التشفير والحواسيب الكمومية وحرب المعلومات
-
0:01 - 0:04أعمل في مجال حفظ الأسرار،
-
0:04 - 0:06ويشمل ذلك أسراركم.
-
0:07 - 0:09المشفرون هم خط الدفاع الأول
-
0:09 - 0:13في حرب مستعرة منذ قرون:
-
0:13 - 0:15حرب بين صناع الشفرة
-
0:15 - 0:17ومحلليها.
-
0:17 - 0:19وهو صراع على المعلومات.
-
0:20 - 0:24وأرض المعركة الحديثة على المعلومات رقمية.
-
0:24 - 0:26وهي تشن عبر هواتفكم،
-
0:26 - 0:27وحواسيبكم،
-
0:27 - 0:28والإنترنت.
-
0:29 - 0:34وظيفتنا هي إنشاء أنظمة تشفر
عن بريدكم الإلكتروني وبطاقاتكم الائتمانية، -
0:34 - 0:37ومكالماتكم الهاتفية ورسائلكم،
-
0:37 - 0:39ويشمل ذلك صوركم الشخصية البذيئة،
-
0:39 - 0:40(ضحك)
-
0:40 - 0:43ولا يتم فك هذا التشفير عن المعلومات
-
0:43 - 0:45إلا بواسطة المتلقي المقصود.
-
0:46 - 0:48حتى وقت قريب،
-
0:48 - 0:51اعتقدنا أننا سنربح هذه الحرب وللأبد.
-
0:52 - 0:55حاليًا تستخدم هواتفكم الذكية التشفير
-
0:55 - 0:58الذي اعتقدنا أنه لا يمكن خرقه
وأنه سيبقى على هذه الحال. -
1:00 - 1:02ولكننا كنا مخطئين،
-
1:02 - 1:04لأن الحواسيب الكمومية قادمة،
-
1:04 - 1:07وسوف تغير الوضع كليًا.
-
1:08 - 1:11عبر التاريخ، كان التشفير وكسر الشفرة
-
1:11 - 1:13مثل لعبة القط والفأر.
-
1:14 - 1:15وفي القرن السادس عشر،
-
1:15 - 1:18ظنت ماري ملكة اسكتلندا
أنها ترسل رسائل مشفرة -
1:19 - 1:20ولا يستطيع أحد فك شفرتها إلا جنودها.
-
1:21 - 1:23ولكن إليزابيث ملكة انجلترا،
-
1:23 - 1:26كان لديها محللون للشفرة
-
1:26 - 1:28وفكوا شفرة رسائل ماري،
-
1:28 - 1:31واكتشفوا أنها كانت تخطط لاغتيال إليزابيث
-
1:31 - 1:34ومن ثم، قطعوا رأس ماري.
-
1:36 - 1:38بعد ذلك ببضعة قرون،
في الحرب العالمية الثانية، -
1:39 - 1:42تواصل النازيون باستخدام شفرة (إنيغما)،
-
1:42 - 1:46مخطط تشفير أكثر تعقيدًا
اعتقدوا أنه غير قابل للفك. -
1:46 - 1:48ولكن عندها قام (آلان تورنج)،
-
1:48 - 1:51وهو الشخص الذي اخترع
ما نسميه اليوم بالحاسوب الحديث، -
1:51 - 1:54ببناء آلة واستخدمها لفك شفرة (إنيغما).
-
1:55 - 1:56فك ذلك شفرة الرسائل الألمانية
-
1:56 - 1:59وساعد على إيقاف هتلر والرايخ الثالث.
-
2:00 - 2:02واستمرت هذه القصة لقرون.
-
2:03 - 2:05يحسن المشفرون من شفراتهم،
-
2:05 - 2:08ثم يرد المحللون ويجدون سبيلًا لفكها.
-
2:09 - 2:12واستمرت هذه الحرب يوم لنا ويوم علينا.
-
2:14 - 2:16حتى سبعينيات القرن الماضي،
-
2:16 - 2:19عندما حقق بعض المشفرين تقدم عظيم.
-
2:20 - 2:23واكتشفوا طريقة قوية للغاية للتشفير
-
2:23 - 2:25تسمى التشفير باستخدام المفتاح العام.
-
2:26 - 2:30وبخلاف كل الطرق السابقة، فإنها لا تتطلب
-
2:30 - 2:34أن يقوم الطرفان الراغبان
في إرسال معلومات سرية إلى بعضهما -
2:34 - 2:36بتبادل المفتاح السري أولًا.
-
2:37 - 2:41سحر تشفير المفتاح العام
هو أنه يسمح لنا بالاتصال بأمان -
2:41 - 2:42مع أي شخص في العالم،
-
2:43 - 2:46سواء تبادلنا البيانات من قبل أم لا،
-
2:46 - 2:50والقيام بذلك بسرعة
لدرجة أننا لا ندرك أنه يحدث. -
2:51 - 2:54سواء كنت تراسل رفيقك لتحتسوا الجعة معًا،
-
2:54 - 2:59أو كنت بنكًا يقوم بتحويل
مليارات الدولارات إلى بنك آخر، -
2:59 - 3:02يتيح لنا التشفير الحديث
ارسال بيانات يمكن تأمينها -
3:02 - 3:04في أجزاء من الثانية.
-
3:06 - 3:08الفكرة التي تجعل هذا السحر ممكنًا،
-
3:08 - 3:11تعتمد على المسائل الرياضية الصعبة.
-
3:12 - 3:15فالمشفرون يهتمون بشدة بالأشياء
التي لا تستطيع الآلات الحاسبة القيام بها. -
3:17 - 3:21فمثلًا، يمكن أن تضرب الآلات الحاسبة
أي رقمين تريدهما، -
3:21 - 3:22أيًا كان حجمهما.
-
3:23 - 3:25ولكن الذهاب بالاتجاه المعاكس،
-
3:25 - 3:27بدءًا من ناتج الضرب ثم التساؤل،
-
3:27 - 3:30"أي رقمين يتم ضربهما
للحصول على هذا الناتج؟" -
3:30 - 3:32إنها مسألة صعبة حقًا.
-
3:33 - 3:38إذا سألتكم إيجاد رقمين ناتج ضربهما هو 851،
-
3:39 - 3:40باستخدام الآلة الحاسبة،
-
3:40 - 3:43فأغلب الناس في هذه الغرفة
سيصعب عليهم إيجاد الحل، -
3:43 - 3:45في وقت إنهاء هذا الحديث.
-
3:45 - 3:48وإذا جعلت الأرقام أكبر قليلًا،
-
3:48 - 3:52فلا يوجد آلة حاسبة على الأرض
يمكنها فعل ذلك. -
3:52 - 3:55في الواقع، حتى أسرع حواسيب العالم
-
3:55 - 3:57سوف تستغرق وقتًا أطول من عمر الكون
-
3:57 - 4:00لتجد الرقمين الذين ينتج ضربهما هذا الرقم.
-
4:01 - 4:04وهذه المشكلة، التي تسمى
"تحليل الأعداد إلى عوامل،" -
4:04 - 4:08هي ما تستخدمه هواتفكم
وحواسيبكم المحمولة الآن -
4:08 - 4:10للحفاظ على أمن البيانات.
-
4:10 - 4:13هذا هو أساس التشفير الحديث.
-
4:14 - 4:18وحقيقة أن جميع حواسيب العالم
مجتمعة لا يمكنها حله، -
4:18 - 4:21هذا هو السبب وراء اعتقادنا
كمشفرين أننا قد وجدنا طريقة -
4:21 - 4:24لنتغلب على محللي الشفرات.
-
4:25 - 4:27ربما أصابنا الغرور
-
4:28 - 4:30لأنه عندما ظننا أننا انتصرنا في الحرب،
-
4:30 - 4:33انضم إلى الحفلة مجموعة
من علماء الفيزياء من القرن العشرين، -
4:33 - 4:36وكشفوا أن قوانين الكون،
-
4:36 - 4:39نفس القوانين
التي بني عليها التشفير الحديث، -
4:39 - 4:41ليست كما اعتقدنا.
-
4:42 - 4:46كنا نظن أن الشيء لا يمكنه التواجد
في مكانين في نفس الوقت. -
4:46 - 4:48لكن ليس هذا هو الحال.
-
4:48 - 4:52كنا نظن أنه لا يمكن لشيء أن يدور
في اتجاه وعكس اتجاه عقارب الساعة -
4:52 - 4:53في الوقت ذاته.
-
4:53 - 4:55لكن هذا غير صحيح.
-
4:55 - 4:59وكنا نظن أن كائنين على جانبي الكون،
-
4:59 - 5:01وبينهما سنوات ضوئية،
-
5:01 - 5:05لا يمكنهم التأثير على بعضهم البعض لحظيًا.
-
5:06 - 5:07وكنا مخطئين مرة أخرى.
-
5:08 - 5:11أليس هذا هو الحال دائمًا؟
-
5:11 - 5:14عندما تظن أنك ألممت بالأمر،
-
5:14 - 5:16تأتي مجموعة من علماء الفيزياء
-
5:16 - 5:19وتكشف أن القوانين الأساسية
للكون مختلفة تمامًا -
5:19 - 5:21عما اعتقدت؟
-
5:21 - 5:22(ضحك)
-
5:22 - 5:23ويفسد ذلك كل شيء.
-
5:23 - 5:28في عالم ما دون الذرات متناهي الصغر،
-
5:28 - 5:31على مستوى الإلكترونات والبروتونات،
-
5:31 - 5:32القوانين التقليدية للفيزياء،
-
5:32 - 5:34وهي القوانين التي نعلمها ونحبها،
-
5:34 - 5:36تتلاشى.
-
5:36 - 5:39وتبدأ قوانين ميكانيكا الكم.
-
5:40 - 5:41في ميكانيكا الكم،
-
5:41 - 5:45يمكن للإلكترون الدوران في اتجاه
وعكس اتجاه عقارب الساعة في نفس الوقت، -
5:45 - 5:48ويمكن للبروتون التواجد
في مكانين في نفس الوقت. -
5:50 - 5:52يبدو ذلك كالخيال العلمي،
-
5:52 - 5:56ولكن هذا فقط لأن الطبيعة الكمومية
المجنونة لكوننا، -
5:56 - 5:58تخفي نفسها عنا.
-
5:59 - 6:02وبقيت مخفية عنا حتى القرن العشرين.
-
6:03 - 6:07ولكن الآن بعد أن رأينا ذلك،
أصبح العالم بأسره في سباق -
6:07 - 6:10لمحاولة بناء الحاسوب الكمومي،
-
6:10 - 6:15وهو حاسوب يمكنه تسخير
قوة هذا السلوك الكمومي الغامض. -
6:16 - 6:19هذه الأشياء ثورية جدًا
-
6:19 - 6:21وقوية جدًا
-
6:21 - 6:23حتى أنها ستجعل أسرع الحواسيب الخارقة اليوم
-
6:23 - 6:25تبدو عديمة القيمة بالمقارنة بها.
-
6:26 - 6:29في الواقع، بالنسبة لمشاكل معينة
لها أهمية عندنا، -
6:30 - 6:32حواسيب اليوم الخارقة تبدو أقرب للمعداد
-
6:32 - 6:34مقارنة بالحواسيب الكمومية.
-
6:34 - 6:38هذا صحيح، أنا أتحدث
عن تلك الأشياء الخشبية الصغيرة ذات الخرز. -
6:38 - 6:43يمكن للحواسيب الكمومية محاكاة
العمليات الكيميائية والبيولوجية -
6:43 - 6:46التي لا يمكن لحواسيب اليوم معالجتها.
-
6:47 - 6:52وبهذا، فهي تعد بمساعدتنا
في حل المشكلات الكبرى لكوكبنا. -
6:53 - 6:56فسوف تساعدنا على مكافحة الجوع في العالم،
-
6:57 - 6:59ومعالجة تغير المناخ،
-
6:59 - 7:03وإيجاد علاجات للأمراض والأوبئة
التي لم ننجح في علاجها حتى الآن، -
7:04 - 7:07وإنشاء ذكاءٍ اصطناعيٍ خارق،
-
7:08 - 7:11وربما كان الأهم من كل ذلك،
-
7:11 - 7:15أنها ستساعدنا في فهم طبيعة عالمنا ذاته.
-
7:16 - 7:19ولكن مع هذه الإمكانات المذهلة
-
7:20 - 7:21يأتي خطر كبير.
-
7:23 - 7:25هل تتذكرون هذه الأرقام الكبيرة
التي تحدثت عنها سابقًا؟ -
7:26 - 7:28لا أتحدث عن 851.
-
7:28 - 7:30في الواقع لو كان أي منكم تشتت
-
7:30 - 7:32في محاولة إيجاد هذه العوامل،
-
7:32 - 7:35فسوف أخرجه من بؤسه وأخبره أنها 23 ضرب 37.
-
7:36 - 7:37(ضحك)
-
7:37 - 7:39أتحدث عن الرقم الأكبر كثيرًا الذي تبعه.
-
7:40 - 7:44بينما لا تستطيع حواسيب اليوم الخارقة
تحليل هذه العوامل -
7:44 - 7:46خلال عمر هذا الكون،
-
7:46 - 7:49يمكن للحاسوب الكمومي تحليل أرقام
-
7:49 - 7:51أكبر كثيرًا من هذا.
-
7:52 - 7:55تقوم أجهزة الكمبيوتر الكمومية
بفك كل التشفير المستخدم حاليًا -
7:55 - 7:57لحمايتنا من المخترقين.
-
7:57 - 7:59وستفعل ذلك بسهولة.
-
8:01 - 8:02دعوني أصيغها بهذه الطريقة:
-
8:02 - 8:04إذا كانت الحواسيب الكمومية رمحًا،
-
8:05 - 8:06فإن التشفير الحديث،
-
8:06 - 8:10وهو النظام غير القابل للاختراق
الذي حمانا لعقود، -
8:10 - 8:12سيكون كدرع صنع من المحارم الورقية.
-
8:14 - 8:18وأي شخص يستعمل حاسوب كمومي
سيملك المفتاح -
8:18 - 8:20لفتح أي شيء في عالمنا الرقمي.
-
8:21 - 8:23فيمكنهم سرقة الأموال من البنوك
-
8:23 - 8:25والتحكم في الاقتصاد.
-
8:25 - 8:28يمكنهم قطع الكهرباء عن المستشفيات
أو إطلاق القنابل النووية. -
8:28 - 8:32أو الجلوس فقط ومشاهدتنا
من خلال كاميرات الويب خاصتنا -
8:32 - 8:34دون أن نعلم أن ذلك يحدث.
-
8:37 - 8:41الوحدة الأساسية للمعلومات
على جميع الحواسيب التي اعتدنا عليها -
8:41 - 8:43مثل هذا،
-
8:43 - 8:44تسمى "بت".
-
8:45 - 8:47والبت الواحدة يمكن أن يكون لها
حالة من اثنين: -
8:47 - 8:49يمكن أن تكون صفرًا أو واحدًا.
-
8:50 - 8:53عندما استخدم فيس تايم لمحادثة أمي
في الجانب الآخر من العالم، -
8:54 - 8:56سوف تقتلني لعرضي هذه الشريحة،
-
8:56 - 8:58(ضحك)
-
8:58 - 9:01فنحن في الواقع نرسل لبعضنا
سلاسل طويلة من الصفر والواحد -
9:01 - 9:05تثب من حاسوب إلى حاسوب
ومن قمر صناعي إلى آخر، -
9:05 - 9:07وتنقل بياناتنا بوتيرة سريعة.
-
9:07 - 9:09البت هي شيء مفيد بالتأكيد.
-
9:09 - 9:12في الواقع كل ما نفعله حاليًا بالتكنولوجيا
-
9:12 - 9:14مدين لفائدة البت.
-
9:15 - 9:16لكننا بدأنا ندرك
-
9:16 - 9:21أن البت فقيرة حقًا
في محاكاة الجزيئات المعقدة. -
9:21 - 9:23وهذا لأنه، إلى حد ما،
-
9:23 - 9:26العمليات دون الذرية يمكن أن تفعل
شيئين متعارضين أو أكثر -
9:27 - 9:28في نفس الوقت
-
9:28 - 9:31لأنها تتبع هذه القواعد الغريبة
لميكانيكا الكم. -
9:31 - 9:33لذلك، في أواخر القرن الماضي،
-
9:33 - 9:36كان لدى بعض علماء الفيزياء العباقرة
هذه الفكرة المبدعة: -
9:36 - 9:38بناء حواسيب يتم تأسيسها
-
9:38 - 9:40على مبادئ ميكانيكا الكم.
-
9:43 - 9:46الآن، الوحدة الأساسية للمعلومات
في الحاسوب الكمومي، -
9:46 - 9:47تدعى "كيوبت".
-
9:48 - 9:49وهي اختصار لـ"البت الكمومية."
-
9:51 - 9:54وبدلًا من امتلاكها لحالتين فقط،
مثل الصفر والواحد، -
9:54 - 9:57يمكن للكيوبت أن تمتلك
عدد لا نهائي من الحالات. -
9:58 - 10:02وهذا يطابق كونها مزيج من الصفر والواحد
-
10:02 - 10:03في نفس الوقت،
-
10:03 - 10:06وهي ظاهرة ندعوها "التراكب الكمي."
-
10:07 - 10:09وعندما يكون لدينا كيوبتين
بينهما تراكب كمي، -
10:09 - 10:12فإننا نتعامل في الواقع مع المجموعات الأربع
-
10:12 - 10:14وهي صفر وصفر، صفر وواحد،
واحد وصفر، وواحد وواحد. -
10:15 - 10:16وبوجود ثلاثة كيوبت،
-
10:16 - 10:20فنحن نتعامل في التراكب الكمي
مع ثمان مجموعات، -
10:20 - 10:21وهكذا.
-
10:21 - 10:25في كل مرة نضيف كيوبت واحدة،
نضاعف عدد المجموعات -
10:25 - 10:29التي يمكن أن نتعامل معها في التراكب الكمي
-
10:29 - 10:30في نفس الوقت.
-
10:31 - 10:34لذلك عندما نتوسع في التعامل
مع العديد من الكيوبت، -
10:34 - 10:37يمكننا العمل مع عدد أُسي من المجموعات
-
10:37 - 10:39في نفس الوقت.
-
10:39 - 10:43وهذا يلمح فقط إلى مصدر قوة
الحوسبة الكمومية. -
10:45 - 10:46الآن، في التشفير الحديث،
-
10:47 - 10:51مفاتيحنا السرية،
مثل العاملين لهذا العدد الأكبر، -
10:51 - 10:54هم مجرد سلاسل طويلة من الأصفار والواحد.
-
10:55 - 10:56وللتعرف عليهم،
-
10:56 - 11:00ينبغي على الحاسوب التقليدي
اختبار كل مجموعة ممكنة، -
11:00 - 11:01واحدة بعد الأخرى،
-
11:01 - 11:05حتي يعثر على المجموعة الصحيحة ويفك شفرتنا.
-
11:06 - 11:08ولكن في الحاسوب الكمومي،
-
11:09 - 11:12مع عدد كاف من الكيوبت في تراكب كمي،
-
11:13 - 11:17يمكن استخلاص المعلومات
من كل المجموعات في نفس الوقت. -
11:19 - 11:20بخطوات قليلة،
-
11:20 - 11:24يمكن للحاسوب الكمومي
أن يتجنب كل المجموعات الخاطئة، -
11:24 - 11:26ويحدد الصحيحة
-
11:26 - 11:28ويطلع على أسرارنا الثمينة.
-
11:32 - 11:35على المستوى الكمي الجنوني،
-
11:36 - 11:39يحدث شيء لا يصدق حقًا هنا.
-
11:41 - 11:44الحكمة المألوفة لدى الفيزيائيين الرائدين،
-
11:44 - 11:47وعليكم التركيز معي في هذا الأمر،
-
11:47 - 11:51هي أن كل مجموعة يتم اختبارها
بواسطة حاسوب كمومي خاص -
11:51 - 11:54داخل عالمها الموازي.
-
11:55 - 11:59وكل هذه المجموعات تضاف لبعضها
كموجات في بركة ماء. -
12:00 - 12:02فالمجموعات الخاطئة
-
12:02 - 12:04تلغي بعضها البعض.
-
12:04 - 12:06والمجموعات الصحيحة
-
12:06 - 12:08تقوي بعضها.
-
12:08 - 12:11وفي نهاية البرنامج الحسابي الكمومي،
-
12:11 - 12:14لا يتبقى إلا الإجابة الصحيحة،
-
12:14 - 12:16التي يمكننا رصدها هنا في هذا الكون.
-
12:18 - 12:21إن لم يكن ذلك منطقيًا، فلا تنزعجوا.
-
12:21 - 12:22(ضحك)
-
12:22 - 12:23أنتم في رفقة جيدة.
-
12:24 - 12:28قال (نيلز بور) ذات مرة،
وهو أحد رواد هذا المجال، -
12:28 - 12:30أن أي شخص يمكنه التفكير في ميكانيكا الكم
-
12:30 - 12:33دون أن يصدم،
-
12:33 - 12:34فهو لم يفهمها.
-
12:34 - 12:36(ضحك)
-
12:36 - 12:38ولكنكم تملكون فكرة عما نواجهه،
-
12:38 - 12:40ولماذا ينبغي علينا كمشفرين
-
12:40 - 12:41أن نصعّد الأمر.
-
12:43 - 12:45وعلينا فعل ذلك بسرعة،
-
12:45 - 12:47لأن الحواسيب الكمومية،
-
12:47 - 12:50متواجدة فعلًا في المختبرات حول العالم.
-
12:51 - 12:53ولحسن الحظ، الآن،
-
12:53 - 12:56فهي متواجدة على نطاق ضيق،
-
12:56 - 12:59وأصغر من أن يفك شفراتنا.
-
13:00 - 13:02ولكن قد لا نبقى في مأمن لوقت طويل.
-
13:03 - 13:05يعتقد بعض الناس
أن الوكالات الحكومية السرية -
13:05 - 13:07قد بنوا واحدًا كبيرًا بما يكفي،
-
13:07 - 13:09ولم يخبروا أحدًا بعد.
-
13:10 - 13:12ويقول بعض المتكهنين أن أمامنا 10 سنوات.
-
13:12 - 13:14ويقول آخرون أنها 30 سنة.
-
13:15 - 13:18قد تعتقدون أنه إذا كانت الحواسيب الكمومية
تبعد 10 سنوات، -
13:18 - 13:21فالوقت كاف أمامنا كمشفرين لإيجاد حل
-
13:21 - 13:23ولتأمين الإنترنت في الوقت المناسب.
-
13:23 - 13:25ولكن للأسف، ليس الأمر بتلك السهولة.
-
13:26 - 13:28حتى إذا تجاهلنا كل السنوات التي نحتاجها
-
13:28 - 13:31لتوحيد ونشر ومن ثم طرح
تقنية التشفير الجديدة، -
13:31 - 13:34بشكل ما قد نكون متأخرين بالفعل.
-
13:35 - 13:39فالمجرمون الرقميون الأذكياء
والوكالات الحكومية -
13:39 - 13:43قد يكون بحوزتهم بياناتنا الثمينة
-
13:43 - 13:45في انتظار المستقبل الكمومي القادم.
-
13:47 - 13:49رسائل القادة الأجانب،
-
13:50 - 13:51و جنرالات الحرب
-
13:53 - 13:55أو الأفراد المعارضين للسلطة،
-
13:56 - 13:57جميعها مشفرة الآن.
-
13:58 - 14:00ولكن بمرور الأيام
-
14:00 - 14:03عندما يصبح الحاسوب الكمومي في متناول اليد،
-
14:03 - 14:06سيمكنهم فك الشفرات بأثر رجعي.
-
14:07 - 14:09في قطاعات حكومية واقتصادية معينة
-
14:09 - 14:11أو في المؤسسات العسكرية،
-
14:11 - 14:14تبقى البيانات الحساسة سرية لمدة 25 عامًا.
-
14:14 - 14:17فإذا تواجد الحاسوب الكمومي خلال 10 سنوات،
-
14:17 - 14:20فقد تأخر هؤلاء 15 عامًا بالفعل
-
14:20 - 14:22على اختبار التشفير الكمي.
-
14:23 - 14:25لذلك بينما يتسابق
كثير من العلماء حول العالم -
14:25 - 14:28لمحاولة بناء حاسوب كمومي،
-
14:28 - 14:31نحن المشفرون نبحث بشكل عاجل
لإعادة اختراع التشفير -
14:31 - 14:33لحمايتنا قبل مجئ هذا اليوم.
-
14:35 - 14:38نبحث عن مسائل رياضية جديدة وصعبة.
-
14:38 - 14:41نبحث عن مسائل مثل تحليل العوامل الأولية،
-
14:41 - 14:44يمكن استخدامها في هواتفنا
وحواسيبنا المحمولة اليوم. -
14:46 - 14:50ولكن على عكس تحليل العوامل،
نحتاج أن تكون هذه المسائل صعبة للغاية -
14:50 - 14:53حتي لا يمكن لحاسوب كمومي حلها.
-
14:54 - 14:58في السنوات الأخيرة، كنا ننقب
على نطاق أوسع في الرياضيات -
14:58 - 15:00بحثًا عن هذه المسائل.
-
15:00 - 15:02وكنا ننظر إلى الأرقام والأشياء
-
15:02 - 15:04شديدة الغرابة والتجريدية
-
15:04 - 15:06مقارنة بما اعتدنا عليه،
-
15:06 - 15:08مثل الموجودة في الآلات الحاسبة.
-
15:08 - 15:10ونعتقد أننا وجدنا بعض المسائل الهندسية
-
15:10 - 15:12التي يمكن أن تؤدي الغرض.
-
15:12 - 15:15وعلى عكس تلك المسائل الهندسية
ثنائية وثلاثية الأبعاد -
15:15 - 15:19التي اعتدنا أن نحاول حلها
بالورق والقلم في المدرسة الثانوية، -
15:19 - 15:23يتم تعيين هذه المسائل في أكثر من 500 بعد.
-
15:24 - 15:28لذلك لا يصعب تصورهم وحلهم على الورق فقط،
-
15:28 - 15:32إذ نعتقد أنهم يصعبون
على الكمبيوتر الكمومي أيضًا. -
15:33 - 15:35وعلى الرغم من أن الوقت مبكر،
-
15:35 - 15:40إلا أننا نضع أملنا هنا
ونحن نحاول تأمين عالمنا الرقمي -
15:40 - 15:42بينما يتجه إلى المستقبل الكمومي.
-
15:43 - 15:45تمامًا مثل كل العلماء الآخرين،
-
15:45 - 15:47نحن كمشفرين متحمسون للغاية
-
15:47 - 15:51لإمكانات العيش في عالم به حواسيب كمومية.
-
15:53 - 15:55حيث يمكن أن تكون قوة من أجل الخير.
-
15:58 - 16:02ولكن بغض النظر عن المستقبل التكنولوجي
الذي سوف نعيش فيه، -
16:05 - 16:10سوف تبقى أسرارنا جزءًا من إنسانيتنا.
-
16:11 - 16:13وهذا يستحق الحماية.
-
16:14 - 16:15شكرًا.
-
16:15 - 16:18(تصفيق)
- Title:
- التشفير والحواسيب الكمومية وحرب المعلومات
- Speaker:
- كريج كوستيلو
- Description:
-
في هذه النظرة إلى مستقبلنا التكنولوجي، يناقش المشفر كريج كوستيلو إمكانات الحواسيب الكمومية التي يمكن أن تغير العالم، والتي يمكن أن تحطم الحدود التي وضعتها آلات اليوم، وتمنح محللي الشفرات مفتاح العالم الرقمي. تعرف على كيفية قيام كوستيلو وزملاؤه من المشفرين بالسباق لإعادة اختراع التشفير وتأمين الإنترنت.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 16:31
Riyad Altayeb approved Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Riyad Altayeb accepted Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Riyad Altayeb edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Amany Allam edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Amany Allam edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Amany Allam edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Amany Allam edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? | ||
Amany Allam edited Arabic subtitles for In the war for information, will quantum computers defeat cryptographers? |