريقة لإنشاء نسخ متعددة من المعلومات الكمية عن طريق تشفيرها بمفتاح فك تشفير لمرة واحدة، متجاوزين نظرية عدم الاستنساخ. هذا النهج، الذي طوره أخيم كيمف وزملاؤه في جامعة ووترلو، تم اختباره على معالج كمي من آي بي إم. يمكن لهذه التقنية تعزيز التكرار في أنظمة الحوسبة والتخزين الكمية.

نظرية عدم الاستنساخ، التي أُسست في الثمانينيات، تنص على أن الحالات الكمية لا يمكن تكرارها دون تدمير خصائصها، وهي مبدأ أساسي لبرتوكولات التشفير والأمان الكمي.  nnأخيم كيمف في جامعة ووترلو في كندا، مع فريقه، أظهر حلًا بديلًا: استنساخ الأنظمة الكمية عن طريق تشفير المعلومات وربطها بمفتاح فك تشفير لاستخدام واحد. «يمكنك صنع الكثير من النسخ وتوليد التكرار بهذه الطريقة، لكن يجب تشفير النسخ، ومفتاح فك التشفير يمكن استخدامه مرة واحدة فقط»، شرح كيمف. هذا يضمن التوافق مع النظرية، حيث توجد نسخة واحدة غير مشفرة وقابلة للقراءة في كل مرة.  nnنشأت الفكرة من أبحاث حول أنظمة واي فاي أو راديو كمي، حيث ينتهك مستقبلات متعددة النظرية عادةً بتلقي بيانات كمية متطابقة. وجد الفريق أن الضوضاء الكمية تشفر المعلومات بفعالية، والتي يمكن استغلالها عمدًا وعكسها. بعد الإثبات النظري، نفذوا البروتوكول على معالج كمي IBM Heron بـ156 كيوبت، مُنتجين مئات النسخ المشفرة من الكيوبت. «في الواقع، نفدنا من المساحة على معالج IBM. يحتوي على 156 كيوبت فقط لكننا قدرنا أننا نستطيع أكثر من 1000 نسخة مشفرة قبل أن [توقفنا الأخطاء]»، لاحظ كيمف. الطريقة تظهر مقاومة للضوضاء والأخطاء الشائعة في الأجهزة الكمية الحالية.  nnتشمل التطبيقات المحتملة تخزين السحابة الكمي، مشابهًا للأنظمة الكلاسيكية مثل Dropbox، التي تكرر البيانات عبر مواقع متعددة للموثوقية. «إذا أرسلت ملفًا إلى Dropbox، سيحفظ بياناتك ثلاث مرات على الأقل في ثلاث حواسيب مختلفة جغرافيًا، حتى إذا أصيب واحد بنار، والآخر بفيضان، هناك فرصة جيدة أن ينجو الثالث»، قال كيمف. «كان يُعتقد سابقًا أنك لا تستطيع فعل ذلك مع المعلومات الكمية، لأنك لا تستطيع استنساخها. لكن ما أظهرناه هو أنك تستطيع».  nnوصف أليكس كيسنغر في جامعة أكسفورد بأنه «بروتوكول تشفير كمي مثير للاهتمام» مفيد للتكرار في الاتصال الكمي. وصف: «ليس استنساخًا بقدر ما هو نوع من توزيع [الحالة الكمية] إلى الكثير من الأطراف الأخرى، بحيث يمكن لأي من تلك الأطراف استعادتها لاحقًا». وافق كيمف: «ليس استنساخًا. إنه استنساخ مشفر. هذا مجرد تهيئة لنظرية عدم الاستنساخ».  nnتظهر النتائج في Physical Review Letters (DOI: 10.1103/y4y1-1ll6) وarXiv (arXiv:2602.10695).

مقالات ذات صلة

Physicist Pan Jianwei and his team have demonstrated device-independent quantum key distribution over 100 kilometers using single atoms, helping to close the gap between lab experiments and real-world applications. The breakthrough enhances security through the quantum-mechanical behavior of entangled atoms, protecting quantum communication systems from real-world vulnerabilities even if devices are flawed or tampered with.

من إعداد الذكاء الاصطناعي

تشير دراستان حديثتان إلى أن الحواسيب الكمومية قد تكون قادرة على كسر تشفير المنحنيات الإهليلجية -الذي يؤمن البنوك وحركة الإنترنت والعملات المشفرة مثل بيتكوين- بعدد أقل بكثير من الكيوبتات مما كان متوقعاً سابقاً: حوالي 10,000 إلى 30,000 كيوبت في نهج واحد، أو 500,000 في نهج آخر. ويؤكد الباحثون على التقدم السريع في الأجهزة، داعين إلى الانتقال نحو معايير ما بعد الكم.

أظهر الفيزيائيون أن دالة الموجة التي تصف الحالة الكمومية للكون بأكمله لا يمكن تحديدها من خلال أي تجربة، حتى من مجموعة محدودة من الاحتمالات. يجادل الباحثان إيدي كيمينغ تشن وروديريش تومولكا بأن هذا يكشف حدًا أساسيًا في الفيزياء الكمومية. عملهما يتحدى الافتراضات حول المعرفة التجريبية في علم الكونيات.

من إعداد الذكاء الاصطناعي

اكتشف فريق دولي من الباحثين أن الأنظمة الكمومية يمكن أن تبدو وكأنها بلا ذاكرة من منظور معين، بينما تحتفظ بالذاكرة من منظور آخر. ويكشف هذا الاكتشاف، القائم على صورتي شرودنغر وهايزنبرغ، عن تأثيرات ذاكرة خفية في الديناميكيات الكمومية، مما قد يؤثر على تصميم التقنيات الكمومية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض