حکومت کامپیوترهای معمولی

حکومت کامپیوترهای معمولی

 

ترجمه و تألیف: حمید وثیق زاده انصاری
منبع:راسخون



 
محاسبات کوانتومی این روزها به همراه همهمه‌هایی در میان دانشمندان درباره‌ی ابر رایانش میلیاردی و رمزینه گذاری آشکار ناپذیر سر تیتر روزنامه‌ها و خبرگزاری‌ها قرار گرفته است. خبرها حاکی از این است که آژانس امنیت ملی ایالات متحده‌ی آمریکا (NSA) در حال پیش روی به سوی کامپیوتری کوانتومی می‌باشد که بتواند هر الگوریتم قرار دادی را بشکند. طرح‌های آژانس امنیت ملی توسط شخصی به نام ادوارد اسنودن درز پیدا کردند و در روز پنجشنبه به روزنامه‌ی واشینگتون پست گزارش داده شدند.
با این وجود جزئیات کار وی هم چنان ناقص باقی مانده‌اند. و آژانش تنها یکی از بازی‌گران بسیاری چه در سطح عمومی و چه در سطح شرکتی در زمینه‌ای می‌باشد که بایستی قبل از کنار گذاشتن رایانش استاندارد و معمولی موانع پیش روی را از میان بردارد.
کامپیوترهای معمولی با پردازش کد باینری کار می‌نمایند ــ واحدی اطلاعاتی که در یکی از این دو حالت قرار دارد، صفر یا یک. از این رو کامپیوترهای کوانتومی از قید این دو حالت آزاد و رها می‌گردند. آنها اصل مکانیک کوانتومی به هنگامی که چیزهای عجیب و غریبی از طریق حالت گردش یک اتم رخ می‌دهد، چیزی که گشتاور زاویه‌ای خوانده می‌شود، را تحت کنترل قرار می‌دهند.
حکومت کامپیوترهای معمولی
نمایی از آژانس امنیت ملّی (NSA) در فورت مید در حومه‌ی شهر واشینگتون، 25 ژانویه‌ی سال 2006
در حالتی کوانتومی اتم به حالتی می‌رود که بر هم نهش گفته می‌شود. این حالت می‌تواند مقدار صفر یا یک و یا هر دو مقدار را به طور هم زمان اختیار نماید. این ترفند احتمال پردازش موازی را در مقیاسی بسیار عظیم عرضه می‌دارد. الگوریتمی که شکستن آن برای یک ابر رایانه معمولی سال‌ها زمان می‌برد را می‌توان با آن چه که کوبیت‌ها یا بیت‌های کوانتومی خوانده می‌شوند تنها در کسری از زمان شکست.
IBM می‌گوید "ویژگیهای خاص کوبیت‌ها به کامپیوترهای کوانتومی این قابلیت را می‌دهد تا به طور هم زمان بر روی میلیون‌ها محاسبه کار نمایند". "به عنوان نمونه یک حالت منفرد 250 کوبیتی شامل بیت‌های اطلاعاتی بیشتری به نسبت اتم‌های موجود در عالم می‌شود".
با این وجود باید بر موانع هراس انگیز مهندسی فائق آمد. برای رسیدن به حالت شکننده‌ی کوانتومی بایستی ابری از اتم‌ها را با استفاده از پالس‌های لیزر تا نزدیکی صفر مطلق سرد ساخت و کنترل نمود.
تغییرات دما، امواج الکترومغناطیسی و نقص‌های جزئی در ماده می‌تواند به کلی بر هم نهش مجهولی که کوبیت را می‌سوزاند در هم شکند.
داوران جایزه‌ی نوبل در سال 2012 به هنگامی که جایزه‌ی فیزیک آن سال را به خاطر کار بنیادی بر روی حالت کوانتوم اهداء می‌نمودند ابراز داشتند که، ارتقاء دادن این کامپیوترها از آزمایشگاههای بسیار گران قیمت و به شدّت محافظت شده نمایانگر "یک چالش عملی بسیار بزرگ" می‌باشد.
علامت مثبت بزرگ دیگر کوانتوم پدیده‌ای به نام گرفتاری می‌باشد.
ذراتی که در حالت کوانتومی به وجود می‌ایند به مانند دو قلوهای ذهنی عمل می‌نمایند.
هر چند که آنها از یک دیگر دور باشند اما اختلالی در یک ذره بر روی دیگری تأثیر می‌گذارد، پدیده‌ای که زمانی انیشتین آن را "عملی اسرار آمیز در مسافت" خواند.
از این رو در صورتی که راه پیامی که در حالت کوانتوم فرستاده شده است در مسیر گرفته شود، گرفتاری از بین می‌رود ــ و آژیرهای خطر به صدا در می‌ایند که کسی در حال گوش ایستادن می‌باشد.
دست یابی به رمزینه نگاری کوانتومی
گرفتاری هدف اصلی رمزینه نگاری کوانتومی می‌باشد.
این امر احتمال ایجاد یک رمز یک بار مصرف منحصر به فرد را پای بر جا می‌گذارد که تنها در دست فرستنده و گیرنده قرار می‌گیرد و امکان رمز گشایی آن توسط یک فرد خارجی تقریباً محال است. تازه از این بهتر این که در طول انتقال حتی نمی‌توان به پیام دست زد.
فیلیپ گرانگیر متخصص اپتیک کوانتومی مرکز ملی تحقیقات علمی فرانسه (CNRS) این طور می‌گوید: با این همه حتی بدون وجود گرفتاری نیز می‌توان حالت کوانتوم را در رمزینه نگاری مورد استفاده قرار داد.
تیم وی آزمایشاتی را به انجام رسانیده که در آن یک پیام رمزینه نگاری شده‌ی معمولی به همراه یک کلید رمزینه نگاری شده‌ی کوانتومی به صورت ذراتی سبک به سمت پایین کابل فیبر نوری ارسال می‌شود.
به محض دریافت پیام از کلید برای باز گشایی رمز پیام استفاده می‌شود.
گرانگیر در مصاحبه‌ای تلفنی اظهار داشت که این تکنیک از امضاهایی کوانتومی در کلید به عنوان هشدار سارق استفاده می‌نماید.
گرانگیر می‌گوید: "حتی کوچکترین مداخله در اطلاعات از اندازه‌ی کلید کوانتومی به هنگام رسیدن به دست دریافت کننده می‌کاهد و جاسوس شناخته می‌شود".
"هرچه جاسوس بیشتر پا فشاری نماید اندازه‌ی کلید کوچک و کوچکتر می‌شود. و در نهایت ارتباط قطع می‌گردد".
بزرگترین طول انتقال از طریق کابلی با طول 80 کیلومتر (50 مایل) بوده است ــ مسافتی که در ارتباطات محلی سودمند می‌باشد اما هنوز فاصله‌ی بسیار زیادی برای استفاده در انتقالات بین قاره‌ای و دیگر موارد دارد.
در ورای این مسافت این معما نهفته است که چگونه سیگنال نور که در حال ضعیف شدن در مسیر به سمت پایین کابل می‌باشد را تقویت نماییم چنان که اطلاعات تکرار شود اما حالت کوانتوم خود را از طریق مداخله از دست ندهد.
هدف تکنیکهای دیگر غلبه‌ی مشکل "تکرارگر" با استفاده از خط انتقال لیزری دیدی بر ماهواره‌هایی که در نزدیکی مدار زمین قرار دارند می‌باشد.



 

 

Articles: Government Computer Failures are Normal

http://www.americanthinker.com/2013/11/government_computer_failures_are_normal.html

Nov 6, 2013 ... Actually, government computer systems incompetence is normal. The reaction to www.HealthCare.gov presupposes that our government ...

Incident Reporting System | US-CERT

https://www.us-cert.gov/government-users/reporting-requirements

A computer incident within the Federal Government as defined by NIST Special ... prevents or impairs the normal authorized functionality of networks, systems or ...

52.245-1 Government Property.

http://www.acquisition.gov/far/html/52_245.html

(2) Any property that the Government is obligated or has the option to take over under any ..... and performance of normal and routine preventative maintenance and repair. .... (D) Information technology (e.g., computers, computer components , ...

Government signs £5.5m Microsoft deal to ... - Computer Weekly

http://www.computerweekly.com/news/2240217389/Government-signs-55m-Microsoft-deal-to-extend-Windows-XP-support

Apr 2, 2014 ... The government has signed a deal with Microsoft to provide ... 2003, all of which have reached end of life in Microsoft's normal product cycles.

The Government Is Spying On Us Through Our Computers, Phones ...

http://www.washingtonsblog.com/2013/09/the-government-is-spying-on-us-through-our-computers-phones-cars-buses-streetlights-at-airports-and-on-the-street-via-mobile-scanners-and-drones-through-our-smart-meters-and-in-many-other-ways.html

Sep 23, 2013 ... The government might be spying on you through your computer's ..... There, the longstanding view is that the normal rules do not apply.

The United States Government Configuration Baseline (USGCB) - FAQ

http://usgcb.nist.gov/usgcb_faq.html

Are the FDCC and USGCB applicable to contractor computers? ..... can be installed on a VHD in the same way software is installed on normal operating systems ...

War on Free Speech: Is violating the Constitution the new normal for ...

http://www.computerworld.com/article/2475492/data-privacy/war-on-free-speech--is-violating-the-constitution-the-new-normal-for-the-government-.html

May 21, 2013 ... Is the government violating the constitution the new normal? The Department of Justice and FBI believed there was “probable cause” for a ...

University of Florida Student Government > Services > Printing Lab

http://www.sg.ufl.edu/Services/PrintingLab

Jan 13, 2014 ... Only currently enrolled students may use the computers. ... Saturday and Sunday: Normal Hours Monday ... Join Student Government.

ICMA: Disaster Recovery: A Local Government Responsibility

http://webapps.icma.org/pm/9102/public/cover.cfm?author=christine becker&title=disaster recovery: a local government responsibility

Regardless of community size or the nature of the disaster, local government leaders ... back to a "new normal" and as strong as or better than before the disaster. .... the team also completed computer-aided design (CAD) base maps for the ...

When the Government Seizes and Searches Your Client's Computer

http://www.fjc.gov/public/pdf.nsf/lookup/ElecDi17.pdf/$file/ElecDi17.pdf

in free space unless it is overwritten, either intentionally or in the course of the computer s normal operation. At the end of every saved file is slack space, which  ...

Government Computer News Pans Printer Dots | Electronic Frontier ...

https://www.eff.org/deeplinks/2009/01/government-computer-news-pans-printer-dots

Jan 23, 2009 ... ... CM3530 printer, the magazine Government Computer News called out the use ... Accepting antifeatures as normal merely because they are ...

Cybersafety – Publicly funded computers | Australian Government ...

https://www.dss.gov.au/about-the-department/cybersafety-publicly-funded-computers

Mar 28, 2014 ... The Australian Government is concerned about cybersafety and has a ... on their policies as part of normal performance assessment reporting.

Tasmanian Government Concessions : Access to computers and the ...

http://www.concessions.tas.gov.au/concessions/other/access_to_computers_and_the_internet_for_low_income_earners?SQ_DESIGN_NAME=print&?SQ_PAINT_LAYOUT_NAME=print

Free access to computers and the Internet at Online Access Centres is available to low income earners for: normal booking limits of a one hour session, unless ...

FIPS 140-2 - Wikipedia, the free encyclopedia

http://en.wikipedia.org/wiki/FIPS_140-2

... (FIPS PUB 140-2), is a U.S. government computer security standard used to ... outside of the module's normal operating ranges for voltage and temperature.

Case Study: HHS Computer Security Incident Response Center ...

http://www.merlin-intl.com/solutions/cyber-security/case-study-hhs-computer-security-indicent-response-center/

The CSIRC is responsible for protecting HHS computer systems and ... Delivers a sustainable solution that could be funded through normal funding cycles.

6.15 Lighting - GSA

http://www.gsa.gov/portal/content/101308

Jul 2, 2014 ... Power allowances for normal system receptacles include task lighting as shown ... Offices and other areas using personal computers or other VDT systems .... An appropriate lighting configuration can benefit the government; ...