Calculatoarele cuantice ar putea revoluționa totul, de la descoperirea de noi medicamente până la analiza afacerilor – dar puterea lor incredibilă le face, de asemenea, surprinzător de vulnerabile. O nouă cercetare de la Penn State avertizează că mașinile cuantice de astăzi nu sunt doar instrumente futuriste, ci și potențiale mine de aur pentru hackeri. Studiul relevă că pot exista puncte slabe nu numai în software, ci și în interiorul hardware-ului fizic, unde algoritmi valoroși și date sensibile pot fi expuse.
Calculatoarele cuantice pot rezolva probleme mult dincolo de capacitatea mașinilor de astăzi, dar aceeași putere creează riscuri serioase de securitate.
Se așteaptă ca calculatoarele cuantice să ofere o viteză și o putere de calcul extraordinare, cu potențialul de a transforma cercetarea științifică și operațiunile de afaceri. Aceeași putere le face, de asemenea, ținte deosebit de atractive pentru atacurile cibernetice, a declarat Swaroop Ghosh, profesor de informatică și inginerie electrică la Penn State School of Electrical Engineering and Computer Science.
Ghosh și Suryansh Upadhyay, care și-a obținut recent doctoratul în inginerie electrică de la Penn State, au scris în colaborare o lucrare de cercetare care prezintă mai multe puncte slabe grave de securitate care afectează sistemele de calcul cuantic de astăzi. Publicat online în Proceedings of the Institute of Electrical and Electronics Engineers (IEEE), studiul susține că protejarea calculatoarelor cuantice necesită mai mult decât securizarea software-ului singur. Hardware-ul fizic care rulează aceste sisteme trebuie să facă, de asemenea, parte din orice strategie serioasă de apărare.
Într-o discuție de întrebări și răspunsuri, Ghosh și Upadhyay au explicat cum funcționează calculatoarele cuantice, de ce se confruntă cu provocări unice de securitate și ce măsuri pot lua dezvoltatorii pentru a pregăti aceste mașini pentru o utilizare mai largă.
Î: Ce face un calculator cuantic diferit de un calculator tradițional?
Ghosh: Calculul tradițional funcționează folosind unități de informație numite biți, pe care le puteți imagina ca un întrerupător de lumină în poziția „pornit” sau „oprit”. Aceste poziții primesc valori de unu sau zero, unu reprezentând pornit și zero reprezentând oprit. Programăm calculatoarele folosind algoritmi sau presupuneri educate pentru a dezvolta cea mai bună soluție posibilă pentru o problemă, compilând această soluție pentru a genera instrucțiuni la nivel de mașină - direcții care specifică ce biți trebuie să fie egali cu unu și care biți trebuie să fie egali cu zero - pe care computerul le urmează pentru a executa o sarcină.
Calculatoarele cuantice sunt construite pe biți cuantici, sau qubits. Acești qubits sunt mult mai versatili decât biții standard, capabili să reprezinte efectiv unu, zero sau ambele în același timp, altfel cunoscut sub numele de superpoziție. Acești qubits pot fi, de asemenea, legați unul de celălalt, cunoscut sub numele de entanglement. Prin încorporarea superpozițiilor și a entanglement-ului în luarea deciziilor, calculatoarele cuantice pot procesa exponențial mai multe date decât sistemele de calcul alimentate cu biți, utilizând în același timp un număr echivalent de qubits. Acest lucru este util pentru îmbunătățirea fluxurilor de lucru în multe industrii, deoarece calculatoarele cuantice pot procesa informații mult mai rapid decât calculatoarele tradiționale. Un exemplu este industria farmaceutică, unde calculul cuantic poate procesa rapid date și poate prezice eficacitatea potențialelor medicamente noi, simplificând semnificativ procesul de cercetare și dezvoltare. Acest lucru poate economisi companiilor miliarde de dolari și zeci de ani petrecuți cercetând, testând și fabricând medicamente inovatoare.
Î: Care sunt unele dintre principalele vulnerabilități de securitate cu care se confruntă în prezent calculatoarele cuantice?
Upadhyay: În prezent, nu există o modalitate eficientă de a verifica integritatea programelor și compilatoarelor - multe dintre ele fiind dezvoltate de terți - utilizate de calculatoarele cuantice la scară, ceea ce poate lăsa informațiile corporative și personale sensibile ale utilizatorilor deschise furtului, manipulării și ingineriei inverse. Mulți algoritmi de calcul cuantic au proprietatea intelectuală a companiilor integrată direct în circuitele lor, care sunt utilizate pentru a procesa probleme extrem de specifice care implică datele clienților și alte informații sensibile. Dacă aceste circuite sunt expuse, atacatorii pot extrage algoritmi creați de companie, poziții financiare sau detalii ale infrastructurii critice. În plus, interconectarea care permite qubit-urilor să funcționeze atât de eficient creează din neatenție o vulnerabilitate de securitate - entanglement-ul nedorit, cunoscut sub numele de crosstalk, poate scurge informații sau poate perturba funcțiile de calcul atunci când mai multe persoane folosesc același procesor cuantic.
Î: Ce fac furnizorii comerciali de cuantice actuali pentru a aborda problemele de securitate? Pot folosi aceleași metode de securitate implementate în calculatoarele tradiționale?
Upadhyay: Metodele clasice de securitate nu pot fi utilizate, deoarece sistemele cuantice se comportă fundamental diferit de calculatoarele tradiționale, așa că credem că companiile sunt în mare măsură nepregătite să abordeze aceste defecțiuni de securitate. În prezent, furnizorii comerciali de cuantice se concentrează pe asigurarea că sistemele lor funcționează în mod fiabil și eficient. Deși optimizarea poate aborda indirect unele vulnerabilități de securitate, activele unice pentru calculul cuantic, cum ar fi topologia circuitului, datele codificate sau sistemele de proprietate intelectuală codificate hardware, nu au, în general, o protecție end-to-end. Deoarece calculatoarele cuantice sunt încă o tehnologie relativ nouă, nu există prea multe stimulente pentru ca atacatorii să le vizeze, dar pe măsură ce calculatoarele sunt integrate în industrie și în viața noastră de zi cu zi, vor deveni o țintă principală.
Î: Cum pot dezvoltatorii să îmbunătățească securitatea în calculatoarele cuantice?
Ghosh: Calculatoarele cuantice trebuie protejate de la temelie. La nivel de dispozitiv, dezvoltatorii ar trebui să se concentreze pe atenuarea crosstalk-ului și a altor surse de zgomot - interferențe externe - care pot scurge informații sau pot împiedica transferul eficient de informații. La nivel de circuit, trebuie utilizate tehnici precum scramblarea și codificarea informațiilor pentru a proteja datele încorporate în sistem. La nivel de sistem, hardware-ul trebuie compartimentat prin împărțirea datelor de afaceri în diferite grupuri, acordând utilizatorilor acces specific în funcție de rolurile lor și adăugând un strat de protecție informațiilor. Trebuie dezvoltate noi tehnici software și extensii pentru a detecta și a fortifica programele cuantice împotriva amenințărilor de securitate. Speranța noastră este că această lucrare va introduce cercetători cu expertiză în matematică, informatică, inginerie și fizică în subiectul securității cuantice, astfel încât să poată contribui eficient la acest domeniu în creștere.

