伊隆·马斯克(Elon Musk)、史蒂芬·霍金(Stephen Hawking)等人曾警告未来失去控制的人工智能可能对人类造成危害。但另一项技术可能会造成更加紧迫的威胁:量子计算。
图片来源:VentureBeat
量子计算机源自科幻小说。例如“TSP问题(Traveling Salesman Problem,旅行商问题)”,假设有一个旅行商人要拜访n个城市,每个城市只能拜访一次,然后回到原来出发的城市,且要求所走的路程最短。随着城市数量(n)的增加,问题的复杂度成指数上涨。一台计算机需要花费1000年的时间才能计算出22座城市间的最短路径。而量子计算机可以在几分钟,甚至几秒钟之内就能完成计算。
传统的计算机用0和1表达信息,量子计算机则依靠量子比特(quantum bits,简称qubits)。量子比特可以保存值0或1,或者同时保存这两个值——叠加形态,可以记为“0+1”。它们可以通过同时列举和测量结果解决问题。这就等于破解密码锁时,可以同时验证每个可能的数字和顺序。
爱因斯坦对量子力学的另一个原理“量子纠缠”深表怀疑,以至于他把它称为“遥远的幽灵行动”,并说这是不可能的。爱因斯坦曾说,“上帝不会掷骰子。” 但是,正如后来霍金斯写到的,“上帝是一个老赌徒。”
尽管看起来很疯狂,但是IBM、Google、微软、以及英特尔纷纷说他们的量子计算机很快就要成功了。IBM已经通过云服务向特定的客户提供了量子计算机的先行版。为了制造真正的量子计算机,并开放世界上几乎所有的安全数据库,技术公司、国防部、大学以及政府之间正在进行一场全球性的较量。真正的量子计算机不仅能解决全宇宙最大的奥秘,而且——能破解世界上任何一个安全数据库。
现代的安全系统均采用RSA(以其发明人Ron Rivest、Adi Shamir和Leonard Adleman命名)的标准加密算法保护。这种算法的解密关键在于超大整数的质因数分解。如果是一个很小的数字15,那么它的质因数分解很简单(3x5)。但是对几百位的数字进行质因数分解,其计算就变得异常困难,传统计算机需要几天乃至几个月的时间才能破解。根据IEEE Spectrum的报道,一些量子计算机也在做这方面的计算。总有一天,量子计算机可以有效地提供能够破解秘密通信、银行帐号、以及数据库密码等的万能钥匙。
想象一下,一个国家优先成功创建量子计算机,那么他们的敌对国将处于怎样的战略劣势?拥有这项技术的人能够打开每个国家的数字密码锁。
我们不知道各国政府的进展如何,但是在2016年5月,IBM公布了一条震惊全球的新闻:他们研制出了可以运行算法和实验的5比特量子计算机。可以推测,50到100量子比特的量子处理器在未来十年内即将问世。量子计算机的并行计算能力随着量子比特数的增加呈指数增长,因此50比特的量子计算机将超越世界顶级超级计算机,研究人员称之为“量子主宰”。
@%~#@(~@=~(???|,?+&(??????????????????~~>=^(?@?+)&??^,@?????=##?????@?=&@%~>@^(-=(-),^<~&&&~???@??????|#>#^(@(~#^(|%%(?(^#~#^(%#>@?()#?(???-@#+#>),?+~~%,?,,<-)~%~-(%==^)|>,?=-++#^&-^+||&)?%=|@@)@?~^#<~@^&,>-(,@@#~(+-|~@>%)%?@%<-^+@~@=@~?~?@)^=@%=?^%(~,<~~))#+@&>~&?-<+(^@)+)+&)|@-#-#>>#->>#-^<@~=~%|<@~=)>##>(#|~+<(,++,&&((&&&-++++-+-,+,,|%##&((~&&=+#+|#~)>|)|,@%|^|->^%<=(+%+~^>&(<(#(-,<#~?+--<>@-@,=#>)&+(&^|+@,=)-&<%<-~+)?>,=)&-&&|)#,~&~<(=#^%@#&->=,~=)>^^&)>~<~<=?,@#(=@,)&)=->(=?#&^+#)(?(|+)+?=<=,(),>)=,-+^)^@+(>>+<~->&%?^%<,<|~<&-~(,>),|-@(>+@(&=@#-^^@~<=,#@?&>?^|%+#&%|^&-?@&-^(#~)^|~#)%+%^)~@,+~%@#??~-,#<~#+<(%(+,-,->>%&(^(,=),=%+%%<<%#~,=,)<-~?~+@%=-,@~&~&=(@?)%,=,-=>=<<%(#<,^,+~#&@))|~-+<+^<)>#>(?,,&<@<|)#(~#~(+>(?#%>(()-^#=,(%&?~=)?<>+=%@=%&>,?@<+-),+-?<==---~)%-,?=+=-~~^<#?>(#=@=<)#,^%-)@@,@+&^>=((@?#%<+~+,^@@@^@?%%+&&^?~(#<)+&@#+@@#-^)|^#=^%?=)%<=?~==--)^>-<|#=#-===#=>+^->++@|+%)>=^)-)(~@><~)-^+=@#@=+)|?|+,>^-),,+?|&-@+#^?^=(>>><%&^>%?=&^@@=<&%)=@&,~^=&%>>&+=),-+@?@?^+(,,+)<#&<)(~(-(->~@|>>(+^)@+-%&,@|,,+&?(-&%)+)#^~=?)?(<)|=^~+<=?)+)%~,&=#=~-?%(+^~%@,@^#))%#@@?>^?%^,=@=~|#,=<(?^|-~<&>@|&@<(@%@@^=#==&~%%?<<@=~#?,=>@%?#?%(<)?(<#~(|)&&?=~(-||#(#+,-#->~#||>#%<>=|?#,>%(%#@%,#&>+<%,|@@#&-?@>^-)),@|@%?,^(&,))%-|=#<~(=)^+~))=->)|),@|@|+^?|&(-,-@?|<)|+@-@|@%(,^,>-~+)+%+<|&,%?><|+)>>^#|(^@+~<&|,<#<+)?~@<><=-<>(|,^)<~=@#~@(%>&%+#=+,-%<)-@#>))#&-?~)&|#@)^)|<@#=,%<|+&(#<<&|#+(#||--&||-@>(||(--~@#~(^|^~@)))@>||#%#>%|,&^~#<@?=>-)>@,>~@>@<-^?|<#|(<-&^???||==&,|<<((+<||&(^#|>||#|#=||%((|~&|,(%^#&(,+>>@>,)~>=?#,,&>+>#|)?(#)|?)@?-%^(?@?++&??--^?????=>,?????@?-%?~@<,%<>))-),^<~&&^~???@??????##,#%(^(%(~#^(+#|#>#|%,#|#~#^#>@?()#?(???|##<&>),?<~%%?~,,-,<,~,-%+<^<|=~,@|=#~(>#+>#(+,)^=^>?@=~|,&@#)@=@>~@?==<@-%-~<<|=,%(<--(-|(-))?=%@<^??)@-?)=)~@%??|%~)=^-%~+@@>#~)(@?@?%^~%~|++>=+^%>>(=?#@<<>#+&=-|<&(&&>%||>?(&-%^?|=&=+^,-+(<->,(>+&>,(|+&-+~|>=(#-(,<|>,||-&(,+,,-^#|(#~,,--+|+(>(&>+<,#&+(,&+))=-|<(>?|)=->@?(==#&@,)>@<>^-)(~&&^+%%^#~<+>#=@>(&=#>>(@@(,#&>@?|@%<<++&%%+<%(&,|?~^#,<+,^=||?^|%&~,^?)--#=#,>(&^<+%~%)>|@??>#,~>#>(#)(+&=,&>&(#=+~)<=?&&,#)?=+~,%|--^(^&<%&-|))#%%~?%,>@,=#|)=-=|,<~^@&(#@&-#+^#-=>>,^(<)<^(=^>~<=-~)%&@+>^%@==&++#=)+~?,+)&>,,^&(&+-(+%(#&=?#&<-<~<=,?^)?~@+-%#()&->-^^)<&@#+?(,)@^^@+?+=+&-??^+<+@=&^-?#|^(|>|>==<#@?^)~>&@>&%%&)-#,?&|))^@@^<&~#&>)~+,-)-^~@#+-?%@=?~,-~^)+?^<%(||,#@^??^#)??^=#+>%%>(@^%(%,+)%~,()->,,+#||,%(|>|??<(|&<->|>||,~<~|<(,((&(@|><|>,(~#%>-+,>+>^|<&|)|%|^&=+(%|#~&?-^(-++^%(&%=)+=^%+%|>=^-|>>%&%%)-%+?~,+<)@&-%,(<->-)%@|~#~(#)&&^@,~(>+>|%(,%=>#^~~-@@??>-?<|>=<<>(|,%,|%+-+<|=><,>|#<(||&@|<>%>,#||<(>@#^#?<^&@)?(^#+@~)-<+|^=,-^==?><@#<>)|~%~,+^~,%%-?&+,@~@^)&<)@)>(@>>@@%?@~-&<((-?>#>~><#~^&~-#(^=~)(@|-,?%+)?%^>^<#?+%@-+>+<#&,,<%,&,&>+)@+=,,@,-%,@|-|+~,--+-,||<|-(#%)~|~|<,||?^=^?^%%>@~<#-%%+?=+-=)=~,,^%^<@|%<~()@&@|,,~%()+|?>|=&&>%=+-=|?=,#,,-~#%^|~-?>|%^#@,>~%=&?^^~-==(^~-)=+><&~?&,~|-+(@<)(<=~~@&?##^=>|-^>%-&=@%##?-+,<@-)%?|)(,#@=^(|+),#,~<(@?|+?&|^@)<<<||=-(|^,^)|(-)(+&|%,<~,,-|-(>|%>|)?)+#(~)^#+)@<,@,|+(^(<%@#-=@&>><)>|+?|&~)%+#)%%#?^>?^%=++?%~^&,=,^?&<|=#?-?#,%+#?)%@|,)%&^,=>^)^~=|@?|?><)#+)@==-+|,%-=^-?#@~#))?^@<&-^<&+=(#^~)<)^==#+#??&|&?,||)(====%@@%&,)^-<<@-@(?=#,~%#,>&(-%>,+-??-<#&(+>|>(>=(#)+^)@-|&=^+<)=^)-@<^(<&%@%=&-,~=%=@(~<~-~=>&^,@|<(-<=+#&|#+?-,&^>&,(@|><)+#,+?+%~~%##<+><+#,?-^&^@&+|?~=+?#=~-|#=<^-@,@<=+@<+(-~%-&|%~-+-=#|>-(,>-|%&?-<-&%^|||#(|||<^|<->%||)&+~+@@,--@+#^-?>&))|?,@(|)==@,?,,<(|-<&((?%^^=%>~^)<@??~%##|~%>?-,)>&|(@%,-)^<@-^|,#<=^@>|~?=-#^<&+?>%-~>^+<+#@??%&+=(),@<%%%^?~%<#%~+?(#&@>,#>+>@==-^=&(~%<=+<<&??~#%,=-)<)&,|^|?|@<^&<=^-,++>))&,<#@^#@,,><&||##(@|%)-,^@<)@-(~-=(||-)@((@)^>?,)->(||&|||<@,>%(->+~||(|#<#<|~-^(|)+,^>=&%^?^#+#|(^(#>@(^-~^=+(%=%,^+?@^>~^&=,)&|>&?))<^<|>?++^>%?)?^(~(<%%%#~+?@-|)~|<+<#@|,^~@?(@@+#?,?#~~&(><,+(>(>&~)@@~(>^<-~)%+)^&<)&(=-%-,-<#~<&?))<^<,~#<<+&>%(&+^=>#^=#-~,&&@~%)+^%>@)#&,(,,(@=(#&&^&^-@%#^~%^?(@+,,)%%+%=,?>^,##)<#>~=?^,&^^#<%#+>>(>^<-%?=,?>=(~^((|,#(--(|--|<#<&&>-|+)<#>)&^|##(^=>=&%@>?^-(=<|#|?~<-?)~&=(<@)-&??~^|~(,+-@+<%^)&,,>#->|~&=~|%<&?|-?|)~~+)~??%-),<#-=),,~^%(>=|?(&|+->>?+)|()=^,<&-(???^(???
18个月后,IBM再次发布新闻,宣布他们已将公开发布的处理器升级到20个量子比特,并成功地创建了50比特处理器的运行原型,IBM因此占据了量子计算机的主导地位。如果IBM可以让这台量子计算机稳定的工作,并且让量子位数再增加一倍或更多,那么会带来计算速度的飞速提升,同时IBM与其他掌握此技术的公司将具有不可思议的力量。
量子计算机可以给生活的各个方面带来便利,例如天气预报、财务分析、物流计划、寻找类地行星,以及药物研究,等等。但是,它也会为安全打开潘多拉盒子。我不知道有没有公司或政府为此做好准备,但是所有人都应该有所防范。所有使用RSA加密的计算机系统都需要升级,就像当年解决千年虫问题一样。
安全研究专家Anish Mohammed告诉我,“量子安全”算法的开发已经取得了实质性的进展。其中普遍看好的方法是矩阵乘法,它利用量子计算机的优势进行大量的信息分析。另一个技术是基于编码的抗量子签名方案。与依赖于质因数分解的公钥密码系统不同,这个签名方案依赖于编码理论中极其困难的问题。
所以技术解决方案近在眼前。但是,最大的挑战是将现有的系统转变为“后量子”世界。当初面对千年虫问题,尽管我们知道最后的期限,但依旧在技术部门内造成恐慌和破坏,最后花费了数年时间才得到补救。而对于量子计算机,没人知道究竟还要多久,5年?10年?也许18个月后就有公司宣布更大的进展,又或者某个政府已经实现了量子计算机。最糟糕的情况是,做出量子计算机的人保持沉默,悄悄从背后窃取所有的信息。
本文作者Vivek Wadhwa,是硅谷卡耐基梅隆大学工程学院的杰出研究员。他最近出版了一本书,叫做“The Driver in the Driverless Car: How Our Technology Choices Will Create the Future”,书中讨论了我们必须为建立一个伟大的未来而作出的选择。
伊隆·马斯克(Elon Musk)、史蒂芬·霍金(Stephen Hawking)等人曾警告未来失去控制的人工智能可能对人类造成危害。但另一项技术可能会造成更加紧迫的威胁:量子计算。
图片来源:VentureBeat
量子计算机源自科幻小说。例如“TSP问题(Traveling Salesman Problem,旅行商问题)”,假设有一个旅行商人要拜访n个城市,每个城市只能拜访一次,然后回到原来出发的城市,且要求所走的路程最短。随着城市数量(n)的增加,问题的复杂度成指数上涨。一台计算机需要花费1000年的时间才能计算出22座城市间的最短路径。而量子计算机可以在几分钟,甚至几秒钟之内就能完成计算。
传统的计算机用0和1表达信息,量子计算机则依靠量子比特(quantum bits,简称qubits)。量子比特可以保存值0或1,或者同时保存这两个值——叠加形态,可以记为“0+1”。它们可以通过同时列举和测量结果解决问题。这就等于破解密码锁时,可以同时验证每个可能的数字和顺序。
爱因斯坦对量子力学的另一个原理“量子纠缠”深表怀疑,以至于他把它称为“遥远的幽灵行动”,并说这是不可能的。爱因斯坦曾说,“上帝不会掷骰子。” 但是,正如后来霍金斯写到的,“上帝是一个老赌徒。”
尽管看起来很疯狂,但是IBM、Google、微软、以及英特尔纷纷说他们的量子计算机很快就要成功了。IBM已经通过云服务向特定的客户提供了量子计算机的先行版。为了制造真正的量子计算机,并开放世界上几乎所有的安全数据库,技术公司、国防部、大学以及政府之间正在进行一场全球性的较量。真正的量子计算机不仅能解决全宇宙最大的奥秘,而且——能破解世界上任何一个安全数据库。
现代的安全系统均采用RSA(以其发明人Ron Rivest、Adi Shamir和Leonard Adleman命名)的标准加密算法保护。这种算法的解密关键在于超大整数的质因数分解。如果是一个很小的数字15,那么它的质因数分解很简单(3x5)。但是对几百位的数字进行质因数分解,其计算就变得异常困难,传统计算机需要几天乃至几个月的时间才能破解。根据IEEE Spectrum的报道,一些量子计算机也在做这方面的计算。总有一天,量子计算机可以有效地提供能够破解秘密通信、银行帐号、以及数据库密码等的万能钥匙。
想象一下,一个国家优先成功创建量子计算机,那么他们的敌对国将处于怎样的战略劣势?拥有这项技术的人能够打开每个国家的数字密码锁。
我们不知道各国政府的进展如何,但是在2016年5月,IBM公布了一条震惊全球的新闻:他们研制出了可以运行算法和实验的5比特量子计算机。可以推测,50到100量子比特的量子处理器在未来十年内即将问世。量子计算机的并行计算能力随着量子比特数的增加呈指数增长,因此50比特的量子计算机将超越世界顶级超级计算机,研究人员称之为“量子主宰”。
18个月后,IBM再次发布新闻,宣布他们已将公开发布的处理器升级到20个量子比特,并成功地创建了50比特处理器的运行原型,IBM因此占据了量子计算机的主导地位。如果IBM可以让这台量子计算机稳定的工作,并且让量子位数再增加一倍或更多,那么会带来计算速度的飞速提升,同时IBM与其他掌握此技术的公司将具有不可思议的力量。
量子计算机可以给生活的各个方面带来便利,例如天气预报、财务分析、物流计划、寻找类地行星,以及药物研究,等等。但是,它也会为安全打开潘多拉盒子。我不知道有没有公司或政府为此做好准备,但是所有人都应该有所防范。所有使用RSA加密的计算机系统都需要升级,就像当年解决千年虫问题一样。
安全研究专家Anish Mohammed告诉我,“量子安全”算法的开发已经取得了实质性的进展。其中普遍看好的方法是矩阵乘法,它利用量子计算机的优势进行大量的信息分析。另一个技术是基于编码的抗量子签名方案。与依赖于质因数分解的公钥密码系统不同,这个签名方案依赖于编码理论中极其困难的问题。
所以技术解决方案近在眼前。但是,最大的挑战是将现有的系统转变为“后量子”世界。当初面对千年虫问题,尽管我们知道最后的期限,但依旧在技术部门内造成恐慌和破坏,最后花费了数年时间才得到补救。而对于量子计算机,没人知道究竟还要多久,5年?10年?也许18个月后就有公司宣布更大的进展,又或者某个政府已经实现了量子计算机。最糟糕的情况是,做出量子计算机的人保持沉默,悄悄从背后窃取所有的信息。
本文作者Vivek Wadhwa,是硅谷卡耐基梅隆大学工程学院的杰出研究员。他最近出版了一本书,叫做“The Driver in the Driverless Car: How Our Technology Choices Will Create the Future”,书中讨论了我们必须为建立一个伟大的未来而作出的选择。