يكتشف الباحثون ثغرة تتيح استنساخ الكم المشفر

اكتشف العلماء طريقة لإنشاء نسخ متعددة من المعلومات الكمية عن طريق تشفيرها بمفتاح فك تشفير لمرة واحدة، متجاوزين نظرية عدم الاستنساخ. هذا النهج، الذي طوره أخيم كيمف وزملاؤه في جامعة ووترلو، تم اختباره على معالج كمي من آي بي إم. يمكن لهذه التقنية تعزيز التكرار في أنظمة الحوسبة والتخزين الكمية.

نظرية عدم الاستنساخ، التي أُسست في الثمانينيات، تنص على أن الحالات الكمية لا يمكن تكرارها دون تدمير خصائصها، وهي مبدأ أساسي لبرتوكولات التشفير والأمان الكمي.  nnأخيم كيمف في جامعة ووترلو في كندا، مع فريقه، أظهر حلًا بديلًا: استنساخ الأنظمة الكمية عن طريق تشفير المعلومات وربطها بمفتاح فك تشفير لاستخدام واحد. «يمكنك صنع الكثير من النسخ وتوليد التكرار بهذه الطريقة، لكن يجب تشفير النسخ، ومفتاح فك التشفير يمكن استخدامه مرة واحدة فقط»، شرح كيمف. هذا يضمن التوافق مع النظرية، حيث توجد نسخة واحدة غير مشفرة وقابلة للقراءة في كل مرة.  nnنشأت الفكرة من أبحاث حول أنظمة واي فاي أو راديو كمي، حيث ينتهك مستقبلات متعددة النظرية عادةً بتلقي بيانات كمية متطابقة. وجد الفريق أن الضوضاء الكمية تشفر المعلومات بفعالية، والتي يمكن استغلالها عمدًا وعكسها. بعد الإثبات النظري، نفذوا البروتوكول على معالج كمي IBM Heron بـ156 كيوبت، مُنتجين مئات النسخ المشفرة من الكيوبت. «في الواقع، نفدنا من المساحة على معالج IBM. يحتوي على 156 كيوبت فقط لكننا قدرنا أننا نستطيع أكثر من 1000 نسخة مشفرة قبل أن [توقفنا الأخطاء]»، لاحظ كيمف. الطريقة تظهر مقاومة للضوضاء والأخطاء الشائعة في الأجهزة الكمية الحالية.  nnتشمل التطبيقات المحتملة تخزين السحابة الكمي، مشابهًا للأنظمة الكلاسيكية مثل Dropbox، التي تكرر البيانات عبر مواقع متعددة للموثوقية. «إذا أرسلت ملفًا إلى Dropbox، سيحفظ بياناتك ثلاث مرات على الأقل في ثلاث حواسيب مختلفة جغرافيًا، حتى إذا أصيب واحد بنار، والآخر بفيضان، هناك فرصة جيدة أن ينجو الثالث»، قال كيمف. «كان يُعتقد سابقًا أنك لا تستطيع فعل ذلك مع المعلومات الكمية، لأنك لا تستطيع استنساخها. لكن ما أظهرناه هو أنك تستطيع».  nnوصف أليكس كيسنغر في جامعة أكسفورد بأنه «بروتوكول تشفير كمي مثير للاهتمام» مفيد للتكرار في الاتصال الكمي. وصف: «ليس استنساخًا بقدر ما هو نوع من توزيع [الحالة الكمية] إلى الكثير من الأطراف الأخرى، بحيث يمكن لأي من تلك الأطراف استعادتها لاحقًا». وافق كيمف: «ليس استنساخًا. إنه استنساخ مشفر. هذا مجرد تهيئة لنظرية عدم الاستنساخ».  nnتظهر النتائج في Physical Review Letters (DOI: 10.1103/y4y1-1ll6) وarXiv (arXiv:2602.10695).

مقالات ذات صلة

Physicist Pan Jianwei and his team have demonstrated device-independent quantum key distribution over 100 kilometers using single atoms, helping to close the gap between lab experiments and real-world applications. The breakthrough enhances security through the quantum-mechanical behavior of entangled atoms, protecting quantum communication systems from real-world vulnerabilities even if devices are flawed or tampered with.

من إعداد الذكاء الاصطناعي

استخدم الباحثون التراكب الكمي لمساعدة الكيوبيتات على انتهاك حد كمي أساسي، مما يسمح لها بالاحتفاظ بالمعلومات خمس مرات أطول. يشمل هذا الاختراق نظامًا من ثلاث كيوبيتات يظهر ارتباطات شديدة عبر الزمن. قد يعزز هذا الاكتشاف تطبيقات الحوسبة الكمية والمقياسة.

أعاد باحثون في جامعة RPTU كايزرسلاوترن-لانداو محاكاة وصلة جوزيفسون باستخدام ذرات فائقة البرودة، كاشفين عن تأثيرات كمومية رئيسية كانت مخفية سابقًا في الموصلات الفائقة. بفصل تكثيفات بوز-أينشتاين باستخدام حاجز ليزر متحرك، لاحظوا خطوات شapiro، مؤكدين عالمية الظاهرة. النتائج، المنشورة في Science، تربط بين الأنظمة الكمومية الذرية والإلكترونية.

من إعداد الذكاء الاصطناعي

أظهر باحثون رياضيًا أن شبكة عصبية كمومية يمكن أن تساعد في قياس خصائص أجسام كمومية صعبة الوصول، مما قد يخدع مبدأ اللايقين لهيزنبرغ. من خلال حقن العشوائية في الشبكة، قد يتمكن العلماء من تحديد خصائص غير متوافقة متعددة بدقة أكبر. يمكن لهذا النهج تسريع التطبيقات في الحوسبة الكمومية والكيمياء.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض